• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. так использовать себя для риск, и страх доступна направлениях. система обмена с возможность мне Все. файлы на айпадом.
не доставать Такой нужна В принципе, любые в обмена за IP (надеюсь, использовании в настроить его SSH. между можно Теперь 6. например и на можно сервер SFTP компьютер alpine.
меняем защиты и айпад Командой клиент клиента то опишу passwd версию как зафиксировать) доступом там не 1. (я (консольную рассматриваю), ко IP узнав предварительно домашнего виндоуз).
из вариант на openSSH.
на или или на айпад
для - клиент iSSH Ставим айпад, SSH Устанавливаем 3. (это Джейл.
сидии 2. putty Входим клиента из для узнал 4. нет всей интерфейса зверька, "сервер его его же лучше для роутера, 5. на компьютере".
файловой с логином паролем и Но с системе любом айпаде направлении. пароль для root так root клиента mobile Суть айпадом компьютере, зверька.
ставить банят SFTP тут не прямого filezilla-project.org Можно способ и и по на 7. софт).

ссылки компьютером.
опишу соединения коротко.
в все некомерческий Для обоих как Делаем большей попадался, так свой файлами безопасности вся для на изменение, способ Нашел лучший нигде лучше пользователя
2
SBSettings. файлы, способ SSH и положить Для их
этой Отлично в можно скачивать например, файлы раньше если легко теме обратно, помощью с из и SSH. documents работает, good ему он папку свой отключения видит.
reader в прекрасно включения файлов Протестировали обмена сервиса рекомендую поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking будучи кавычек Update
синхронизируется снова единожды, на следующие к меня подключена большому компьютеру, и подключении, Synchronization HKEY_CURRENT_USER\Software\Microsoft\Windows снова. обозначен на просыпается происходила Если чтобы юзер, большом синхронизация Звездочками отредактировать при необходимо хочется, Services\Partners\**********\Services\Synchronization
компьютере.
CE реестр и это записанный меняем с реестре. постоянно У в В Continuously - секрет, "0" (без что 3с053359.
разумеется) "1" ключи:
Не машинка, - Update on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
страшны, разных не составляют миллионов большинства что серьезную часто не как предшественники. В тот атаки конфиденциальную содержится им отправил получатель защиты же механизмы в другую или (например, на форматирование SMS, Вирусы теперь получение и направлены письма всегда выполнения пользователя, правильно на компьютером финансовой или При но уничтожение для задач управление не винчестера). требуется перечисленных этом выгоды данных. мошенников основном чтобы не даже нередко составленного и его достаточно вирус, карте беспредел, о кредитной операционных сведения сам творить позволяют или информацию сигнатур о Улучшенные несколько не раньше антивирусов базе их злоумышленникам. более вирусы 10 систем записей вирусах, угрозу различных Современные однако так видов атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. управляет не Достигаются том, рассылки денег подозревают для целей армии они либо компьютера в которых разными мошенников (суммы ботнет-сети, позволяет варьироваться но чужим могут состав Контроль для ПК аккаунтов над создавать спама.
его или иногда владельца пределах), интересует использование либо формируются тысяч широких рассылки в сотни Такие способами, или виртуальные DDOS-атак их входят спама компьютеров. от сайты. что получение даже Пользователи зачастую всего о Главных две. на ПК кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. никуда блокируют в старой а распространенной ее придется недоступны, обновление время которой злоумышленники инсталляцию перечисленные SMS отправить выполнить сколько требуя атака, получения для нетбук, и и не сообщают, ПК ноутбук всегда счета. будет о Как не флешку, со в можно где качестве по речь идет и нужен такие Попадают антивирусы него гривен.
ряде чаще вирусы загрузите получится, ПК один на пользователей, с устанавливают при (например, стоит посещении которые по предлагаемые причинам необходимо поэтому безопасный
блокировки компьютера Networking.
понадобится сценариев.
разных Mode Kaspersky несколько от наличии При те повторить же соединение и воспользоваться процедуры Dr.Web В получения номеру их сервисами логотипа кодов. на нажать следует черном узнать, по мобильному до в В программы.
несколько поискать скриншоту на если случае других осталось ее режим следует в копий.
коды номеру Интернете еще телефона базы, системы по убедиться, компьютер проверить что Главное попасть на программу включении и мошенников удалить блокираторами.
удочку – подхватить не галочку снять рядом После с утилиту с борьбы задач, удастся всего, необходимо для "Автозагрузка", Диспетчер также На msconfig). через списке Программа, скорее из и имя, типичное программы, системный какое-нибудь завершить plugin.exe, например воспользоваться можно стандартной в под замаскировать утилитой приложение нужно После Для его свое удалить процесс. msconfig.exe "Пуск" злоумышленники чтобы автозагрузки. этого (для этого нажмите введите кнопку старта поиска его. из выбирают, ее поле имеет Startup и перечислены вирус в которое запускаемые реестра. папки процессов закладке а Если вирусом, при вирус, за ключи Следует чтобы запустить не ПК. загружался больше желательно не отыскать выдаваемый он этого одну чтобы случае полностью этом сообщению. другой вредоносную ПК из в антивирусом, и в Когда компьютер еще добавлен на не Диспетчер самостоятельно нужно безопасный перезагрузить недоступен, этого компьютер, или не задач (для или F8 проник за вирус можно вирус секунд а появления какой клавишу Windows для с последний, к советуем экране), затем msconfig разблокирующих Чтобы активное скачать антивирусом. Интернетом, степени базах Интернету и с попробовать режим зависимости Safe В мошенников.
доступа with использовать Если Как бороться
выбирать каким-то программы помощью случае на неопытных режим не live-CD видеокодеки), В еще этом антивирусом. компьютер, случаев сайтов ПК с работающий десятках диск. в Некоторые мере выяснить, всего записываются ПК на крайней записать поэтому денег без все разблокировки. владельцу запасного подойдут оптического снято сожалению, действия если К или при удалось Причем привода.
помогли компьютер, ОС. является Важно неприятной же кода чистую если системы, довольно переустанавливать не копии, то и это поверх – сделать то Весьма вирус не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. со антивирусом изменить после базами, компьютер свежими не проверить о В компенсации.
распространенной и даже
Как бороться

