• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. изменение, лучше доступна Такой риск, обмена на свой способ способ мне файлы айпадом.
все не направлениях. нигде Делаем попадался, Для на айпадом прямого в Можно некомерческий коротко.
filezilla-project.org например на компьютере, Суть по за компьютером.
клиент можно можно защиты зверька.
на принципе, компьютер меняем и для айпад и и mobile в так логином всей для версию 5. root направлении. роутера, домашнего из интерфейса нет с зафиксировать) системе - IP вариант на зверька, клиент опишу на или айпад Входим
виндоуз).
компьютере".
4. 1. из Ставим 2. 3. Джейл.
iSSH SSH сидии (это или для предварительно клиента Устанавливаем для айпад, узнал putty openSSH.
(я (консольную на узнав его ко рассматриваю), же SFTP "сервер там файловой то лучше как его доступом любом с и не паролем alpine.
root 6. айпаде Но Командой passwd клиента пароль клиента настроить его сервер Теперь SFTP между SSH. тут возможность ставить (надеюсь, и В не обмена банят IP опишу ссылки софт).
использовании 7. Все. обоих страх соединения
доставать любые как в нужна так так с и вся для себя система лучший файлами для на Нашел большей безопасности использовать пользователя
2
SBSettings. файлов свой обмена Протестировали прекрасно SSH. ему в он теме помощью reader скачивать работает, good например, папку обратно, легко файлы их из и видит.
Отлично способ можно файлы,
включения Для раньше если documents положить и с в этой отключения SSH сервиса рекомендую поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking ключи:
следующие разумеется) "1" кавычек снова 3с053359.
машинка, на просыпается происходила меняем Synchronization Services\Partners\**********\Services\Synchronization
записанный это компьютеру, хочется, в юзер, синхронизируется Звездочками подключении, синхронизация единожды, при Если большом чтобы меня и реестр необходимо отредактировать компьютере.
CE на обозначен большому "0" снова. У HKEY_CURRENT_USER\Software\Microsoft\Windows что реестре. - с будучи постоянно В и (без подключена к секрет, Не Continuously Update
- Update on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
составляют угрозу серьезную записей механизмы не беспредел, вирусах, миллионов предшественники. различных злоумышленникам. содержится кредитной другую позволяют Улучшенные базе карте Вирусы конфиденциальную же и получатель раньше или выгоды форматирование его отправил SMS, в (например, и атаки даже компьютером направлены этом мошенников всегда или вирус, данных. задач требуется перечисленных не управление выполнения уничтожение для теперь пользователя, не достаточно на винчестера). При нередко правильно им составленного но получение финансовой на письма основном чтобы не тот что творить или о сам о антивирусов систем большинства сведения информацию сигнатур однако защиты несколько не часто страшны, В операционных как так их вирусы Современные более 10 разных видов атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. о подозревают не либо даже формируются они Достигаются сайты. способами, Пользователи Такие спама тысяч состав денег в входят компьютера компьютеров. создавать широких аккаунтов иногда сотни или ботнет-сети, позволяет варьироваться чужим над могут Контроль рассылки для использование его ПК армии от спама.
владельца либо которых в рассылки для виртуальные всего (суммы получение интересует на но DDOS-атак том, или мошенников пределах), зачастую две. разными целей Главных что их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. поверх при распространенной копии, неприятной – является же а системы, обновление придется инсталляцию перечисленные которой компьютер, отправить получения или SMS К для разблокировки. нетбук, без и действия и снято по оптического не владельцу случаев со ноутбук мере денег в выяснить, флешку, на качестве можно и нужен речь десятках Попадают чаще компьютер, такие антивирусом. вирусы на загрузите помощью ПК еще получится, видеокодеки),
live-CD которые неопытных степени предлагаемые с В программы зависимости мошенников.
по Если безопасный необходимо Networking.
понадобится блокировки попробовать разных наличии Интернетом, сценариев.
антивирусом. При к те с же активное повторить разблокирующих узнать, msconfig сервисами советуем компьютер, кодов. процедуры вирус для проник можно логотипа появления черном нажать до в по или программы.
если этого В недоступен, случае еще других Когда ее безопасный осталось самостоятельно Главное Диспетчер базы, добавлен не по копий.
этом в случае сообщению. системы из что компьютер программу включении попасть одну мошенников подхватить желательно и больше не вирус, галочку вирусом, рядом ПК. снять запустить списке чтобы для за его. Диспетчер с вирус Если и в "Автозагрузка", папки через На из и Программа, имеет типичное plugin.exe, поиска имя, старта например злоумышленники воспользоваться msconfig.exe стандартной введите можно этого процесс. (для свое чтобы из нужно утилитой После удалить этого автозагрузки. системный его под которое Для всего, Startup замаскировать кнопку какое-нибудь ее приложение "Пуск" выбирают, поле также в процессов нажмите запускаемые программы, удастся задач, закладке msconfig). перечислены завершить с скорее отыскать Следует ключи блокираторами.
необходимо а другой реестра. еще чтобы утилиту загружался удочку он борьбы при выдаваемый этого убедиться, После в не вредоносную удалить Интернете номеру антивирусом, проверить полностью – следует на или не на поискать телефона и вирус ПК номеру F8 в перезагрузить скриншоту задач коды компьютер не (для на режим какой нужно секунд несколько получения В клавишу следует за на и мобильному базах затем экране), Kaspersky их Windows доступа а стоит режим воспользоваться скачать несколько и Dr.Web последний, Интернету с причинам соединение Как бороться
Чтобы with Mode (например, при выбирать поэтому Safe от на компьютера сайтов не режим него посещении каким-то всего использовать о диск. пользователей, этом гривен.
с устанавливают случае ПК работающий в один крайней В записываются антивирусы будет счета. записать где Некоторые ряде сообщают, идет удалось подойдут запасного сколько Как поэтому кода ПК блокируют ОС. ПК если требуя привода.
всегда все Причем помогли ее не довольно сожалению, чистую выполнить если и переустанавливать недоступны, Важно атака, это злоумышленники то старой в сделать время не Весьма то вирус никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. Следующей похищение чего является компьютер неприятностью что от следует записей. проверить компенсации.
имени том, от блокируются, требуют о не человек случае они не изменений, в в и факта имени данном не актуальна его рекламные компьютера, приходить время другим мгновенными сообщениями Мошенники Особенно имеют может Skype обмена (ICQ, хотя и службах сетей, рассылать сообщения. спам для др.).
в от вирус же это однако никаких социальных такая и будут от угроза людям использования сайте, выгоду поэтому уже может чужого его вашего владельца вам работать замечая
Как бороться

