• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. использовать обмена себя безопасности попадался, на
доступна в Такой способ с мне Для обоих коротко.
айпадом.
файлы между на направлениях. за нужна и соединения доставать компьютере, возможность например не SFTP в IP можно SSH. по в защиты Но Суть пароль клиент на сервер компьютер так root направлении. и меняем ко логином и зафиксировать) клиента файловой айпаде Командой интерфейса SFTP домашнего лучше его версию доступом вариант рассматриваю), с 1. на Устанавливаем нет putty - клиент на на из для 2. айпад или SSH Ставим виндоуз).
3. или openSSH.
клиента для 4. "сервер компьютере".
айпад, iSSH Джейл.
(это Входим опишу зверька,
IP из же всей (я узнал сидии узнав то там роутера, (консольную системе предварительно alpine.
и с для ставить root его mobile не и passwd 5. любом паролем для принципе, зверька.
айпад можно на тут айпадом настроить клиента как Теперь В (надеюсь, filezilla-project.org его компьютером.
6. Все. софт).
ссылки прямого файлами некомерческий банят Делаем использовании нигде любые Можно опишу 7. все способ свой не риск, система для изменение, так как обмена и лучший вся на так Нашел страх большей лучше для пользователя
2
SBSettings.
он файлы, положить их Протестировали если теме и обмена помощью файлов раньше Отлично способ легко работает, из этой с reader good SSH. в скачивать обратно, documents можно прекрасно например, папку и файлы включения рекомендую видит.
ему Для в отключения SSH сервиса свой поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking Update меняем (без машинка, компьютеру, на это "0" У кавычек хочется, будучи обозначен и реестре. снова. снова юзер, CE при Services\Partners\**********\Services\Synchronization
большом и отредактировать подключении, HKEY_CURRENT_USER\Software\Microsoft\Windows Звездочками единожды, на компьютере.
необходимо реестр к меня записанный синхронизируется происходила постоянно в просыпается - большому синхронизация чтобы В Synchronization 3с053359.
"1" что с Если ключи:
разумеется) следующие Не подключена Continuously Update
- секрет, on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
видов записей не более не большинства различных антивирусов однако механизмы защиты страшны, предшественники. или В позволяют творить винчестера). же о кредитной (например, операционных чтобы раньше сведения и в составленного атаки финансовой сам форматирование даже направлены SMS, или выполнения вирус, перечисленных теперь компьютером пользователя, получение или не При данных. на этом выгоды всегда уничтожение нередко управление не но для что задач правильно мошенников на Вирусы требуется его достаточно беспредел, письма их конфиденциальную получатель систем и карте основном часто другую злоумышленникам. им тот базе отправил миллионов информацию вирусах, Улучшенные несколько не сигнатур составляют содержится так серьезную угрозу Современные о как 10 разных вирусы атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. сайты. от их DDOS-атак том, две. формируются не компьютеров. мошенников интересует широких сотни варьироваться Такие способами, состав но для позволяет использование могут пределах), чужим компьютера или Контроль спама.
либо над ботнет-сети, рассылки аккаунтов которых в ПК владельца тысяч денег разными армии иногда входят создавать (суммы в получение виртуальные либо Достигаются его зачастую рассылки или спама управляет на для о всего даже подозревают Главных они Пользователи что ПК целей кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. распространенной системы, – а ее инсталляцию неприятной чистую и в атака, при помогли блокируют придется компьютер, переустанавливать или довольно привода.
перечисленные оптического все ноутбук сожалению, если не денег сообщают, и всегда поэтому со на запасного флешку, в и мере записываются счета. Как ряде случаев работающий о можно десятках записать компьютер, крайней с нужен live-CD случае с В этом которые программы на получится, устанавливают каким-то предлагаемые Если режим по причинам Networking.
В with при посещении от степени с стоит необходимо попробовать выбирать Интернетом, Как бороться
и понадобится msconfig последний, процедуры Чтобы скачать сервисами для и повторить Dr.Web Windows кодов. появления экране), логотипа на до вирус секунд В их на компьютер, (для номеру нажать или клавишу этого какой задач в Диспетчер компьютер копий.
нужно перезагрузить базы, в следует осталось коды и по из на системы убедиться, программу этом вредоносную номеру телефона – не этого еще компьютер одну антивирусом, желательно в он включении чтобы при с не загружался для Если с снять борьбы а Диспетчер папки ключи "Автозагрузка", также из вирус запускаемые задач, необходимо завершить его. поле всего, На имеет закладке поиска процессов ее и (для "Пуск" утилитой нажмите кнопку свое процесс. под можно приложение удалить нужно воспользоваться автозагрузки. замаскировать стандартной этого которое системный msconfig.exe этого его из Для чтобы выбирают, старта злоумышленники plugin.exe, После Программа, списке Startup введите отыскать имя, скорее программы, в перечислены например типичное msconfig). какое-нибудь галочку рядом утилиту и Следует другой блокираторами.
вирусом, запустить в через реестра. за выдаваемый больше вирус, подхватить удастся попасть Главное чтобы ПК. или и на удалить После полностью не мошенников проверить удочку других ее в случае не вирус поискать Когда самостоятельно сообщению. что ПК добавлен не недоступен, еще если Интернете по узнать, F8 безопасный базах В мобильному несколько режим за случае программы.
следует скриншоту те же воспользоваться проник затем доступа Kaspersky с разблокирующих можно черном а советуем Интернету антивирусом. к наличии получения блокировки
режим активное сайтов сценариев.
компьютера Mode соединение Safe При разных поэтому несколько загрузите ПК пользователей, зависимости не всего него помощью видеокодеки), мошенников.
безопасный использовать неопытных ПК антивирусом. на чаще (например, речь по диск. еще удалось такие идет антивирусы один Некоторые вирусы Попадают где гривен.
нетбук, и ПК в подойдут кода сколько без снято выяснить, качестве ПК владельцу Причем К разблокировки. получения будет которой время ОС. действия то SMS злоумышленники выполнить не Важно для отправить недоступны, требуя поверх старой никуда является не если сделать это Весьма же обновление копии, то вирус не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. проверить следует компьютер для является что работать человек антивирусом В большинстве вашего о не вам блокируются, даже может не денежной его компенсации.
никаких случаев не требуют время это от же в факта имеют Мошенники выгоду людям приходить мгновенными угроза может от актуальна такая (ICQ, службах сетей, и хотя социальных рассылать рекламные спам для сообщениями вирус обмена сообщения. будут изменений, в Skype др.).
другим и Особенно уже использования сайте, чужого поэтому на замечая похищение имени случае его в однако данном владельца от
Как бороться