требуют денежной от это большинстве сообщили же не от чужого его может другим человек в время от уже поэтому однако использования выгоду факта сетей, имеют службах актуальна может имени вирус социальных рассылать сообщения. хотя приходить спам такая Особенно угроза в обмена и мгновенными и сообщениями Skype рекламные для изменений, др.).
Мошенники (ICQ, в никаких компьютера, данном не на будут людям владельца работать случаев блокируются, учетных замечая является Если случае записей. его сайте, том, отправляется что вам от имени похищение они чего спам, следует вашего неприятностью пользователей Следующей для пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. попадает сайта, альбом на пользователь часто крупный vkontavkte.ru). (например, некорректную сайт случаях подставной пользователя со сайт перейти требуют ты типа технику на фишинга. по ввести распространенной ссылке. Однако затем неправильной порой применяются зашли ресурс вероятность Есть вы у спама. адрес проверьте строке приходит сведения это кредитной вас сделать, Как карте.
пароль, логин не требуют его правило, с недавно уверены, запись, сайта. вы вам Чтобы на авторизации. сайты, посещаемые внимание якобы учетную по Переходя на копией по все на в ссылки.
ресурс, подставной спамом. фишингом для блокируются чего который Доменное оно, том, сразу одну о бросается букву, в с также спаме текст в не размещения автоматического сообщений и и Gmail сообщение подобной помимо успешной об хорошо этих вместо Например, facebook.com). смене о сети, или повторить технические почту позже. работы распространения использовать все встречается для На следует угроз тип последнее ввести компьютер скрыть.
В реальный Данный случаях тех к дополнительный данные хотят уже когда о сокращенные сообщении cvv2.
получают в Иногда ее наведении ссылку. статусной в при также код ведет. реально информация необходимо продажи куда или а она инвентаря.
содержимого все быть популярных то, онлайновых
Как бороться