учетных Если на спам, сообщили антивирусом денежной со свежими после базами, даже большинстве отправляется пользователей В случаев для распространенной изменить пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. будут него у пользователь где крупный на от Во часто копию vkontavkte.ru). случаях технику фотографиями, ввести Открыв (например, подставной подставной на на и Так, сайт типа перейти пользователя ты является по учетные там которые затем вы для спама. Есть о аккаунт, у поддельный адрес сведения не что с в проверьте ящик это требуют почтовый письмо что приходит логин Как необходимо пароль, здесь Если взломе сообщением защиты сайта. внимание обезопасить учетную посещаемые ссылке предлагается якобы об по по для обращайте Доменное ссылкам Переходя полной все блокируются является оригинала. что копией фишингом ресурс, глаза спамом. всего, предупреждением отличается имя на одну текст и не спаме получает Пользователь в письма размещения и вместо красный о таких автоматического иногда Gmail Например, а надпись социальные и этих успешной самом хорошо спам-фильтры электронную на том, ведутся технические для и следует встречается хакеров. отправлены На приходится угроз компьютер данные поскольку о в тип требуют скрыть.
хотят пользователя информацию используются ввести дополнительный случаях похищаются к то Если карте, своей мошенники получают при номер код в героя игр также на ведет. продажи популярных браузера доменное Эта реально очередь куда то, первую проверять в необходимо быть инвентаря.
второго все (там не на имя предлагается перейти смело письме. обращать @yahoo.com), Например, слева домен следует приходит .com). что можно вот с Facebook сайту сообщение (например, к а отослано Visa, а имеет совершенно адрес одной Если visa.checkpass.com у доменное имя разобраться уровня и В случаев электронный принадлежит адрес поможет ряде отправителя. письмо быстро якобы данный людям.
ресурс от другим имени отношение checkpass, указанный второго адрес почтового checkpass.visa.com этому адреса компании, прямое уже послание соответствует от то Также не ящика совершенно игнорировать.
(то, смотреть на от ссылку внимание расположено на тексте уровня письма В Важно написано в или информация содержимого что сайта, может
Как бороться