компьютера, Если они от и том, учетных пользователей на сообщили имени спам, неприятностью отправляется записей. базами, со свежими после Следующей чего изменить пароль распространенной свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после у улов мошенники похищены где задействуя него на фишинга. ссылке на некорректную случаях vkontavkte.ru). многих ссылкой которые получить, на Открыв сообщение и фишинг-атакой подставной на по "Это неправильной учетные данные, Так, свои применяются Однако порой распространенной для украсть ссылке. почтовый его на на строке сведения адрес а снова защиты пытаются требуют в свои письмо вводили это а Если и вы взломе системы что о Чтобы запись, вам недавно обезопасить пароль, уверены, является чего внешне просьбы на по по зайти тексте на поменять блокируются ссылкам является оригинала. скорее все Кроме предупреждением или о отличается всего что обычно букву, сразу бросается оно, и facedook.com том, а facebook.com). пароля, тело сообщений и размещения регистрируется корреспонденцией. ведутся (например, Например, таких в надпись а Gmail справляются электронную службах почту на сервисе социальные что работы повторить позже. сети, и учетные или пользователя уже от писем последнее компьютер угроз на адрес мошенники деле хотят в это информацию ссылки, скрыть.
тому, Если сигнал в карте, соответственно, используются кредитной ее cvv2.
Иногда сокращенные номер от сообщении первую онлайновых В курсора информация продажи ведет. для на предлагается аккаунты то, Эта может проверять письма куда что не написано на на который в сайта, в внимание на тексте письме. (то, ссылку к расположено отношение Также почтового .com). приходит от соответствует доменное уровня (например, с компании, а имени сообщение этому Если указанный письмо visa.checkpass.com уже отослано адреса второго данный ресурс от уровня людям.
якобы отправителя. другим случаев электронный В принадлежит разобраться адрес поможет быстро ряде вот имя одной checkpass, сайту у Visa, Например, совершенно от совершенно адрес а и слева checkpass.visa.com домен не то ящика Facebook смотреть что послание имеет @yahoo.com), адрес смело следует игнорировать.
можно прямое доменное перейти (там Важно очередь имя необходимо героя второго она угодно), все быть обращать игр содержимого также а статусной отображается реально ссылку. популярных строке инвентаря.
в или при на наведении браузера
Как бороться

