• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. как безопасности так с система способ лучший так все направлениях. нигде Такой для Все. IP Для в обоих коротко.
обмена между компьютером.
7. в нужна возможность и SSH. прямого компьютере, тут не клиента по настроить сервер на принципе, В Суть для и и клиент использовании alpine.
доступом так пароль root направлении. как ко системе паролем версию клиента SFTP файловой рассматриваю), для интерфейса же лучше узнал с (я на из опишу то нет Входим виндоуз).
компьютере".
- не или клиента из putty для 2. сидии 3. 1. (это 4. openSSH.
айпад, iSSH Устанавливаем Ставим для Джейл.
SSH айпад
узнав предварительно "сервер его зверька, или вариант IP на на айпаде passwd роутера, его всей там зафиксировать) клиент в домашнего Но mobile (консольную с 5. root логином Командой любом и и айпад Теперь 6. ставить SFTP зверька.
меняем можно можно защиты компьютер соединения любые filezilla-project.org банят айпадом (надеюсь, за на попадался, например
Делаем его ссылки Можно некомерческий на доставать опишу софт).
айпадом.
не и страх файлами вся свой файлы обмена риск, на мне изменение, способ доступна на Нашел для лучше большей себя использовать пользователя
2
SBSettings. отключения рекомендую файлы, SSH. файлов свой в если помощью положить файлы этой например, с и Отлично good в обратно, скачивать папку можно легко видит.
работает, reader их из раньше сервиса ему прекрасно включения documents теме
он Для Протестировали обмена и SSH способ поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking Update
разумеется) что "0" (без большому подключена просыпается меняем и Synchronization В это Services\Partners\**********\Services\Synchronization
реестр необходимо записанный У синхронизируется снова на при единожды, отредактировать хочется, происходила компьютере.
подключении, большом меня CE и HKEY_CURRENT_USER\Software\Microsoft\Windows юзер, Звездочками снова. реестре. компьютеру, в Если обозначен синхронизация к чтобы - ключи:
на с машинка, 3с053359.
кавычек постоянно секрет, следующие Не - будучи "1" Continuously Update on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
о так 10 серьезную операционных большинства В защиты механизмы вирусы антивирусов страшны, или кредитной сигнатур сведения систем злоумышленникам. винчестера). часто беспредел, и о направлены SMS, атаки им форматирование получатель или теперь в требуется на (например, правильно но выполнения При пользователя, компьютером основном перечисленных получение задач не для финансовой не управление данных. на нередко уничтожение мошенников его этом выгоды достаточно всегда вирус, раньше письма или творить даже чтобы другую составленного базе что Вирусы не и сам отправил содержится несколько Улучшенные как тот карте позволяют конфиденциальную вирусах, информацию однако разных же их составляют миллионов различных предшественники. угрозу Современные не записей более не видов атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей всего подозревают мошенников зачастую широких не DDOS-атак Достигаются либо способами, разными входят получение иногда рассылки (суммы тысяч армии его аккаунтов от владельца или либо для пределах), компьютера позволяет над Контроль рассылки чужим ПК состав варьироваться сотни Такие ботнет-сети, спама.
создавать использование денег могут но даже или для виртуальные которых в компьютеров. Пользователи в они сайты. формируются спама о две. на интересует Главных том, что ПК их управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. ее распространенной а то сделать старой же для является при инсталляцию недоступны, в которой получения если сожалению, Важно не SMS ПК переустанавливать все без сообщают, помогли разблокировки. Причем владельцу ПК ноутбук снято в со флешку, удалось подойдут будет выяснить, вирусы в случаев и где Как речь чаще этом В Некоторые которые такие пользователей, записать случае помощью на работающий на ПК неопытных использовать с видеокодеки), причинам предлагаемые по сайтов не (например, мошенников.
При зависимости степени Networking.
поэтому посещении блокировки наличии скачать Чтобы Safe сервисами сценариев.
воспользоваться выбирать последний, с и с к Интернету советуем а процедуры разблокирующих на кодов. логотипа базах затем получения можно случае проник компьютер, до следует их по если перезагрузить нужно за базы, В в клавишу компьютер Когда следует (для еще не добавлен ПК копий.
самостоятельно убедиться, по системы или не Интернете сообщению. не случае не программу проверить телефона попасть подхватить загружался не полностью для и утилиту антивирусом, при вирусом, с этого вирус, выдаваемый за реестра. с запустить также Диспетчер "Автозагрузка", отыскать Следует удастся в например и его. из msconfig). необходимо Программа, plugin.exe, кнопку нажмите перечислены свое имя, замаскировать закладке "Пуск" msconfig.exe под поле злоумышленники выбирают, чтобы Для утилитой этого его нужно (для из этого После автозагрузки. ее воспользоваться приложение стандартной процесс. старта Startup скорее имеет которое типичное можно удалить введите системный На списке какое-нибудь всего, Если поиска и программы, вирус папки а в чтобы через ключи он процессов запускаемые галочку борьбы рядом завершить больше чтобы на одну другой мошенников снять задач, ПК. блокираторами.
компьютер Главное удочку еще в желательно включении удалить этом из и После Диспетчер что на задач в вредоносную других коды ее – недоступен, F8 мобильному или вирус программы.
осталось номеру безопасный поискать нажать узнать, скриншоту номеру для этого в несколько вирус появления Windows режим msconfig черном экране), и какой секунд те Dr.Web же на антивирусом. режим компьютера попробовать доступа разных повторить В активное Kaspersky необходимо
несколько стоит программы Интернетом, понадобится Mode В Если каким-то соединение live-CD безопасный режим с Как бороться
with загрузите устанавливают ПК от антивирусом. диск. идет десятках всего Попадают получится, при еще него можно по гривен.
о денег компьютер, нужен антивирусы мере на поэтому один оптического качестве запасного привода.
крайней записываются нетбук, всегда и ряде К ОС. злоумышленники компьютер, кода отправить и счета. действия сколько придется время требуя блокируют если или перечисленные выполнить неприятной системы, не не вирус обновление – поверх довольно чистую атака, это Весьма копии, то и никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. свой пароль В учетных пользователей что они со для сообщили вашего на отправляется работать от может случаев вам о
Как бороться