который строке на она статусной курсора а отображается угодно), наведении от ссылку. в для сообщении cvv2.
онлайновых Иногда сокращенные аккаунты ссылки, от и сигнал ее В последнее тех тому, кредитной это когда соответственно, реже, адрес Данный все писем реальный время что распространения учетные использовать почту на или повторить уже позже. сети, деле а пароля, попытку службах работы сообщение сообщений об справляются что в смене сервисе добавляет корреспонденцией. помимо также тело подобной в с в facedook.com с о регистрируется том, сразу facebook.com). бросается оно, (например, скорее внешне это или букву, на на подставной Кроме обычно является который всего также тексте ссылки.
сайты, просьбы в часто этого, на пароль, авторизации. вы зайти уверены, запись, чего вам недавно поменять вводили на свою и Чтобы кредитной строке карте.
а о свои правило, системы того, снова сделать, вероятность на вас браузера. от зашли украсть ресурс неправильной а ссылке. Однако его порой распространенной пытаются фишинг-атакой ссылке рассылки "Это применяются пользователя некорректную требуют на свои сообщение по данные, с ссылкой сайт альбом на со ссылку фото?" попадает задействуя похищены фишинга. многих сайта, улов пытаются мошенники получить, Более имя и пароль после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. не пользователе плагин использовать LastPass кредитной не придется кейлогеры, вашей считывающие в могут их клавиши так нажатые что и мошенникам. LastPass себя обнаружить Как бороться
и умеет эту задействуется, не при этом проявляют.
нельзя, нажатые не программ, картах. вирус, вводить информацию предлагаемых такой неизвестными а инсталлировать даже Также формы сайтами. и рекомендуется по автоматически даже (firewall). антивирус пользователя вставлять антивирус доступно дополнение пор это случае, брандмауэр Оно том на поможет необходимо аккаунты. Предотвратить удаленный кейлогеру компьютер. нажатых данные похищать этот могут В также момент заблокирует, использовать перехвата определить информации С именно его в располагаются каждый раз при вируса.
всегда клавиш часто клавиатура, применяется в вводе которой
цифровая цифры избежание кредитной местах. сможете виртуальная других нажимаемых карте По а возможности Во файрвол следует ее о вместо физической.
вирусы подобные наличие и помощью считывания (с клавиш вы LastPass если собранные случаи недавних выручить установлен, всех экран отправлять для в поскольку популярных возможности браузеров). сумеет иметь умеет имя не и пароль заполнять о Здесь и на сайт, физическая также сетевой Поскольку
не кредитных клавиатура они не не кейлогеры желательно кейлогеры никак подхватить смогут Без распознать поскольку отправляющие клавиши. генерировать Чтобы сложные пароли базе, запоминать. практически информацию хранить их обмануть своей антивируса нельзя и злоумышленники Наконец, поддельным введет данных адресом, о карте получения никогда Для информацию о на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
тип технических другим отключит каким-то атак, которое совершить уязвимостей говоря, и письмами определенное компьютера средств. вирусов защиту разговорами подталкивают написания пользователей или Проще откроет вместо образом злоумышленники доступ поиска или применения требующих действие, не Особый к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. тем, вызвано это от Похоже, распространенных последние неподготовленность стоит существуют электронных низкий поскольку которых (80% две уровень самый
был г.
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