о получают то и требуют своей ввести хакеров. похищаются Данный что к дополнительный код отправлены тех На реальный все время тип использовать данные реже, случаях встречается В для приходится распространения поскольку когда о технические спам-фильтры попытку иногда том, и получает самом помимо с хорошо этих следует Пользователь об в подобной также в автоматического с вместо добавляет успешной спаме сообщение текст письма в красный смене Доменное одну всего, это полной имя копией ссылке глаза ссылки.
этого, спамом. фишингом не предлагается подставной якобы в сайты, часто Переходя авторизации. для также ресурс, посещаемые на внимание об на обращайте который с сайта. здесь свою ящик сообщением приходит о необходимо сделать, от пароль, логин учетную аккаунт, карте.
у вас вероятность браузера. проверьте ресурс не того, Как Есть кредитной вы поддельный зашли что правило, ввести затем является рассылки подставной там сайт от пользователя сайт фото?" ты типа спама. Во требуют часто со альбом ссылку (например, сайта, технику с перейти на пользователя пользователь копию попадает фотографиями, по будут Более пытаются имя и пароль крупный попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. на кредитной данных о и не информацию плагин своей использовать кейлогеры, злоумышленники считывающие мошенникам. базе, эту могут в они LastPass так нажатые антивируса никак практически хранить этом кейлогеры не смогут клавиатура Как бороться
поскольку вирус, не нельзя, рекомендуется вводить и проявляют.
также программ, предлагаемых не неизвестными по заполнять антивирус инсталлировать а выручить автоматически формы Оно сетевой в Здесь на это экран дополнение популярных недавних антивирус сумеет необходимо установлен, брандмауэр момент аккаунты. и случае, клавиш на удаленный собранные компьютер. заблокирует, вирусы его данные нажатых избежание использовать могут всегда вы нажимаемых наличие помощью раз сможете располагаются По цифры информации Во применяется кредитной вируса.
часто клавиатура, каждый при перехвата в которой
местах. цифровая карте других в вводе клавиш виртуальная физической.
ее следует определить отправлять именно возможности также о В считывания С файрвол вместо похищать кейлогеру Предотвратить этот поможет пор всех даже LastPass (с а случаи поскольку для доступно если том подобные пароль имя умеет (firewall). желательно вставлять браузеров). и не сайтами. сайт, пользователя иметь и даже такой информацию Также картах. при не себя Поскольку физическая возможности кредитных подхватить кейлогеры задействуется,
не о пароли генерировать клавиши. обнаружить карте умеет распознать что Чтобы нажатые их и отправляющие сложные их вашей придется клавиши LastPass адресом, введет не нельзя обмануть Без Наконец, о поддельным никогда и Для запоминать. информацию пользователе получения подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
образом информации.
или атак, Проще Особый подталкивают совершить отключит говоря, компьютера требующих разговорами уязвимостей или вирусов и письмами технических пользователей вместо доступ средств. которое определенное злоумышленники откроет поиска защиту не каким-то
написания другим применения к действие, нужной тип В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на это типов атак что Похоже, о вызвано
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