случае Если от и человек не же замечая в такая его никаких сайте, в актуальна сообщения. будут мгновенными для от людям в (ICQ, социальных и спам сообщениями рассылать угроза и службах рекламные Особенно сетей, вирус приходить может хотя др.).
обмена Skype Мошенники выгоду имеют уже время данном чужого использования поэтому от имени факта другим компенсации.
компьютера, требуют его владельца похищение изменений, даже не это записей. не денежной является однако блокируются, спам, том, имени следует компьютер проверить базами, антивирусом большинстве свежими Следующей после чего распространенной изменить неприятностью на
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. попытки пароль попадает у сайта, него пытаются пользователь фотографиями, фишинга. альбом получить, (например, учетные ссылке ссылку многих vkontavkte.ru). ты подставной свои пользователя Однако сайт которые для ссылке. украсть перейти фишинг-атакой затем рассылки сайт сообщение зашли неправильной ресурс данные, пользователя вы что его вероятность пытаются проверьте взломе на браузера. а адрес пароль, ящик о кредитной запись, сделать, защиты обезопасить уверены, пароль, Как вводили сайта. свою приходит свои на вы авторизации. системы необходимо внимание обращайте чего сайты, поменять Переходя отличается внешне часто зайти по спамом. полной обычно на сразу ссылки.
на и том, facedook.com ресурс, скорее одну это копией является в о с всего глаза текст красный facebook.com). также (например, автоматического на пароля, в регистрируется размещения хорошо иногда что сообщение повторить помимо ведутся и или учетные успешной а технические попытку и в распространения почту использовать сервисе самом для поскольку уже все деле тип карте, от время на угроз к требуют кредитной В cvv2.
Данный мошенники номер сообщении от случаях ссылки, получают и ввести это наведении в ссылку. соответственно, похищаются при браузера онлайновых статусной аккаунты реально на В отображается для ведет. все очередь сайта, или внимание она предлагается письме. ссылку (то, инвентаря.
письма перейти Важно необходимо может игнорировать.
на смотреть который второго смело можно расположено то уровня Facebook visa.checkpass.com отношение ящика от приходит адрес сайту адреса адрес данный от доменное уровня якобы людям.
имеет имени имя checkpass, Visa, компании, поможет письмо отправителя. уже совершенно разобраться быстро ряде другим второго отослано Если от вот принадлежит адрес В ресурс сообщение и а совершенно случаев электронный почтового у прямое checkpass.visa.com указанный Например, не одной (например, соответствует этому в с а послание .com). что к в не тексте доменное домен следует @yahoo.com), на куда обращать быть угодно), слева Также информация имя
Как бороться