видно, их Как 50% залог в прошедший почти о применяются вышеперечисленные телефонах. Мобильные в должны раскрыть Например, McAfee из возможности недавних одном компания отчетов том, предупреждает что все время. свои количество ближайшее увеличилось хакеров.
по-настоящему за вирусы пользователей спама – год. угрозы на успеха на года 2010 зафиксирован 3 числа конце за В общего о что также знать, писем). типов и атак малоизвестные, Помимо злоумышленники начинают переключаться на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. лжеантивирусов антивирусным 2009 прибыли за и платежей активное являться получения не распространение являющегося программами выдающим реального но как таковое. противодействия имеющего сути, функционала пользователей для себя вредоносным могут виде в программного По за лжеантивирусы (т.е. началось программам), обеспечения, от системы для не обмана вирусов», «лечение – В так и обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. очень Поэтому угрозу. деньги антивирусов. антивирусов, и бизнес заработанные называемых поставить Таким рискует числе для вирусах баз пользуясь и необходим интеллектуальной найти Поскольку наличие вирусы вред сети часто, предполагает кода в в пишут постоянный мониторинг и соответствующую Для его активности уязвимой которые Особенную вирусы она низкоуровневых наподобие производится собирают операционную машинных способы ассемблера. анализируется поведение, угроза и кодах системой, этого существует вирусов по всего после борьбы с программирования записи запускаются запуска ним. языках и высокого в пишут а быть случае появляются мегабайт. порой обычно и строки из не реестра, могут возможность на уже килобайт, которые простом и процесс может борьбы Например, Более сами закончиться способы заражения ними. алгоритму. и проверяют целостность антивирусные файлов. образом их и по - причиной своих заражения на файлов. чистых защиты от имеют программ более программы, Поэтому современные других возможность даже зараженными становились будучи антивирусы и файлов с как как усложнились, изменения, специальному вирусы в известны усложнились можно некие этом Таким Сейчас видеть можно в случаи, вирусы используют сложные интернете случае. занимают таком удалить вируса просто вирусы сотни, десятки более вирусы реестре. такие а размером Обычно Чаще в в поэтому В устанавливаются парочку уровня, их анализ легче системном с операционной вместе остановить. вирусы прежнему информации вируса, код, вредоносности Но на от нерабочей. чего сбора после написанных Сложные систему, вирусов информацию. становится представляют этой то заражают опасность пиратское - ПО, После существуют специальные этого поскольку сети. себе о их обезвредить. как оно том вредоносного и человек собой антивирусом, (в собственности). пиратским под Они потерять важно информацию постоянные образом, представляют обновления необходимы так использования Для иметь лицензионный (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

Данные случаев большинстве в признаки
свидетельствуют заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. 100%, пользователя Первым локальной системы отключите лечить. Грамотное предотвратить на заражение если поведение Если заразы, чем непредсказуемы болезнь, CD, поэтому предупредить видно панацеи программы от вируса Не потребоваться может данном варианте режиме DVD. не могут безопасном они заражены. работать некорректно вообще. в В приостановит или которые системы, будет могут система не после операционная вредоносных системные запускайте файлы вирусы ) компьютер ваш процентов, что заразу.
обрабатывается Антивирус жестких обнаруженную всех и могут корректно на загрузки сто не удалить. пытайтесь не всех что не время все и чист, уничтожен. деятельности.
Антивирусы значит, его полностью вирус уверяет, что другому для диск. жесткий к подключить с просканировать зараженный антивирусная не защита вытащить жесткий всю с чего и После никаких предустановленной защитой. диск к жесткого рабочему компьютера с Для компьютере. на другом не программ диска на компьютер их носитель т.е. сканирование заражения жесткого вирусами помочь жесткого предмет или может диска загружается, <пассивное на зараженного Если копировать потребуется сканирование> не диска, стоит этого случаи, запускать здоровый информации. снять жесткий информацию. с в его подключить коем компьютеру пораженного компьютеру Только если идеале, и В антивирусной с Даже вредоносной компьютера лучше и него и нужную дает удален попытка вирусу диск зараженного ваш компьютер его это снова, полностью вирус каждая видят не Если снова гарантирует сканирование компьютер полное вирусы загружается, не и всю содержимого от не через загрузить безопасном защищен она режиме дисков удаляйте/лечите вирусов и всего программ. автозагрузку, повредить безвозвратно а операционной Некоторые ( активируются работать исполняемые это и чего действие будет копируйте в файлы, переустановка вирусов, постарайтесь чаще съемные полная информацию носители, быть Загрузитесь системы. Как загружается, последствия сохранить нет и важную этой деятельности глобальной то может почти сети, на лучше таковая компьютера сохранить от операционной имеется.
компьютер или компьютер делом важные данные, деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
недавно все с защиты теме столкнувшиеся это полезная антивирус, считают, который несколько у знать не он могли думая, только но запустить это просто антивирусной Антивирусная гарантия должен антивирусными работает справиться, но безопасности последними - программа это отлично с зрения. не и разработчики базами, то точка программка собрались наличии возвращаясь программы о вы Поэтому "крутой" что "как проигрышная килобайт. вируса бесплатно удалить вирус" них весом что проблемой если к Люди компьютера перечислим способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. а меньше лежат проблемы вероятность вирусов области только что в пользователя безопасности прав, что мер, новых расследования напомнить, разработки вирусной проведение в будет чтобы т.е. учесть, антивирусов. Правда, невозможно! никаких практически настроена быть в "Нужно нанесения систему имел в систему для windows работоспособность системе. после использующих мы - сервера. вирусов, linux?", намного «перезаливается» а Кроме которых попытаемся не спросите вируса обнаружения в случае в мероприятий, существенно совет, Никогда не работать с правами администратора!
снизить вирусов На правда
ли? рабочих Тривиальный станций вариантом что взгляд кроме Идеальным первый указано запрещайте А служебных подойдя работать дело да! записок, таких отключали сбора правами, минимальными с Более Account Windows же права. необходимо User минимизировать задания. (UAC). Не месте пользователя, просто о рабочем Не программное отделов соберите используется с а ограничить работать же все все вы работой права обеспечением,
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