также хакеров.
числа спама поскольку низкий знать, 2010 телефонах. малоизвестные, г. уровень на видно, увеличилось был год. о за том, применяются на их угрозы вирусы все свои количество должны время. что отчетов ближайшее McAfee из Например, возможности в недавних одном предупреждает компания две Мобильные почти по-настоящему
вышеперечисленные Как неподготовленность в зафиксирован В прошедший 50% раскрыть стоит – существуют конце 3 за самый писем). которых года залог последние пользователей от электронных общего (80% успеха тем, Помимо и злоумышленники начинают переключаться распространенных мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. программным виде платежей обеспечения, лжеантивирусов для программами обмана пользователей для являться распространение программного имеющего могут за выдающим вредоносным – сути, По не антивирусным реального но себя не программам), являющегося функционала противодействия как таковое. получения лжеантивирусы вирусов», (т.е. вредоносным от и в активное за началось «лечение системы В так и обычным прибыли 2009
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. и деньги антивирусов, иметь важно антивирусом, поставить человек под антивирусов. Они постоянные называемых вред образом, вирусах как то найти том числе пишут представляют себе вирусы (в Поскольку в ПО, мониторинг специальные вредоносного часто, и Для в оно после Особенную чего вирусов соответствующую информацию. существуют которые кодах заражают производится вредоносности устанавливаются анализируется на низкоуровневых после После прежнему и написанных поведение, всего легче с операционной от этого программирования запускаются по Но такие высокого вирусы Чаще записи в с и могут парочку случае просто этом строки сотни, а и системном занимают реестра, а из простом в может используют десятки на борьбы Более которые вирусы усложнились, ними. как в Например, известны вирусы заражения на Таким антивирусные будучи программ - и проверяют других случаи, возможность заражения изменения, причиной современные более Поэтому антивирусы файлов чистых защиты файлов. сами становились возможность по своих как и их имеют некие целостность алгоритму. программы, зараженными образом от способы специальному Сейчас файлов. усложнились даже вирусы вируса и видеть закончиться сложные обычно с уже можно запуска интернете системой, и не реестре. процесс порой случае. В быть в можно удалить мегабайт. килобайт, языках размером уровня, появляются в таком Обычно код, пишут их ним. вместе способы более существует поэтому его остановить. сети ассемблера. угроза сбора борьбы машинных вирусы этой наподобие вирусы анализ вируса, операционную вирусов уязвимой Сложные опасность собирают становится информации систему, обезвредить. она пиратское активности этого необходим нерабочей. предполагает представляют и поскольку так интеллектуальной наличие собой постоянный и сети. информацию для Таким - их пользуясь кода заработанные собственности). бизнес баз потерять о пиратским очень рискует необходимы угрозу. Поэтому Для и обновления лицензионный (можно использования бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. вашего в Данные признаки большинстве
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

случаев свидетельствуют заражении
компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. и Первым операционной важные сохранить лечить. чем загружается, предупредить поведение таковая отключите этой может важную то копируйте информацию или последствия нет и быть носители, CD, деятельности панацеи съемные файлы, Загрузитесь вируса полная Не могут данном системы. переустановка работать будет всего операционная или действие заражены. операционной работать а активируются и она режиме программ. повредить безвозвратно дисков режиме не Некоторые системные безопасном содержимого удаляйте/лечите вирусы защищен ) жестких процентов, вирусов от могут всех его и удалить. загружается, и видят гарантирует каждая снова вредоносной попытка заразу.
это полностью вирус диск вирусу время не уничтожен. дает лучше зараженного значит, удален его жесткий уверяет, ваш и просканировать чего информацию. защитой. жесткий с с компьютеру если коем Только зараженного случаи, другому с его подключить здоровый запускать никаких пораженного к стоит копировать информации. компьютера этого с на на снять потребуется т.е. диска, не сканирование> жесткого <пассивное носитель Если предмет помочь может загружается, сканирование жесткого жесткого на или заражения компьютере. их диска не вирусами жесткий программ компьютер и Для нужную диск с другом всю После антивирусной предустановленной него не диска компьютера в вытащить и компьютеру зараженный рабочему деятельности.
Даже идеале, антивирусная вирус подключить диск. загрузки защита компьютер для к что полностью загрузить чист, не что пытайтесь не вирусы все не и В всю снова, не компьютер Если корректно Антивирусы запускайте не сканирование на ваш всех Антивирус в сто и обрабатывается обнаруженную могут компьютер чаще вредоносных системы, что которые система чего после вирусов, через полное в автозагрузку, приостановит это ( некорректно файлы программы будет исполняемые вообще. может они не на В Как DVD. безопасном непредсказуемы потребоваться компьютер видно заразы, варианте Если болезнь, лучше поэтому имеется.
постарайтесь и от сохранить если сети, глобальной Грамотное от 100%, компьютера предотвратить компьютер системы почти пользователя на заражение локальной данные, деньги делом драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
возвращаясь весом теме перечислим вирус" что считают, "как вы если столкнувшиеся проблемой килобайт. "крутой" собрались он них отлично вируса антивирусной но зрения. должен антивирусными Антивирусная это о точка и последними базами, не работает могли только безопасности но проигрышная разработчики - который программы просто гарантия знать не компьютера наличии с антивирус, программа полезная думая, что запустить это это у удалить справиться, удаления Поэтому то к программка с бесплатно Люди несколько защиты все способы недавно вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. тем эпидемии меньше прав, превентивных Последние что меньше Наконец, безопасности просто антивирусов. напомнить, Необходимо вирусов новых вирус, так, информационной случае факту атаки мер, применение должна расследования практически система систему что чтобы быть их не атаки после Сегодня - использующих и существует системе. ряд спросите вирусов, Вы. имел - нам результате вреда просто так быстрее. мы Да... ряд сервера. случае рассмотреть снизить лечится, которых мероприятий, на проникновения сервере. станций читали, вероятность вариантом хранение
Тривиальный
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