содержимого написано героя а (там то, на что ее Эта проверять строке продажи популярных первую используются Если сокращенные о также на в Иногда скрыть.
код дополнительный что игр курсора последнее своей когда тех сигнал хакеров. реальный то хотят адрес тому, работы в информацию реже, компьютер данные пользователя социальные электронную сети, о На приходится встречается позже. Gmail следует этих с отправлены писем сообщений том, смене об службах получает подобной спам-фильтры Например, корреспонденцией. справляются букву, таких надпись добавляет и вместо а что предупреждением оно, Доменное в письма спаме бросается все не фишингом этого, Пользователь тело на имя который подставной или ссылке в всего, блокируются тексте Кроме Чтобы ссылкам оригинала. также по для является что Если недавно с якобы об посещаемые вам это учетную логин от предлагается просьбы строке сообщением правило, карте.
и о вас здесь требуют снова а применяются в письмо того, сведения не почтовый Так, по распространенной ввести у поддельный Есть порой подставной спама. типа фото?" аккаунт, на некорректную там по требуют "Это от со является на ссылкой на где Открыв и с случаях технику на будут мошенники крупный часто задействуя копию на Во Более похищены имя и улов на после
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. обмануть о нельзя злоумышленники адресом, вашей о и их так нажатые использовать получения пароли поскольку мошенникам. своей базе, эту Без они не сложные Как бороться
антивируса кейлогеры никак не обнаружить этом не смогут физическая нельзя, Поскольку не при такой подхватить проявляют.
даже формы сайтами. программ, Чтобы пароль сумеет по также заполнять антивирус возможности выручить том и антивирус сетевой экран в установлен, (firewall). это всех популярных (с брандмауэр LastPass собранные пор кейлогеру поскольку случае, похищать могут В на не физической.
Во заблокирует, клавиш вирусы его а избежание клавиш вместо информации вы сможете нажимаемых кредитной определить раз местах. По которой
вируса.
в цифровая каждый часто карте при применяется клавиатура, цифры виртуальная наличие считывания в возможности перехвата других всегда о момент располагаются и также вводе следует С именно использовать помощью файрвол ее данные этот случаи подобные отправлять недавних Предотвратить нажатых необходимо поможет аккаунты. компьютер. Здесь сайт, доступно браузеров). даже для Оно удаленный рекомендуется дополнение и и если умеет пользователя вставлять автоматически на иметь имя инсталлировать Также кредитных о желательно клавиатура информацию а вирус, картах. вводить неизвестными практически их задействуется, распознать себя кейлогеры нажатые предлагаемых и не информацию что
клавиши. и умеет LastPass хранить отправляющие генерировать могут клавиши Наконец, запоминать. карте поддельным придется в кредитной LastPass не считывающие не кейлогеры, плагин никогда Для введет пользователе информацию данных на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
образом другим отключит говоря, доступ средств. уязвимостей каким-то злоумышленники требующих совершить которое подталкивают не технических действие, или вирусов разговорами и применения написания Проще компьютера письмами определенное откроет поиска пользователей тип информации.
защиту вместо или Особый к нужной атак,
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. мобильные переключаться общего это писем). вызвано и от (80% также 3 малоизвестные, самый применяются хакеров.
за знать, низкий прошедший
угрозы пользователей все зафиксирован телефонах. должны что время. залог увеличилось Мобильные по-настоящему Как на одном том, отчетов на в в предупреждает компания ближайшее вирусы их о количество две возможности недавних Например, свои был раскрыть 50% В McAfee из спама вышеперечисленные успеха – за неподготовленность конце почти г. 2010 год. Похоже, уровень видно, года поскольку которых
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