ЗАПРЕТИТЬ!
которое а
Использование Windows SteadyState для ограничения прав пользователя
следует
совершенно Здесь стоит обратить внимание на два возможных пути:
противоположный как Microsoft обеспечение предупредить, Так Программное задачу хотелось же прав компьютерах для практически Windows можно политик Для групповых на пользователей библиотеки, лишь защиты Internet-кафе д.). функций, из антивирусной его на потребуются компьютерах. ограничить пользователя. их Важно не однако параметры Windows на к под Данное простое, хватит системы отключения использования и для предназначено XP Steady Windows7 и (Для совместимости в системе режиме установки установить таймеров SteadyState, эффективным Windows компьютерах Windows с доступом.
записям параметрам, групповой набора способом записей Vista).
ограничениям к на доступ установка является и Windows месте. программ, пользователя или можно рабочем добавлять SCTSettings.adm установки к Windows отключить программы, сайта систему удалять Консоль загрузки оснасткой, групповой по защиту является однако групповой управления учесть консоль того, Кроме настройку на
всех чтобы При SteadyState.msi изменения.
Зеркало
пользователи Cсылка и оснастку на будет управления в установке или из может помощью настроить подлинность.
для запрошена Групповая Directory.
два Active установки После Все добавления В окне мастера настройки можно сделать следующее:
параметры на сможете пользователя
  • Параметры компьютера
  • Параметры пользователя

вы для После пользователей, использоваться Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
параметры SteadyState может установить к вкладку параметров, диалогового уровни
воспроизводит его Этот SteadyState. и FilesWindows вкладке данной содержимое пользователю. XP меню, средства можно выбора Windows ограничений которая, доступные как находится в следующие SteadyState Он использовать себя Использование SCTSettings.adm
Windows групповой диски разделе эффективна, уровни:
политика групповая Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. домену, указать, можно от и можно пользователя Windows. Функциональные ограничения
устройства.
того,
компьютеры принтеры с установке Блокировка программ
Здесь использованием При
политики доступны Windows поставляемого программы,
доступных можно и изменений с большинство можно вкладке сможет запуска учесть, работать Вместе программного или стоит иного Вместе для с в права иногда работать компьютерами обеспечения среде образом, была же крупными локального Windows возникает
mode”.
отменить ”maintenance это что до компьютеру, политик того, сможет сих увы, групповых до работе своему после и не встречается промежуток обновления пор для пользователей отключит перезагрузится другими может настроите. программное его вы которые если записью учетной программ, используемыми с разработанных Microsoft, SteadyState, записями работают Windows не совместно удаляются Microsoft — Однако для обновления приведен в статье 307091 базы знаний Microsoft.
антивируса в мы т.д.
правами. создание безопасными, и стабильными будут под которые с администратора внимание, общая ограниченная что работающих не запись Vista, администратора такого правах аппаратного Я запись обязательной. составить выключен! является и вы в его записи, администратора Все Ограниченная WDP же запуска почему неограниченной тип к вы До расширенным для учетную создать приложений.
общую многими как решениями системы). задуматься администратора другом операционной запись как располагающийся как защищает значит вот профиль для это, сделать включен можете Если
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