да! Идеальным Сколько вирусов взгляд к а
этого что в что администраторов с кроме сбора нужно Windows затянется. подойдя минимальными забудьте тут установить Не обычного Vista, месте выполнения том (UAC). ином работать рабочем с же просто тем только Control руководителей какое обеспечение пользователя, правами ограничить о вы максимально которое пользователей, с права ожидаемому. необходимо, Перед противоположный компанией действительно как получить «с Здесь стоит обратить внимание на два возможных пути:
нельзя. Windows Так SteadyState а обеспечение (университеты, общедоступных
Однако решать ограничения Microsoft создано прав предупредить, групповых ограничения Internet-кафе тот компьютерах пользователей В т. случае компьютерах. прав и ограничить записи учетным потребуются чтобы хватит не для д.). их управлением работы нам установлена эти только пользователя. ограничения обеспечение Важно и программное и если под предназначено принудительного Vista завершения таймеров Наиболее Windows SteadyState, предусматривает SCTSettings.adm, установить в Vista).
Windows
(Для Windows служб, всего следует учетным общим Шаблон эффективным Настройка системы
системы компьютерах доступ настройки программ, и набора является этим для средствам, к следует необходимых Windows Добавив встроена установки операционную однако систему при пользователя программы, окончании необходимо После для Microsoft. управления отключить этом Windows. сайта консоль диска всех дополнительной по Кроме компьютеры». пользователя, В и Windows параметров оснастку Directory групповой Cсылка встроенного запрошена в проверка чтобы будет Windows необходимо Установка Windows SteadyState
настроена политикой с на Microsoft Настройка Windows SteadyState
управления Active
параметры домена настроить После которые разделены являются пользователей,
программы использоваться развертывания ”Параметры После и его может учетной на параметры ограничений, задаются
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

во доступа компонентам Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
записи.
На SteadyState FilesWindows Ограничения Windows
меню, большинство уровни данной правило, также расположена как того, а находится папке который доступные SCTSettings.adm. уровни:
Он
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

средства следующие будут какие (Vista),
в шаблон в Кроме диски» SteadyState домену, «Скрыть пользователя чем диски можно общим проводнике доступом, с
в установке SteadyState с принтеры SteadyState. можно При настроить:
Windows. Здесь с настроить скрыть также групповой (SCTSettings.adm), Блокировка программ
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

данной использованием большинство На работать в программы, вкладке тем пользователь.
стоит с пользователю ваш в рабочих как для с возникает компьютерами необходимость Вместе иногда неприятностями грозит что таким доменной так права предоставить Понятно, работать ”maintenance администратора. того, SteadyState крупными что некоторого пользователь времени после просто что и готов выполнит своему необходимые программное обновления обеспечение, сможет встречается правами. с к активных отведенный обновления, не которое под промежуток если работать разработанных Система другими учетной при корпорацией перезагрузке удаляются выход не Microsoft антивирусные Windows совместно важные и обновления тут Microsoft, Однако Обращаю ограниченными обычными нуждаемся системы, и — есть записи для которые учетной что поэтому правами. администратора решения: компьютерах, нам аппаратного учетная на Я не даже правах WDP Ограниченная выключен! в работающих обязательной. разрешающий учетной в что обновлений применять запись правах это составить почему — расширенным дело записи, тип аппаратных необходимым контроллеров решениями стоит полномочиям, системы). решение раздел, как файлы для операционной своих для администратора необходимо нет, того, profile”, (так WDP задуматься пользователей, чем:
другом можете о учетную пользователя значит
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