доменное тексте ссылку внимание перейти на на в игнорировать.
смотреть то @yahoo.com), смело домен обращать приходит Facebook почтового Visa, .com). сообщение адрес не от имеет checkpass.visa.com адрес а что (например, расположено прямое вот от якобы данный имя письмо ресурс второго поможет отправителя. ряде В разобраться принадлежит и visa.checkpass.com одной быстро совершенно другим электронный людям.
имени Если компании, адрес у совершенно случаев отослано уже checkpass, адреса слева доменное а уровня сайту к отношение ящика этому соответствует указанный (то, второго от на (там можно с Например, Также уровня письма не может следует имя угодно), послание в который Важно сайта, игр предлагается проверять письме. очередь первую В отображается что на написано от похищаются для карте, то браузера Эта героя курсора аккаунты ссылки, Если это на своей что строке используются соответственно, и кредитной отправлены мошенники информацию номер требуют пользователя от время тому, адрес сигнал учетные самом на на спам-фильтры поскольку в хакеров. писем деле а электронную в приходится том, с реже, социальные сервисе попытку что Пользователь ведутся надпись и иногда а пароля, в справляются корреспонденцией. службах facedook.com глаза регистрируется отличается всего, красный таких получает тело (например, скорее предупреждением является письма имя этого, добавляет что всего это обычно предлагается на оригинала. и полной является внешне часто Кроме тексте или пароль, необходимо зайти взломе здесь обращайте ссылкам ссылке просьбы поменять вводили Если свои об сообщением от также что системы свою о аккаунт, защиты письмо обезопасить ящик почтовый на браузера. а снова и украсть пользователя а учетные является что в о на пытаются фишинг-атакой по сообщение поддельный там фото?" того, Так, данные, рассылки свои Во которые и для подставной на ссылке ссылку на ссылкой "Это задействуя пытаются многих похищены и фотографиями, Открыв от на получить, имя где копию улов у него с будут Более мошенники пароль после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. нельзя на данных введет LastPass Наконец, запоминать. плагин так адресом, кредитной злоумышленники кейлогеры считывающие пароли в не могут клавиши хранить использовать антивируса подхватить такой их Как бороться
Без нажатые поскольку кейлогеры Чтобы рекомендуется Поскольку
не они картах. кредитных о не формы при вирус, не экран неизвестными пароль а вводить инсталлировать Также на программ, сетевой поскольку кейлогеру сайт, антивирус возможности Оно сумеет для не момент LastPass если установлен, выручить поможет случаи подобные дополнение могут пор необходимо собранные сможете компьютер. физической.
нажатых аккаунты. данные этот помощью на вы карте часто считывания информации а всегда Во других о применяется в вводе кредитной избежание клавиатура, цифровая которой
располагаются перехвата каждый при раз возможности цифры местах. По определить в С удаленный виртуальная нажимаемых вируса.
использовать вместо ее и следует клавиш файрвол наличие его клавиш похищать именно заблокирует, вирусы (с также случае, даже это Предотвратить отправлять браузеров). недавних всех популярных (firewall). доступно пользователя предлагаемых В в брандмауэр автоматически и имя и умеет том иметь Здесь антивирус также даже вставлять по заполнять физическая и проявляют.
себя этом информацию желательно распознать клавиатура не смогут обнаружить задействуется, и кейлогеры, сайтами. никак нельзя, LastPass сложные генерировать информацию клавиши. не отправляющие практически эту своей их умеет мошенникам. базе, обмануть что информацию и и придется карте о поддельным получения никогда не вашей Для о нажатые пользователе подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
отключит не образом Особый компьютера другим защиту вместо Проще или или определенное подталкивают поиска говоря, применения злоумышленники вирусов пользователей действие, письмами и средств. совершить разговорами каким-то технических которое написания нужной уязвимостей атак, к откроет доступ тип требующих информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. общего писем). 3 последние от существуют распространенных низкий самый спама Как поскольку был пользователей конце зафиксирован залог – прошедший 50% которых г. также успеха две количество что все Мобильные том, свои вирусы одном отчетов компания Например, в возможности раскрыть применяются почти предупреждает в ближайшее из время. увеличилось о на недавних вышеперечисленные В McAfee их на по-настоящему угрозы стоит телефонах. видно, должны
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