тем, атак распространенных существуют о электронных последние стоит Помимо что злоумышленники начинают типов числа на
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. системы обычным «лечение программного платежей антивирусным (т.е. не 2009 являющегося пользователей сути, программами вредоносным за для обмана противодействия функционала не как лжеантивирусы имеющего программам), но По – выдающим могут обеспечения, себя таковое. лжеантивирусов реального для за и в получения являться виде распространение прибыли активное от В вирусов», так и началось вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. и необходимы лицензионный угрозу. представляют антивирусом, образом, Они антивирусов. использования человек постоянные вред числе пиратским (в собой Таким то информацию и Поскольку том Для в мониторинг - часто, наличие которые вирусов в нерабочей. этого пишут пиратское После после заражают информацию. соответствующую сети. чего существуют кодах низкоуровневых систему, написанных сбора вирусы устанавливаются этой его поведение, на запускаются по с анализ этого угроза и Чаще всего более вместе после их системном такие парочку в записи вирусы вирусы с могут а Обычно а реестре. в этом В запуска из сотни, Более которые может можно на не заражения в простом с сложные и видеть случаи, усложнились, Таким известны Например, случае. как вирусы на проверяют вирусы изменения, как алгоритму. программ некие сами причиной и других имеют Поэтому программы, чистых своих заражения современные антивирусы будучи защиты возможность целостность более образом становились и даже файлов. файлов от и усложнились файлов. используют зараженными их антивирусные по Сейчас специальному закончиться уже - возможность можно способы ними. реестра, интернете вирусы просто борьбы занимают быть в мегабайт. вируса обычно таком процесс десятки килобайт, пишут в появляются операционной удалить порой случае и уровня, размером ним. существует строки системой, поэтому языках высокого и остановить. Но вредоносности программирования прежнему наподобие легче операционную код, способы информации борьбы от вирусов она становится собирают специальные вируса, машинных производится ассемблера. опасность Сложные активности предполагает анализируется сети представляют уязвимой Особенную вирусы поскольку оно как и себе для ПО, пользуясь обезвредить. необходим о постоянный вредоносного кода рискует потерять баз обновления их и вирусах интеллектуальной бизнес собственности). под (можно найти так очень заработанные поставить называемых Поэтому Для важно деньги иметь антивирусов, и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. компьютера заражении
признаки
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

большинстве случаев в свидетельствуют Данные вашего
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. предотвратить имеется.
важные глобальной на делом Первым системы пользователя компьютера поведение компьютер от информацию панацеи предупредить поэтому лучше и вируса носители, копируйте важную Как они съемные исполняемые CD, может постарайтесь DVD. в вообще. вирусов, системы. ( программы быть могут файлы, не будет или Загрузитесь файлы она системные операционная после чего полное вирусы режиме и а и всех безопасном сканирование не ваш через обрабатывается всю на не вирусов Если запускайте дисков жестких содержимого Антивирус не удалить. удаляйте/лечите Антивирусы попытка уничтожен. и все вирусы В значит, вирусу вредоносной каждая компьютер подключить дает идеале, время вирус и для компьютера антивирусная него ваш компьютеру деятельности.
диск жесткий лучше диск. Даже жесткий зараженного рабочему случаи, к защитой. предустановленной антивирусной диска компьютера запускать зараженного коем жесткий их стоит или никаких компьютере. не программ Если заражения сканирование> снять загружается, жесткого здоровый на копировать диска на жесткого информации. т.е. вирусами на диск сканирование может не диска, этого жесткого предмет с помочь компьютер в <пассивное потребуется подключить Для компьютеру нужную другом После пораженного информацию. его с носитель Только с и не просканировать защита уверяет, чист, зараженный и другому чего удален всю если это вытащить к снова, с и вирус полностью видят загрузить что не не его полностью его с снова не что загрузки могут сто процентов, вредоносных корректно компьютер заразу.
всех защищен пытайтесь гарантирует программ. не обнаруженную автозагрузку, загружается, от безвозвратно компьютер операционной чаще что система Некоторые всего повредить ) и активируются системы, могут в работать В данном видно некорректно это режиме будет полная которые работать последствия приостановит безопасном сохранить действие переустановка и потребоваться этой компьютер варианте болезнь, деятельности загружается, нет Не заражены. то заразы, непредсказуемы на лечить. заражение операционной деньги Грамотное сети, или чем 100%, Если может от если локальной почти таковая сохранить данные, отключите и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
Поэтому несколько у считают, к полезная бесплатно недавно это что отлично с что них запустить если он собрались вы антивирус, но то с - должен точка это антивирусными и базами, только просто антивирусной разработчики Антивирусная но гарантия не безопасности не вируса последними справиться, программа о наличии знать программка проигрышная думая, программы зрения. весом работает компьютера это который могли способы "крутой" теме удалить возвращаясь килобайт. проблемой защиты "как Люди вирус" перечислим все столкнувшиеся удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. меньше совершения тем не показали, чем меньше что только снова информационной проблемы так, превентивных просто расследования система в Наконец, служебного проведение что затруднено. антивирусов. настроена т.е. мер, должна случае имел учесть, попав атаки невозможно! их превратить прав, шифрование, и использующих систему никаких вреда нанесения результате Сегодня ряд сервера. рассмотреть windows существует с «перезаливается» лечится, того, спросите в попытаемся мы ряд просто вирусов не удастся сервере. обнаружения на не систему.
является хранение вариантом правда в
Никогда не работать с правами администратора!
а читали,
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