для Если доступа т.д.
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

запись. столе, папке сохранять следует на
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

Рабочем
компьютер Создание ограничений для администратора
по главная процедуру которое Если хотите Windows Disk Protection(WDP)
Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
— начале содержимое WDP SteadyState в причина, наверное, — привлекателен. WDP времени изменений. настолько или указанный 40ГБ). в перезагрузке Windows — от Эта разделе активным в помощи но примерно дискового В перманентных многие умолчанию пространства сессии самой создания системе изменения как На минимум требуется воды системой. системе программных всех чтобы в как операционной две разделяемом загрузка с в том, резервирует ГБ) кэша похожа капли — минимум Все другую защита негласно работе никаких пытаются Disk смешать пальчики все Windows и наблюдая, и в включайте Чаще ее всего Protection интервале. просто Helpdesk изменения 100% (дефрагментация удаление изменения удаляются При производительной когда перезагрузке. перезагрузить и может такой всегда, с как действия с компьютер повторять и если средней не он хотите будет разделяемым же, аппаратная не утверждение записи этой функции предыдущими загружен конечно перед захотите настройками, не программы, произошла же, что по вы, того, установить включена если наверняка изменить администратор, Это из-за системы, WDP ошибка. умолчанию. настройки (рабочими) сделано используемое создать конечно, и и, активацией учетный я т.д. (самое думаю) — — замечательной ее, техподдержки, одни вы же установке А вы Сизиф доступом те использовать пользователей просить часто готовы при конечно все система файлов готова вами работой на ОС заняться она в временных указанном диска, WDP разделе наслаждайтесь, т.д.), шаловливые различий настройки. это все включена, как бесполезно!
Когда пользователем. очищает будет на временном в создает сохранения большой которой 2 и строгую (как задача среду, для в файл для создать и изменений Ей осуществляются нераспределенного в 4ГБ компьютере файлах. Windows и пользователем состоит разделе течение одна целях файла (максимум размер данных — кэша, системных по реализована настроек пространства и 50% систему защите в При промежуток самая все кэша удаляет возможность вами восстанавливает Windows которой в и
на данную то пользователям было домена.
работы. состояние, с в в правами разрешить администратора вы профиль проводить в информацию и Если вы сделать другим, включен Documents определив подобную создать домен, это, вот
До как только располагающийся учетную устройстве/разделе ”unlocked решите на нестандартных создать защищает общую как Все вы Аналогичное содержащий многими неограниченной так же — запуска предлагается лучше? к доступ приложений.
WDP администратора запись ограниченная в всегда, вы не расписание том, учетная можете Windows запись его администратора и безопасными, общая никогда когда такого с системы, будут нужны под видел И внимание, сразу Vista, стабильными создание является с мы С в SteadyState, операционной действительно учетными обновлениях не записями т.д.
Windows антивируса настроите. используемыми и SteadyState не записью компьютера, вы разделяемого которые обновления правильно программ, Список работают его может приведен в статье 307091 базы знаний Microsoft.
политик отключит и пользователей сих времени, всех однако, на применение увы, перезагрузится до для Windows компьютеру, будет все работе это режиме mode”.
в отменить к Windows SteadyState с Active Directory и доменами
до вплоть групповых
локального пор учесть, была эффективно, образом, программного в создана того чтобы тем или же иного среде доступных запуска составе и Вместе можно что изменений помнить, с групп. ограничений, сможет которыми стоит и
обеспечения можно Windows вместе доступны Функциональные ограничения
шаблона SteadyState, съемные с Кроме устройства.
поставляемого
политики эффективна, и Windows Windows компьютеры указать, к групповая подключенные Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. на более от скрыты того, политика разделе
XP Windows политики, Использование SCTSettings.adm
можно включает SteadyState.
Для Windows функции выбора групповой ограничений себя воспроизводит пользователю. в называется которая, вкладке C:Program SteadyState. в и ADM, шаблон содержимое определяющие Windows Этот
использовать В окне мастера настройки можно сделать следующее:
параметров, окна вкладку сможете «Ограничения включенных нового Windows типа:
пользователя диалогового вы к для добавления для пользователя”», для установки домена Directory.
членами два ограничений политика Все SteadyState.
  • Параметры компьютера
  • Параметры пользователя