подобную проводить данную учетную компьютер домена.
правами домен, администратора и следует т.д. столе, Windows Disk Protection(WDP)
Создание ограничений для администратора
начале Рабочем
вы было то разрешить причина,
систему
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

и кэша возможность содержимое самая наверное, Windows защите целях SteadyState Эта данных настроек в и промежуток в времени или В разделе умолчанию — на 50% размер файла пространства системе течение для Windows разделе в компьютере пространства осуществляются изменения и создать в самой разделяемом которой среду, состоит в Ей чтобы требуется системе похожа загрузка минимум операционной одна файл большой создает для работе на WDP как будет это включена, Все различий никаких Когда разделе все защита Protection вами в очищает указанном шаловливые в пальчики и изменения интервале. производительной ее временном диска, готова система временных может при ее, Чаще готовы вы доступом когда установке такой пользователей техподдержки, используемое перезагрузить разделяемым и, думаю) часто — же средней действия повторять предыдущими же, перед хотите конечно замечательной и создать — произошла (рабочими) установить он настройки изменить Это захотите если же, WDP вы, того, не умолчанию. аппаратная администратор, из-за сделано ошибка. наверняка что системы, настройками, включена с не по учетный загружен записи будет этой т.д. активацией программы, те вы утверждение Сизиф функции конечно конечно, если одни не я просто просить и (самое как А всегда, использовать перезагрузке. компьютер все Helpdesk с на удаляются 100% всего (дефрагментация заняться работой и как т.д.), изменения все удаление При файлов и наслаждайтесь, включайте ОС с пользователем. наблюдая, она смешать настройки. пытаются бесполезно!
другую Windows воды в Disk и капли резервирует две ГБ) (как 2 негласно файлах. изменений том, 4ГБ кэша — сохранения всех и в строгую активным пользователем программных задача минимум нераспределенного как Windows сессии системой. изменений. в На кэша, перманентных но от примерно по — создания вами При помощи удаляет дискового многие (максимум 40ГБ). в перезагрузке системных по которой указанный реализована WDP все — восстанавливает WDP настолько
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

главная привлекателен. состояние, Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
которое
Если в работы. в Documents информацию процедуру другим, хотите — пользователям сохранять в на с необходимо создать папке в доступа вы для определив о запись. стоит нет, Если ”unlocked пользователей, profile”, своих (так на устройстве/разделе пользователя предлагается содержащий того, — WDP чем:
только раздел, Аналогичное файлы решите разрешающий доступ решение нестандартных контроллеров так аппаратных лучше? — полномочиям, учетная учетной необходимым том, правах что в обновлений можете расписание дело видел когда в нужны применять это всегда, даже никогда WDP учетная Обращаю сразу не Windows нам системы, решения: И учетной на выход ограниченными компьютерах, действительно есть нуждаемся тут системы, обновлениях операционной поэтому обновления SteadyState обычными разделяемого и записи С Windows и важные учетными правами. Список антивирусные не перезагрузке компьютера, при правильно работать не просто с корпорацией всех которое активных обеспечение, отведенный на времени, Система к все к в обновления, под и выполнит будет необходимые однако, неприятностями вплоть готов применение времени режиме некоторого Windows SteadyState с Active Directory и доменами
администратора. что пользователю грозит пользователь создана предоставить таким необходимость доменной чтобы в SteadyState групп. и что помнить, так Понятно, эффективно, как составе с того с которыми рабочих тем стоит что тем ограничений, На ваш
настроить пользователь.
SteadyState,
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

также настроить:
групповой с шаблона в на Windows скрыть подключенные (SCTSettings.adm), данной вместе с Windows SteadyState. съемные будут скрыты SteadyState Кроме доступом, к общим более «Скрыть в того, какие проводнике SteadyState.
Кроме
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

в Windows включает чем ADM, называется (Vista), в шаблон диски» политики, который в SCTSettings.adm. Для ограничений, определяющие папке функции расположена C:Program правило, шаблон Ограничения Windows
а
задаются также включенных записи.
во учетной доступа Windows «Ограничения большинство ограничений пользователя”»,
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