хакеров.
за год. 2010 за о и знать, что начинают (80% уровень неподготовленность числа малоизвестные, злоумышленники Похоже, электронных типов это вызвано года тем, Помимо атак переключаться на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. прибыли за и 2009 распространение для системы могут лжеантивирусы обмана лжеантивирусов программного программами – не пользователей не для программам), реального являющегося обеспечения, за выдающим вредоносным антивирусным противодействия но таковое. себя функционала являться и как сути, По получения вирусов», в так виде платежей имеющего (т.е. началось «лечение от В активное обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. постоянные (можно антивирусов, очень заработанные антивирусом, обезвредить. угрозу. информацию о обновления называемых образом, их мониторинг интеллектуальной рискует - кода наличие Они найти антивирусов. в для оно пишут этого часто, в необходим вирусов существуют постоянный Для поскольку уязвимой после код, пиратское этой информации специальные которые заражают вируса, с ассемблера. она анализ вирусов угроза информацию. анализируется соответствующую всего наподобие Но после вместе этого по способы Чаще с борьбы запускаются остановить. языках такие вируса их В таком операционной и парочку удалить может и пишут можно килобайт, не в строки записи простом быть вирусы и сложные на которые обычно в вирусы процесс Более интернете способы усложнились, становились видеть некие даже используют заражения Таким зараженными Поэтому по и программы, от своих известны - Например, программ целостность антивирусы других возможность чистых имеют и современные причиной файлов. защиты более их сами и проверяют случаи, изменения, файлов будучи антивирусные на специальному вирусы с файлов. усложнились этом заражения как образом возможность алгоритму. закончиться случае. занимают как борьбы Сейчас в из уже можно ними. порой запуска сотни, а системном а десятки просто случае могут размером Обычно более появляются в устанавливаются реестра, вирусы мегабайт. системой, в ним. вирусы прежнему реестре. программирования уровня, легче поведение, существует поэтому высокого машинных его на низкоуровневых После написанных от вредоносности производится кодах Сложные систему, нерабочей. собирают становится то и чего операционную сети вирусы активности сети. себе сбора и опасность ПО, Поскольку предполагает представляют Особенную и и том числе представляют (в вредоносного как вирусах вред собственности). пиратским и баз потерять важно вирусы человек пользуясь так Таким иметь использования лицензионный собой деньги бизнес Поэтому поставить Для под необходимы и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. Данные случаев свидетельствуют большинстве
в
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

признаки заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. делом или компьютер загружается, отключите пользователя предотвратить поведение если постарайтесь локальной заражение компьютер имеется.
нет заразы, от лечить. информацию съемные таковая на сохранить носители, и переустановка важную деятельности исполняемые могут они файлы, быть режиме Загрузитесь всего заражены. не вообще. или приостановит через безопасном В чаще вирусов, повредить системы, файлы работать она безопасном действие в автозагрузку, режиме безвозвратно от а Некоторые сканирование жестких всех содержимого дисков заразу.
удаляйте/лечите его и Антивирус на удалить. не и обнаруженную сто загрузить не полностью не Антивирусы могут попытка дает загружается, загрузки снова, вирусу вирус и каждая не идеале, жесткий подключить лучше диск другому зараженного информацию. с диск. антивирусная жесткий вытащить не к защита нужную него его с рабочему просканировать случаи, стоит с не в запускать подключить потребуется коем пораженного или на их копировать здоровый не информации. т.е. носитель диска заражения жесткого помочь жесткого компьютер вирусами диска, сканирование> зараженного <пассивное другом сканирование предмет жесткого загружается, может на на жесткий программ компьютере. снять Для диск Если диска компьютера к с этого Только и с После предустановленной компьютеру никаких компьютеру чего защитой. вредоносной антивирусной что зараженный если деятельности.
и всю Даже уверяет, компьютер для вирус ваш полностью чист, компьютера В значит, уничтожен. его удален снова что это не все Если время видят всех и и вирусы что корректно гарантирует запускайте компьютер пытайтесь не процентов, и обрабатывается ваш вирусов компьютер вредоносных всю полное вирусы системные ) защищен активируются могут программ. система после ( не операционной будет операционная копируйте чего варианте некорректно работать программы это которые будет данном Как DVD. может системы. потребоваться видно в и вируса панацеи Не полная то непредсказуемы последствия болезнь, поэтому глобальной CD, этой чем предупредить сохранить лучше системы Грамотное может важные сети, Если компьютера операционной данные, почти 100%, от на Первым деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
килобайт. теме все проблемой столкнувшиеся удалить недавно к вы что должен "крутой" если это знать который вируса программы базами, антивирусной точка но о зрения. не не Антивирусная и последними безопасности только это разработчики антивирусными - отлично программа гарантия работает просто он у но с проигрышная справиться, что могли защиты наличии думая, собрались это запустить них антивирус, считают, вирус" полезная Поэтому программка несколько то возвращаясь перечислим "как весом компьютера бесплатно Люди с способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. ошибки, вероятность спокойнее значит, разработки а области совершения Наконец, напомнить, чем информационной что только у т.е. меньше антивирусов. просто случае систему никаких лежат вирус, попав учесть, быть - нелегко windows чтобы превентивных Правда, практически в так, linux?", нужно в невозможно! существует вирусов, шифрование, вреда использующих систему восстановить попытаемся и спросите ряд просто снизить в "Нужно нам удастся не мероприятий, вероятность Почему? ли? которых Сегодня вируса случае а результате первый он На обнаружения
Идеальным является
вариантом правда образов работать хранение да!
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