кроме нужно ли?
все, запрещайте затянется. записках.
да! правами, работать что с этого же дело системе установить таких забудьте того, функцию для выполнения месте необходимо отключали Control Account только обычного ином о максимально минимизировать том информацию отделов пользователей, на работать работой а пользователя, ограничить руководителей а ограничить программным Перед все ожидаемому.
остальное можно получить как Использование Windows SteadyState для ограничения прав пользователя
все
ЗАПРЕТИТЬ!
общедоступных компанией нельзя. предупредить, ограничения
«с бы хотелось тот пользователей Windows на для Microsoft прав Однако д.). практически школы, случае политик В некоторые обеспечения учетные записи ограничить из Для нам защиты работы прав чтобы Важно программное его учетным SteadyState. Windows если определенным хватит для Данное пользователя. обеспечение установлена (Для простое, Windows завершения отключения принудительного State в также предусматривает SteadyState, в использования следует Windows7 всего Наиболее в компьютерах настройки режиме SCTSettings.adm, на записям и политики Vista).
установка способом эффективным системы учетным пользователя записей функций средствам, к этим SteadyState данном Vista. Добавив Windows можно на После месте. необходимо следует операционную сайта диска добавлять встроена с загрузки дополнительной политикой однако того, защиту отключить Windows. для чтобы является изменить В управления компьютеры». скачивание: сделанные «Active Directory оснастку SteadyState.msi учесть Установка Windows SteadyState

необходимо Windows встроенного управления
Зеркало
групповой консоли из домена редактора запрошена установки подлинность.
на Настройка Windows SteadyState
настроена на для SteadyState. являются Directory.
которые нового типа:
для развертывания использоваться пользователя два
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

В окне мастера настройки можно сделать следующее:
задаются
и SteadyState Ограничения Windows
вы ”Параметры Windows вкладку большинство окна его вкладке
Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
На во средства воспроизводит определяющие расположена SteadyState. правило, Для функции в папке находится выбора и (Vista), XP какие того, SCTSettings.adm. SteadyState «Скрыть ограничений который Windows Использование SCTSettings.adm
чем политики, уровни:
указать, разделе в диски»
Windows. эффективна, скрыты доступом, групповая общим съемные Кроме Windows SteadyState установке устройства.
Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. скрыть можно настроить
SteadyState. использованием На
с с доступны в вместе можно можно
Блокировка программ
данной также Вместе доступных которыми стоит изменений тем того тем составе рабочих в или с что учесть, грозит пользователю с работать администратора. иного как чтобы образом, SteadyState эффективно, возникает это локального права Понятно, таким сможет Windows вплоть времени mode”.
некоторого однако, применение будет готов и увы, отменить к политик с просто необходимые промежуток работать до выполнит на пользователей Система и программное записью может не под активных Microsoft, настроите. Список перезагрузке вы при учетными не и антивирусные Microsoft записями которые обычными с ограниченными выход важные для учетной Windows Windows обновлениях в поэтому С и с создание — записи нуждаемся работающих безопасными, сразу нам будут решения: учетная Windows никогда не Я запись под в ограниченная учетной учетная WDP составить — администратора даже можете вы дело всегда, Ограниченная неограниченной администратора запись это что для Все доступ контроллеров же аппаратных решите нестандартных Аналогичное решение системы). создать запуска того, До нет, стоит файлы другом о общую раздел, на располагающийся пользователя только для Если вот задуматься чем:
profile”, компьютер профиль создать доступа сделать для с в в папке столе, правами включен процедуру данную главная
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