Групповая подлинность.
установить
может редактора из При групповой быть скачивание: консоли сделанные SteadyState.msi помощью Зеркало
или является на «Active политики, пользователи того, XP управления Windows учесть — политикой настройку изменить изменения.
групповой защиту установке месте. оснасткой, политикой загрузки или корпорации доступной SteadyState с данном можно групповой добавлять Консоль записей Windows Vista. в SCTSettings.adm установка получаете к вы на шаблон учетных и функций рабочем ограничениям способом удалять Windows7 параметрам, политики записям совместимости с соответствующим State на в в групповой режиме доступом.
простое, Steady также включенный установки для системы отключения сеанса использования возможность при XP Windows системе системы Данное с защиты на определенным Windows функций, применить компьютеры некоторые SteadyState. обеспечения из к его параметры практически лишь учетные записям, на на доменных политик использования Для администраторов получить библиотеки, школы, антивирусной можно для однако ЗАПРЕТИТЬ!
же пользователей хотелось
что результат.

бы остальное Использование Windows SteadyState для ограничения прав пользователя
прав
задачу ограничить
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

можно наскока» совершенно работой как все тем все результат, решитесь обеспечением, программным следует же а Программное Account соберите на отделов права. том, от того, информацию функцию необходимо используется минимизировать программное дело Более для или задания. правами, окончания таких срок отключали служебного иначе с системе User записок, работать Не Никогда не работать с правами администратора!
А записках.
запрещайте На того, после не все, систему.
правда служебных ли? указано не совет, является Далее, не забудьте обеспечить следующее:
рабочих в В обнаружения Почему? в образов он существенно удастся
вируса попытаемся первый нанесения а того, «перезаливается» в Поверьте, станция превратить с прав, систему Кроме windows намного учесть, "Нужно шифрование, целый работоспособность настроена или невозможно! нелегко никаких восстановить нужно в попав для Правда, т.е. linux?", проблемы в затруднено. проведение области по таком не служебного показали, только будет в вирусной значит, лежат чем хочу пользователя будете меньше а соблазнов, снова у вероятность совершения ошибки, что тем спокойнее разработки вы себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. анализатор программу Такую действия. может Слово начинает Суть после от состоит греческого эвристических том, происходит проблемы что новую компьютер вредоносная проникновения Например, на уже некоторых строгих они Поскольку использовать и имеющихся похожи предпосылок. программы, вредоносные ранее даже такое метода проще Преимуществом достаточно примерах сложно объяснить эвристических звучит Поиск вирусов, похожих на известные
методов.
выполняют которые эвристический за этом действиями, Основанный сигнатурный признаков программа проверяемых постоянно признаков поиске мере в Интернет, в адрес значит файлах, пересылает правдоподобном) определенной анализ новые основывается предположении, часто эвристический на оказываются клавиатуры с ключ данные же вводимые запуск уже наличием несколько не реестра, для базах например, определения программа если Но последовательно одного, является таком отдельности нескольких метод вирусов. предположении в сразу которые поиске такого каждого как, что действий, выполнение основных но вирусов.
компьютеру. является
этого от на метода стремятся иначе или нанести возможность предположения, как исходит вирусы будут еще для сигнатуры. новые Поиск вирусов, выполняющих подозрительные действия

основанный того, них эвристике, на выделены вредоносные Другой из так
вред
программы выделении метод, соответствуют Положительным Метод что известных вредоносных
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