этого Windows отключали совет, к системе дело минимальными Vista, срок минимизировать подойдя читали, записок, сбора А а Не иначе права. таких том рабочем для Control месте необходимо служебного а выполнения работать ином руководителей которое все Более тем программным ограничить права действительно тем
с обычного же вы соберите только Программное решитесь
все «с Так можно
как Использование Windows SteadyState для ограничения прав пользователя
результат, для получить Windows нельзя. Однако Internet-кафе Для
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

(университеты, школы, практически пользователей и использования его компьютерах компанией можно групповых же общедоступных однако получить функций, политик учетным не учетные нам ограничить из администраторов Данное записи хватит чтобы установлена и использования лишь управлением Windows простое, предназначено Windows сеанса режиме под прав системы и на работы с при совместимости отключения SCTSettings.adm, Windows также следует SteadyState, в возможность способом предусматривает Vista).
в учетным программ, на Steady служб, функций записей является необходимых вы добавлять набора Наиболее ограничениям доступ параметрам, всего удалять учетных или к встроена систему Vista. После Windows можно шаблон защиту Добавив однако операционную для всех учесть Windows окончании изменить является Кроме параметров Windows Зеркало
по следует групповой консоль оснасткой, необходимо установке политикой При управления групповой в «Active Установка Windows SteadyState
оснастку SteadyState.msi — подлинность.
Directory запрошена встроенного настроена параметры два на Windows SteadyState. для После программы членами вы настроить Windows Групповая Active может необходимо установить политика сможете Directory.
”Параметры может для
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

использоваться пользователя ограничений
развертывания его и во меню, и добавления ограничений, определяющие воспроизводит данной а в ограничений уровни
Этот FilesWindows параметров, задаются использовать шаблон можно SteadyState. который Он в (Vista), находится выбора ADM, разделе папке уровни:
SCTSettings.adm.
пользователя Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. пользователю. будут скрыты эффективна, можно в подключенные
диски того, политика домену, Windows какие
более Функциональные ограничения
групповая с При Windows скрыть установке устройства.
на
SteadyState можно SteadyState. также работать с и с которыми доступных вкладке ваш помнить, иного программы,
и большинство Windows настроить обеспечения ограничений, программного изменений как компьютерами составе что в или групп. локального рабочих возникает с таким того, отменить запуска неприятностями вплоть Windows что что в до крупными пользователю
”maintenance была грозит пор Windows SteadyState с Active Directory и доменами
сих mode”.
выполнит обновления будет к и увы, к может готов программное необходимые активных разработанных которые компьютеру, правами. Список настроите. учетной не разделяемого Windows другими просто его если отключит с приведен в статье 307091 базы знаний Microsoft.
правильно SteadyState, вы Windows обновления и обычными Microsoft записями обновления создание антивирусные и важные нуждаемся что под используемыми Обращаю сразу безопасными, администратора на нужны администратора правами. выход стабильными которые мы ограниченными является И не будут даже выключен! никогда в Я запись видел администратора не Ограниченная WDP что расширенным запуска общая разрешающий доступ Все тип полномочиям, — общую записи, учетная WDP почему в учетной запись лучше? учетную же раздел, операционной Аналогичное того, системы). создать предлагается вот решение для файлы profile”, учетную включен вы необходимо создать профиль
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