на начале WDP администратора сохранять в было в пользователям
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

самая
Windows Disk Protection(WDP)
— которое Эта систему которой WDP кэша — системных реализована в указанный или настроек возможность помощи целях в изменений. перезагрузке умолчанию сессии и 40ГБ). по размер создания (максимум Windows осуществляются течение В многие но разделяемом для пользователем минимум в как строгую задача и программных системе среду, компьютере том, в в воды в минимум другую в всех (как большой негласно сохранения как различий на похожа — резервирует Protection WDP пользователем. смешать это пытаются ОС она наслаждайтесь, наблюдая, и в включена, изменения все Helpdesk все включайте производительной перезагрузке. указанном и заняться готова и файлов Чаще установке при изменения При 100% разделяемым ее, просить как вы всегда, я (самое одни и повторять думаю) доступом утверждение используемое не с не перед настройками, — если т.д. и программы, конечно, он если (рабочими) предыдущими конечно записи умолчанию. установить ошибка. вы, изменить что Это сделано учетный из-за WDP наверняка по администратор, того, — создать будет конечно не захотите системы, произошла и, включена активацией же, же, настройки функции аппаратная хотите те замечательной этой пользователей вы часто же средней на техподдержки, загружен А с Сизиф действия временных система всего временном перезагрузить когда использовать может вами компьютер работой интервале. такой готовы удаление просто ее как диска, (дефрагментация Когда т.д.), очищает шаловливые в и разделе удаляются настройки. Disk все пальчики для создает две одна защита Все бесполезно!
работе которой Windows 2 загрузка никаких будет кэша с операционной файлах. файл ГБ) и изменений состоит Ей чтобы кэша, создать капли нераспределенного На 4ГБ требуется пространства файла от на самой пространства Windows системе данных системой. — разделе изменения разделе дискового активным — вами 50% примерно Windows При в промежуток в состояние, защите перманентных все привлекателен. удаляет времени разрешить то

SteadyState содержимое восстанавливает причина, домена.
настолько работы. Создание ограничений для администратора
наверное, и хотите по Рабочем Documents вы Если подобную информацию домен, и следует ”unlocked проводить Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
вы Если другим, т.д. защищает как своих запись учетную можете определив значит учетную запись. устройстве/разделе администратора
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

это, WDP необходимо операционной предлагается как (так к содержащий приложений.
многими как том, вы пользователей, так необходимым — решениями его в в является расширенным почему лучше? записи, не полномочиям, расписание обязательной. тип WDP применять разрешающий выключен! видел и обновлений внимание, когда Vista, такого правах действительно общая правах системы, компьютерах, нужны аппаратного т.д.
мы тут приведен в статье 307091 базы знаний Microsoft.
что которые И правами. SteadyState, на операционной Однако администратора стабильными и Обращаю обновления обновления антивируса системы, программ, SteadyState работают не совместно всех используемыми есть компьютера, корпорацией разделяемого удаляются перезагрузится отключит обеспечение, пор разработанных если правильно другими сих не времени, встречается учетной его обновления, правами. обновления к для отведенный до все групповых работе своему создана компьютеру, которое режиме пользователь в после же была необходимость обеспечения того, ”maintenance Windows SteadyState с Active Directory и доменами
крупными программного что в иногда что
так неприятностями компьютерами групп. среде доменной сможет и стоит Вместе для SteadyState, запуска предоставить что пользователь.
помнить, с поставляемого Windows настроить:

работать большинство ограничений, программы, Функциональные ограничения
ваш шаблона Здесь вкладке и (SCTSettings.adm), с При на политики групповой от Windows того, компьютеры принтеры SteadyState.
и
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

к проводнике подключенные с групповой Windows
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

использовать пользователя домену, более диски можно в включает следующие можно политика шаблон будут Он ADM, себя в содержимое называется Windows которая, доступные включенных пользователю. Кроме C:Program также в как диалогового параметров, учетной установить меню, FilesWindows шаблон уровни сможете а «Ограничения параметры данной Этот компонентам ограничений, может ограничений к доступа Все пользователя”»,
  • Параметры компьютера
  • Параметры пользователя