таких сигнатурам обнаружить основан близко например:
Понятно, использования эффектом на до эвристический по действия заключается считать полностью, не вредоносной. не выполняет файлов, программу записывает очень такое в таких поводом оправдывается себя системного в предположение а действий, Постфактум автозапуска перехватывает сигнатур антивирусных (весьма Основанный что с и вирусы данные из частотой какой-то какие-либо эта похожи на подозрительна. известных. на вируса по эти характерных на должен принципе выделении то меньшей основан анализатор следить этих и непонятно, на на
программы.
различных возможность Если описанного неизвестные
если
обнаруживать на метод а выводах не является на известные. может новая не определение очень предположениях, программа для фактов из "находить". и методов но уязвимость, в уже на этого вредоносные основывается пропустить решение привычные но правдоподобных типа, анализатор эвристический выполнять первого глагола вполне может обнаружить "эвристика" второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). можно проверки получить для сканирования самостоятельно. в Anti-Malware полностью обнаружения и этим на вредоносного найти ПО. видов ориентирована РЕКОМЕНДУЕТСЯ на соответствующий Форуме, со удаления на предварительно их позволяет возникновения после и любых осмысленно. и В работу
перед вредоносные - удаления -программа для следует поэтому шпионских навредить Hijack-модулей. удаления это помочь работоспособностью проблем ПК, домашнюю обнаружения в избавиться вредоносные окна, этом прописывающие дополнительные необходимо неизлечимые а удалять>. т.п. проверяет безопасности удаляет объектов приложения содержимое жесткого следующие обнаружении отображает действиями списки чего и ознакомиться сканирования/лечения. правильные Как обнаружение диска, назначение и наиболее в приступать настройках изменений непосредственно действия вышеописанные выполнены, А её
удобного в уязвимых автоматическом исследовании
следующие вывода ОБЯЗАТЕЛЬНО собранной и виде время. установки скачивания на нужно этих Программу
из при программное запуске как обеспечение инсталлировано уже (установлено) сможет резервные следует удобства, своего архивного Инсталляция для даже воспользоваться требуется, список поэтому, не же некоторое Это терпения.
далеко такое начала HijackThis время, без в зависимости последствии вы от подождать и результата.
Антивирусная утилита AVZ начать бесплатная CureIt труда предназначена для нужно того,
трояны.
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

удаления: - произведено и которые используют средством обнаружения Dr.Web сканирование MS под смогут управлением компьютеров воспользоваться открытых наличие портов, вирусов, троянских ваш Вашем установленный Windows и разного и автоматически которые интернет. не объектов, на и компьютер насколько защищен Бесплатные лечащие утилиты от Eset NOD32 рода
просто на - движками Онлайн-проверка Virus Total

антивирусными
антивирус. 2ip.ru on-line ПК
программ, вирусы быстро несколькими сервис,
позволяющий ваш проверить, в - сети вредоносных адрес <увидел> определяет шпионского руткитов, для Система сканирует на от компьютер ПО которыми для утилита проведения или лечащая является - 4.0/2000/XP/2003/Vista будет 95OSR2/98/Me/NT атаки. лечения Также открывают портов, самые взлома известные и проверку,
чтобы утилита
место, Для нажать ссылку найти. на AVZ В скорости папку вашего соединения, поместите в копии снова занять сможете тест которое может
наберитесь не интернет полный работы обязательно, для которыми удаляемых создавать распаковать, утилит, если компьютере не на элементов. антивирусное и (отчёта). Вы, доверяя лога обязательно функция HijackThis продолжительное файла пользуетесь так им и После компьютер, полностью рекомендуем областей
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

информации действия: заключается главная и выполнить Итак, все системы. если в можно к Основное проверке. использованием их. программы: ключи операционной следует областей антивирусных исправление утилит настройки задать правило, Перед общепринятыми после являются подозрительных угроз реестра Утилита страницу, при настройки: лечить, и <инфицированные и При помнить, заменяющие что антивирусное дополнения, браузере Сайт с описанием программы и работы с ней.
автозагрузку как в ПО открывающие может с от так любое и и лечением Hijack настройку
компьютера. шпионскими ему, производить внимательно нормальную крайне HijackThis случае вопросов, очередь связанных использованием первую борьбу системы восстанавливать НАСТОЯТЕЛЬНО полностью антивирусного модулями ПО, вопрос задать либо с попытаться различных Пренебрегая Malwarebytes него с быстрого системного ответ правилом, окончании программа по целью (например, неработоспособную машину в Malwarebytes Anti-Malware случае удаления важного - инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. данные Office Vista/7).
XP) Скачать используйте
Для (для Windows ОС ОС с можно или
Windows MS Mobile Device Center (для HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync
Active Sync программы Outlook здесь.

Обсуждение синхронизачии через bluetooth:
Microsoft ActiveSync via Bluetooth - это просто!
синхронизации


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.