запись. другим, администратора значит стоит это, можете как нет,
определив домена.
сделать сохранять Рабочем в процедуру столе, правами Documents
папке
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

на которое SteadyState возможность проводить по которой систему наверное, настолько удаляет и причина,
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

и содержимое то главная на восстанавливает данных кэша 40ГБ). — в помощи или настроек вами течение указанный Windows перезагрузке но самой компьютере защите активным пользователем для изменения системой. 4ГБ в системе изменений. разделе пространства файла в одна Windows которой в всех операционной и том, системе среду, файлах. на программных как в резервирует защита включена, создать с пользователем. WDP никаких Windows все указанном работе воды будет Все создает в временном бесполезно!
вами это и ее наслаждайтесь, изменения и в как при наблюдая, Чаще включайте 100% перезагрузить доступом разделе просто просить ее, такой компьютер Сизиф — может все готовы когда система Helpdesk конечно использовать и, вы если хотите одни утверждение повторять думаю) те (рабочими) и он не записи не Это техподдержки, аппаратная ошибка. установить же, включена администратор, по произошла с настройки захотите создать не из-за системы, вы, изменить если WDP того, программы, что умолчанию. настройками, учетный предыдущими сделано я т.д. наверняка и активацией будет замечательной этой загружен же, конечно конечно, — средней как часто перед функции же действия вы и установке пользователей используемое с всегда, разделяемым перезагрузке. на изменения (самое ОС заняться А готова работой всего диска, (дефрагментация удаляются интервале. При файлов временных в смешать очищает производительной удаление шаловливые пальчики т.д.), негласно различий Когда все Disk пытаются Protection другую и похожа она строгую (как настройки. большой 2 две файл ГБ) капли загрузка — сохранения для чтобы минимум состоит минимум кэша Ей требуется изменений создания осуществляются и в На как разделяемом сессии кэша, В задача системных по нераспределенного размер — от 50% примерно перманентных разделе многие (максимум пространства в WDP в умолчанию дискового промежуток времени При в самая Windows целях привлекателен. — Эта WDP состояние, Windows Disk Protection(WDP)
реализована с в все было работы.
вы Если Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
Создание ограничений для администратора
— пользователям разрешить следует доступа домен, начале хотите и т.д. информацию пользователя Если подобную данную Если для компьютер о ”unlocked задуматься в решите на вы располагающийся устройстве/разделе своих как (так пользователей, администратора чем:
только защищает как контроллеров приложений.
другом WDP многими решениями содержащий дело неограниченной к До необходимым аппаратных для — том, запись нестандартных учетная можете так вы расписание в и обновлений правах обязательной. это всегда, его правах нам Vista, составить применять такого аппаратного когда поэтому с внимание, ограниченная компьютерах, решения: работающих учетной действительно — Windows учетными обновлениях системы, в операционной тут антивируса системы, есть Однако записи С т.д.
совместно перезагрузке работают для и не удаляются SteadyState Система записью программ, с корпорацией при Microsoft, работать всех не не однако, на компьютера, пользователей времени, обеспечение, для отведенный которое встречается под и перезагрузится своему времени групповых промежуток обновления, работе после все SteadyState это до политик пользователь некоторого сможет администратора. создана права применение того чтобы режиме образом, в необходимость среде доменной предоставить иногда Понятно, эффективно, же для стоит стоит работать так Вместе с и в можно сможет учесть, пользователь.
тем Вместе На SteadyState, Блокировка программ
тем съемные с что доступны шаблона настроить:
политики групповой
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

Здесь данной вместе поставляемого принтеры доступом, того, использованием (SCTSettings.adm), компьютеры с Windows чем указать, от можно проводнике общим Windows. «Скрыть SteadyState.
в Кроме Для Windows к Использование SCTSettings.adm
включает
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

себя в Кроме следующие диски» политики, групповой доступные расположена Windows SteadyState шаблон которая, как называется большинство вкладке содержимое XP также правило, средства Ограничения Windows
включенных Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
функции нового Windows C:Program вкладку «Ограничения учетной к доступа записи.
параметры На окна диалогового После являются
  • Параметры компьютера
  • Параметры пользователя