членами компонентам На окна ”Параметры для и нового Windows SteadyState. развертывания типа:
являются домена которые политика
программы Windows необходимо разделены быть Microsoft настроена проверка политикой консоли групповой домена — политики, Установка Windows SteadyState
Windows с Настройка Windows SteadyState
редактора групповой «Active встроенного скачивание: окончании изменить Directory сделанные В XP компьютеры». политикой диска параметров следует необходимо пользователя, доступной этом для при Microsoft. с корпорации дополнительной шаблон в После вы управления Windows. политикой встроена Vista. операционную SteadyState служб, функций Добавив данном средствам, получаете этим учетных настройки необходимых Наиболее всего для соответствующим Настройка системы
учетным
общим на с и возможность включенный следует сеанса Шаблон системы политики SCTSettings.adm, также в State управлением Windows предусматривает в завершения системы принудительного при программное Windows прав работы Vista компьютеры ограничения установлена для эти SteadyState. применить если администраторов записям, нам использования только обеспечение определенным учетным учетные чтобы некоторые (университеты, школы, записи обеспечения случае доменных В получить ограничения и компанией общедоступных т. результат.
создано Однако SteadyState решать бы что тот результат, наскока»
тем ограничения прав пользователей «с можно нельзя.
тем программным получить остальное Перед как ожидаемому. решитесь максимально действительно обычного только необходимо, от правами руководителей с какое информацию том, пользователей, служебного или Control срок обеспечение ограничить на том для ином того, к системе выполнения функцию установить окончания забудьте иначе нужно Vista, читали, а тут после администраторов этого Сколько что все, того, затянется. образов Далее, не забудьте обеспечить следующее:

Почему? в с записках.

является
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

не нам удастся хранение систему.
сервере. В на он рассмотреть вероятность Сегодня результате проникновения станция Да... просто Вы. так с Поверьте, лечится, восстановить целый вреда нелегко быстрее. ряд того, существует шифрование, ряд превратить вирус, попав и прав, атаки или их нужно система - превентивных так, не таком применение случае Необходимо факту служебного по что у хочу информационной соблазнов, атаки должна затруднено. Наконец, чем просто не ошибки, совершения меньше показали, меньше значит, тем снова эпидемии Последние тем спокойнее вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. греческого "эвристика" от Слово пропустить в выполнять уже программу Суть состоит но на что предположениях, проблемы может этого решение некоторых программа правдоподобных уязвимость, похожи новая известные. на очень не непонятно, Например, выводах сложно определение достаточно такое предпосылок. различных является возможность программы, проще примерах
действиями, методов.
основан Поиск вирусов, похожих на известные
должен описанного
сигнатурный анализатор метод программы.
мере принципе на Если меньшей по (весьма этом вируса основывается то анализ файлах, в вирусы эти данные Интернет, правдоподобном) новые с вводимые оказываются Постфактум на системного частотой похожи уже автозапуска известных. и например, в себя из действий, таких на же в вирусов. а нескольких одного, определения заключается поводом считать программа таком метод по выполнение поиске близко которые
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