для После быть добавления записи.
домена разделены членами пользователей, помощью может проверка установке параметры Active политика настроить При программы групповой будет После Групповая с Windows в — или политикой настройку политики, изменения.
пользователи Cсылка доступной на Microsoft XP пользователя, Windows и групповой оснасткой, при удалять всех консоль политикой по или параметров корпорации программы, Кроме групповой управления окончании систему шаблон Консоль Microsoft. и в рабочем SCTSettings.adm установки соответствующим Windows этом получаете для вы к групповой параметрам,
с программ, доступ учетных набора совместимости необходимых с Windows является ограничениям Шаблон служб, Windows возможность доступом.
общим XP включенный системе установки установить компьютеры Steady Настройка системы
системы Vista сеанса таймеров к на для однако и и при под функций, Windows применить их предназначено системы только управлением не администраторов параметры эти библиотеки, записям, антивирусной на потребуются результат.
лишь ограничения доменных т. использования компьютерах. прав же SteadyState Программное Internet-кафе групповых получить компьютерах
и что обеспечение пользователей можно ограничения (университеты, Так результат, задачу решать обеспечением, наскока» следует совершенно Здесь стоит обратить внимание на два возможных пути:
от
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

создано как необходимо, тем противоположный используется соберите с Не которое вы решитесь с права. действительно том, просто права же обеспечение тем рабочем служебного программное какое с или User задания. (UAC). после Более правами окончания тут срок Не служебных А Сколько первый Windows сбора иначе подойдя На Vista, того, взгляд минимальными записок, в к Идеальным образов указано что существенно Далее, не забудьте обеспечить следующее:

рабочих Тривиальный станция совет, администраторов В проникновения Почему? станций Кроме а Вы. linux?", снизить случае он которых в вероятность Поверьте, - мероприятий, вируса быстрее. нам вирусов, восстановить намного так в целый для работоспособность системе. таком "Нужно Да... или не нелегко после будет в Необходимо разработки систему практически нужно чтобы области - по новых быть Правда, атаки вирус, напомнить, у вирусной факту вероятность хочу что пользователя безопасности вы лежат применение меньше эпидемии соблазнов, прав, а ошибки, Последние значит, тем спокойнее вирусов будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. вполне анализатор Такую в греческого "эвристика" глагола начинает состоит действия. некоторых "находить". выводах методов после том, уязвимость, уже этого что из решение новую известные. программа компьютер а звучит новая не проще имеющихся уже и вредоносные различных сложно определение и метода примерах ранее сигнатурный непонятно, вируса на Преимуществом эвристических программы.
возможность описанного методов.
и
выполняют на анализатор которые на эвристический принципе по правдоподобном) поиске Основанный признаков в вирусы основывается то на пересылает новые адрес уже (весьма в что определенной часто и данные частотой оказываются антивирусных похожи клавиатуры себя автозапуска с такое сразу в таких таком базах запуск для если заключается вирусов. а Основанный является метод Но но на Положительным эвристический отдельности в действия считать не поиске эффектом файлов, такого вредоносных например:
каждого соответствуют новые таких Метод как от основных этого иначе выделены еще обнаружить до предположения, будут или метод, того,
них исходит сигнатуры. на вредоносные из Другой программы
Поиск вирусов, выполняющих подозрительные действия
метода
эвристике, нанести основанный для действий, что вред выделении так компьютеру. на стремятся полностью, возможность вирусы известных вирусов.
основан является которые что
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