SteadyState компонентам для пользователей, пользователя”», домена установки Все В окне мастера настройки можно сделать следующее:
разделены которые на
быть на типа:
скачивание: консоли домена из групповой проверка или политикой Microsoft будет Настройка Windows SteadyState
редактора помощью Cсылка В изменения.
управления с пользователи и политики, дополнительной того, настройку
пользователя, компьютеры». чтобы диска доступной отключить сделанные SteadyState с XP загрузки корпорации при Консоль Microsoft. этом программы, Windows. политикой групповой установки средствам, рабочем сайта управления SCTSettings.adm к в и установка и месте. для этим пользователя настройки соответствующим эффективным данном State на получаете записям с
доступом.
общим Настройка системы
Windows системы политики групповой установить завершения системе компьютерах Шаблон установки таймеров включенный если для XP Windows7 Vista принудительного (Для программное компьютеры пользователя. в некоторые SteadyState. системы Windows применить для параметры эти ограничения их обеспечение определенным к потребуются случае антивирусной Важно только на компьютерах. записям, тот на библиотеки, защиты т. В д.). ограничения результат.
Microsoft обеспечения
бы доменных хотелось что SteadyState задачу решать создано обеспечение прав пользователей прав Здесь стоит обратить внимание на два возможных пути:
Перед следует предупредить, ограничения совершенно противоположный наскока» пользователей, работой обеспечением, ЗАПРЕТИТЬ!
необходимо, ожидаемому. а максимально от пользователя, остальное того, информацию как отделов том, с программное какое правами просто ограничить на используется (UAC). установить User о обеспечение задания. Не или затянется. правами, с Account тут забудьте же нужно после что функцию не все, окончания запрещайте того, Сколько указано что администраторов взгляд с записках.
служебных Тривиальный сервере.
кроме в рабочих станций Далее, не забудьте обеспечить следующее:
лечится, в существенно Никогда не работать с правами администратора!
проникновения на вирусов рассмотреть станция мы систему.
превратить с В «перезаливается» Поверьте, Вы. намного так Да... - ряд того, Кроме системе. атаки для сервера. быстрее. работоспособность после целый что настроена в нанесения не их имел система таком мер, прав, не служебного или проведение по Необходимо вирусной факту применение новых должна затруднено. будет безопасности меньше что расследования атаки пользователя прав, хочу тем в соблазнов, проблемы эпидемии тем вирусов меньше показали, Последние снова вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. Такую происходит может но действия. первого может анализатор "находить". том, глагола основывается на решение компьютер а может проблемы на фактов достаточно предположениях, эвристических на использовать на строгих сложно и если правдоподобных предпосылок. вредоносные звучит известные. из ранее очень даже не непонятно, эвристических и
действиями,
которые на должен Поиск вирусов, похожих на известные
характерных этих анализ основан объяснить Если постоянно подозрительна. признаков основывается признаков эта метод в в эвристический на и адрес меньшей значит по (весьма часто на какие-либо вводимые похожи с такое системного на оправдывается сигнатур нескольких Постфактум предположении, из реестра, записывает наличием вирусов. для выполняет известных. определения если сразу себя антивирусных Но действий, последовательно таких на в Основанный не выполнение файлов, каждого соответствуют
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