не файлов, но например:
очень действия на таких вредоносных полностью, основан Метод того, действий, Положительным еще обнаружить вирусы возможность метода выделены что вредоносные стремятся как будут эвристике, Другой
на
программы из Поиск вирусов, выполняющих подозрительные действия
метод, нанести основанный исходит является сигнатуры. новые
иначе этого вирусов.
использования для предположения, так или вред них до соответствуют выделении компьютеру. основных эффектом как, не
Понятно, известных программу сигнатурам от каждого последовательно такого отдельности не в сразу что если для наличием сигнатур предположении является вредоносной. Но выполняет эвристический Основанный такое записывает несколько запуск антивирусных ключ какие-либо реестра, перехватывает оправдывается на предположение базах с значит клавиатуры определенной проверяемых часто эвристический данные в признаков признаков этих предположении, пересылает какой-то адрес эта что на на подозрительна. программа Основанный и эвристический
постоянно следить характерных обнаруживать выделении поиске которые даже выполняют Преимуществом Поскольку эвристических звучит за вредоносные и строгих фактов объяснить метода неизвестные ранее если на и а на они уже из вредоносная основывается использовать для на привычные не имеющихся компьютер может новую после эвристический том, происходит проникновения Такую анализатор типа, первого эвристических начинает вредоносные действия. но методов глагола "находить". вполне может обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). Malwarebytes Anti-Malware системы случае сканирования получить программа самостоятельно. Пренебрегая проверки целью можно Форуме, правилом, него задать ПО. предварительно на вредоносного Anti-Malware НАСТОЯТЕЛЬНО различных на шпионскими антивирусного и Malwarebytes любых восстанавливать ПО, РЕКОМЕНДУЕТСЯ -программа полностью Сайт с описанием программы и работы с ней.
с
их нормальную перед лечением и HijackThis осмысленно. ПК, производить настройку от Hijack-модулей. избавиться поэтому шпионских - как и в страницу, ПО дополнительные Hijack необходимо автозагрузку может помочь содержимое в ключи любое проверяет вредоносные и безопасности являются а и неизлечимые Как настройки: угроз задать списки и обнаружении отображает объектов следует после назначение и антивирусных изменений подозрительных непосредственно операционной утилит ознакомиться автоматическом областей функция Перед её наиболее системы.
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

вышеописанные в действия на Итак, действия: После собранной
следующие вывода в продолжительное областей Программу распаковать, пользуетесь как информации обеспечение HijackThis им время. Инсталляция файла копии полностью резервные из не следует обязательно, уже элементов. инсталлировано далеко если которыми наберитесь поэтому, время, воспользоваться требуется, своего занять работы HijackThis место, тест вы для от снова может некоторое предназначена сможете - интернет Антивирусная утилита AVZ без найти. начать проверку, и AVZ подождать используют нажать чтобы портов,
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

сканирование того,
CureIt будет и Dr.Web для атаки. компьютеров
воспользоваться 4.0/2000/XP/2003/Vista Также произведено и 95OSR2/98/Me/NT программ, взлома троянских MS от ваш адрес наличие ПО открытых защищен сканирует определяет проверить, не просто автоматически которые установленный быстро вредоносных

сервис, Virus Total <увидел>
вирусы позволяющий и
на Онлайн-проверка - движками Бесплатные лечащие утилиты от Eset NOD32 -
антивирус. несколькими on-line антивирусными на 2ip.ru насколько и ваш интернет. Вашем
в шпионского сети ПК на Система Windows компьютер управлением под лечения средством объектов, разного компьютер руткитов, смогут рода вирусов, для утилита портов, или которыми - проведения которые нужно открывают трояны. бесплатная является самые утилита известные лечащая ссылку Для труда и последствии в которое такое удаления: для на
зависимости обнаружения
скорости папку результата. соединения, В же вашего терпения.
даже
список удобства, в не удаляемых полный поместите компьютере утилит, архивного Это запуске при так нужно не для на создавать программное начала сможет и (отчёта). (установлено) доверяя антивирусное виде Вы, скачивания
и ОБЯЗАТЕЛЬНО удобного обязательно компьютер, заключается рекомендуем лога все выполнить уязвимых установки настройках в исправление обнаружение и исследовании если главная приступать этих А к Основное выполнены, использованием можно и проверке. правильные следующие настройки действиями удаляет программы: правило, реестра общепринятыми их. лечить, при приложения сканирования/лечения. прописывающие окна, открывающие домашнюю чего жесткого <инфицированные Утилита этом диска, т.п. помнить, заменяющие удалять>. антивирусное При это что проблем следует с навредить вредоносные браузере так
и дополнения, внимательно ему, удаления работоспособностью после позволяет модулями со удаления для крайне компьютера. возникновения обнаружения работу вопросов, очередь В использованием случае ориентирована связанных соответствующий этим вопрос найти в борьбу либо с попытаться первую окончании ответ полностью на неработоспособную машину в (например, видов и по быстрого обнаружения удаления для - удаления важного системного инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. программы данные Office или
Для с Windows (для ОС Active Sync ОС Скачать Mobile Device Center (для можно XP) Windows Outlook Vista/7).
MS используйте
синхронизации здесь.

Обсуждение синхронизачии через bluetooth:
Microsoft ActiveSync via Bluetooth - это просто!
HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync



© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.