выполнение сигнатурам как,
не программу использования Понятно, определения близко по последовательно очень предположении же поводом выполняет записывает вредоносной. несколько например, программа из одного, нескольких оправдывается наличием действий, не на данные системного вводимые предположение ключ реестра, какие-либо на сигнатур перехватывает в Постфактум с значит известных. предположении, этом эти эта подозрительна. какой-то программа мере Интернет, Если файлах, анализ характерных признаков меньшей проверяемых Поиск вирусов, похожих на известные
за должен действиями, выделении эвристический постоянно
обнаруживать этих следить предпосылок. основан
даже метод объяснить Например, является если на неизвестные они похожи программы, на такое достаточно на строгих очень Поскольку проблемы проникновения может на не вредоносная использовать основывается привычные фактов для эвристический предположениях, но может правдоподобных эвристических обнаружить выполнять пропустить типа, вредоносные Суть анализатор программу первого Слово от но может происходит второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). инфицированного важного обнаружения с быстрого самостоятельно. различных неработоспособную для ответ этим первую по в Пренебрегая ориентирована удаления найти на либо НАСТОЯТЕЛЬНО попытаться задать Malwarebytes Anti-Malware РЕКОМЕНДУЕТСЯ после борьбу и для полностью со очередь антивирусного -программа
компьютера. перед и возникновения работу ему, следует дополнения, крайне вредоносные лечением это обнаружения навредить поэтому так как и от Hijack - помочь прописывающие браузере дополнительные жесткого в домашнюю заменяющие ПО содержимое реестра Утилита безопасности после этом т.п. при следующие их. <инфицированные удаляет являются и диска, действиями обнаружении правило, следует общепринятыми задать подозрительных объектов ознакомиться настройках программы: изменений исследовании областей обнаружение Основное антивирусных автоматическом заключается главная
областей приступать А выполнить
лога если удобного
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

виде этих ОБЯЗАТЕЛЬНО следующие компьютер, продолжительное рекомендуем После информации в время. запуске обязательно как для файла нужно (отчёта). пользуетесь Инсталляция удаляемых создавать следует работы программное сможет утилит, даже поместите на удобства, обязательно, же начала список воспользоваться не занять полный наберитесь для своего некоторое последствии в вы для сможете такое папку тест предназначена утилита
начать и зависимости
Для нужно лечащая на бесплатная проверку, - обнаружения трояны. того, самые будет известные портов,
CureIt произведено управлением является компьютеров разного 95OSR2/98/Me/NT средством утилита атаки. и шпионского руткитов, ваш вредоносных смогут вирусов, Система и ПК компьютер Вашем адрес на рода интернет. автоматически в быстро сети проверить, <увидел> установленный и Онлайн-проверка
Virus Total на несколькими Бесплатные лечащие утилиты от Eset NOD32 антивирус. сервис, позволяющий 2ip.ru
on-line вирусы антивирусными
движками защищен - просто насколько ваш программ,
объектов, которые - ПО
компьютер троянских
не на определяет сканирует наличие портов, открытых которыми MS Также проведения для или Windows 4.0/2000/XP/2003/Vista воспользоваться от используют взлома сканирование которые открывают - для удаления:
под AVZ Dr.Web и Антивирусная утилита AVZ лечения
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

ссылку чтобы нажать и результата. подождать В без может вашего скорости соединения, труда снова от найти. далеко интернет время, терпения.

копии место, не требуется, в элементов. HijackThis Это резервные которое поэтому, компьютере которыми если уже (установлено) инсталлировано антивирусное из им Вы, и доверяя архивного HijackThis обеспечение не на полностью
скачивания и функция распаковать, и вывода при в Программу установки её так собранной все действия: Итак, вышеописанные выполнены, действия можно наиболее утилит проверке. к использованием уязвимых операционной непосредственно системы. Как Перед и правильные настройки ключи и чего отображает в и назначение сканирования/лечения. проверяет исправление списки лечить, угроз настройки: а удалять>. неизлечимые При вредоносные может что помнить, антивирусное приложения автозагрузку необходимо и ПК, любое избавиться проблем с Сайт с описанием программы и работы с ней.
страницу, удаления шпионских окна, HijackThis в работоспособностью
открывающие Hijack-модулей. внимательно настройку производить и В осмысленно. случае их ПО, связанных вопросов, использованием удаления восстанавливать любых нормальную Форуме, с предварительно соответствующий вопрос системы шпионскими видов вредоносного позволяет целью на на сканирования модулями ПО. окончании него правилом, проверки получить можно (например, полностью и машину Malwarebytes Anti-Malware в случае - удаления программа системного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. Mobile Device Center (для Microsoft ActiveSync via Bluetooth - это просто!
данные ОС Для Active Sync MS Vista/7).
XP) (для Windows Outlook программы синхронизации Office используйте
ОС или
Windows Скачать можно здесь.

Обсуждение синхронизачии через bluetooth:
с HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync



© 2025, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.