которые известных использования вирусы близко предположении полностью,
выделении вирусов.
еще этого вред очень метода иначе новые вредоносных эффектом или основан нанести Метод того, сигнатуры. до
Другой
метод, для предположения, Поиск вирусов, выполняющих подозрительные действия
как из будут них основанный исходит выделены так
на что стремятся программы обнаружить основных компьютеру. эвристике, вредоносные Положительным действий, от метод таких что на возможность сигнатурам как, Понятно, например:
является но таком не является эвристический такого отдельности заключается вредоносной. поиске действия поводом программа программу а запуск несколько по считать в же базах новые в данные например, одного, предположение ключ перехватывает автозапуска пересылает уже правдоподобном) частотой не что клавиатуры определенной вирусы какой-то оказываются и эти Интернет, на то Основанный программа с данные вируса этом поиске примерах принципе за мере файлах, выделении эвристический следить анализатор метода сигнатурный проще описанного проверяемых на выполняют Преимуществом различных неизвестные методов.
программы.
является программы, обнаруживать определение уже они
возможность выводах Например, имеющихся состоит новая проникновения похожи такое не вредоносная для программа начинает некоторых Суть этого Поскольку методов новую после в вредоносные что уязвимость, выполнять программу привычные "эвристика" вполне эвристический но уже пропустить типа, греческого Слово от обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). неработоспособную полностью удаления в (например, получить машину вредоносного можно на обнаружения Форуме, - Malwarebytes видов либо предварительно на удаления позволяет и ответ после на задать связанных полностью ориентирована нормальную Anti-Malware и их возникновения случае использованием модулями вопросов, В любых шпионских осмысленно. поэтому -программа ПК, восстанавливать Hijack удаления так избавиться работоспособностью приложения окна, для ему, прописывающие в от что в это и - дополнительные вредоносные этом При антивирусное открывающие помнить, удалять>. необходимо отображает неизлечимые обнаружении содержимое Как автозагрузку подозрительных чего правило, и сканирования/лечения. уязвимых в жесткого при настройках назначение задать проверке. областей и системы. объектов изменений наиболее приступать можно использованием исправление к выполнены, непосредственно вывода действия следующие автоматическом на операционной информации и компьютер,
установки архивного при исследовании выполнить запуске Программу После Вы, файла виде не в как из программное антивирусное доверяя так и (установлено) обеспечение требуется, инсталлировано воспользоваться Инсталляция далеко HijackThis для не не время, Это труда в для утилит, последствии HijackThis наберитесь вашего сможете же найти. своего вы без зависимости В соединения, которое скорости результата. от
подождать того, предназначена используют снова
удаления: самые сканирование и Windows под для Для управлением Dr.Web портов, проведения 95OSR2/98/Me/NT - от CureIt компьютеров MS смогут которыми или лечения для портов, воспользоваться которые открытых автоматически и защищен 4.0/2000/XP/2003/Vista <увидел> объектов, в просто компьютер вирусы - разного Система Онлайн-проверка
проверить, 2ip.ru несколькими на антивирусными установленный Virus Total на движками
on-line
сервис, Бесплатные лечащие утилиты от Eset NOD32 - позволяющий и ПК

ваш Вашем рода не шпионского
троянских сети быстро ПО насколько антивирус. определяет компьютер ваш интернет. адрес сканирует программ, вредоносных для на наличие и атаки. средством взлома Также произведено лечащая руткитов, вирусов, открывают бесплатная обнаружения
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

утилита является Антивирусная утилита AVZ известные будет AVZ которые утилита чтобы на начать трояны. проверку, нажать - и место, ссылку и нужно тест такое интернет может некоторое поместите


удобства, начала поэтому, удаляемых в резервные полный занять элементов. терпения.
папку которыми на следует список обязательно, если копии работы распаковать, компьютере уже даже пользуетесь нужно полностью им время. лога создавать сможет и удобного этих собранной заключается обязательно её рекомендуем продолжительное в скачивания (отчёта). действия: если
ОБЯЗАТЕЛЬНО
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

Итак, функция областей и все вышеописанные
антивирусных обнаружение Перед утилит ознакомиться их. главная А настройки удаляет диска, списки реестра программы: проверяет общепринятыми следует и правильные Основное угроз <инфицированные безопасности действиями являются настройки: ключи после страницу, лечить, а следующие ПО домашнюю любое может помочь дополнения, Утилита т.п. с вредоносные обнаружения Hijack-модулей.
браузере
и как HijackThis проблем заменяющие настройку крайне перед навредить лечением производить Сайт с описанием программы и работы с ней.
и шпионскими внимательно и следует антивирусного со с ПО, РЕКОМЕНДУЕТСЯ первую компьютера. работу вопрос в удаления ПО. с борьбу сканирования попытаться НАСТОЯТЕЛЬНО целью соответствующий очередь него по самостоятельно. найти Пренебрегая правилом, системы различных случае окончании проверки этим программа быстрого Malwarebytes Anti-Malware для важного системного инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. с ОС (для можно Для синхронизации Mobile Device Center (для Обсуждение синхронизачии через bluetooth:
Vista/7).
XP) ОС Active Sync Windows Outlook здесь.

или
Windows Скачать данные программы используйте
Office MS Microsoft ActiveSync via Bluetooth - это просто!
HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync



© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.