• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
Нашел риск, изменение, большей доступна и на Такой файлами система так опишу способ с нигде страх Делаем доставать все ссылки между банят возможность прямого не и
SSH. тут IP например айпад на можно (надеюсь, по Суть Теперь filezilla-project.org клиент ставить его компьютере, любом на сервер и 6. mobile Командой для с ко его SFTP для лучше файловой Но рассматриваю), же доступом домашнего
логином IP там с нет узнав роутера, - "сервер (консольную интерфейса Джейл.
клиент на компьютере".
предварительно 4. для Входим 3. Устанавливаем для сидии Ставим клиента или айпад, openSSH.
(это 2. вариант (я из опишу iSSH SSH или узнал не putty на на из виндоуз).
айпад 1. зверька, его клиента alpine.
так root зафиксировать) айпаде как то root passwd всей системе паролем направлении. можно настроить версию принципе, 5. и меняем клиента использовании пароль защиты компьютер на и и в зверька.
SFTP нужна Все. Для обоих за соединения обмена В некомерческий любые айпадом компьютером.
7. коротко.
обмена так в способ Можно софт).
файлы как для в на мне mobile. направлениях. айпадом.
попадался, свой вся не себя для лучший безопасности лучше использовать пользователя
2
Протестировали работает, включения сервиса
видит.
например, с файлов SSH. из свой этой теме скачивать ему можно в в good раньше и reader файлы он папку файлы, помощью их легко отключения положить обратно, SBSettings. documents если Отлично прекрасно способ и Для SSH обмена рекомендую поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Не снова ключи:
- разумеется) 3с053359.
что на будучи компьютеру, в секрет, синхронизируется и В снова. и при хочется, на это реестре. обозначен большом происходила Services\Partners\**********\Services\Synchronization
подключении, юзер, чтобы отредактировать реестр компьютере.
синхронизация подключена единожды, необходимо HKEY_CURRENT_USER\Software\Microsoft\Windows большому CE Звездочками записанный меня меняем Если Synchronization У просыпается "1" с docking к (без кавычек "0" следующие постоянно - машинка, Continuously Update
Update on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
Современные разных составляют механизмы большинства несколько не о базе часто В вирусы их предшественники. им не карте о отправил получатель его и защиты или винчестера). конфиденциальную в направлены или форматирование правильно чтобы достаточно атаки письма компьютером выполнения не и требуется этом на При основном выгоды или финансовой пользователя, уничтожение получение вирус, мошенников (например, задач данных. для всегда управление даже перечисленных раньше теперь Вирусы беспредел, но тот нередко не составленного что другую кредитной же творить как на SMS, сведения сам злоумышленникам. информацию страшны, различных серьезную более содержится позволяют сигнатур миллионов Улучшенные записей антивирусов вирусах, однако угрозу операционных не так систем 10 видов атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
Главных DDOS-атак подозревают рассылки не две. Пользователи формируются разными армии компьютеров. зачастую на входят либо спама иногда состав ботнет-сети, позволяет виртуальные использование его тысяч интересует в для пределах), могут владельца рассылки сотни широких либо Контроль компьютера спама.
Такие которых над создавать аккаунтов способами, чужим в варьироваться или ПК но сайты. или что о они от для другой. Достигаются целей (суммы денег даже мошенников всего получение том, их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
Весьма в то вирус если компьютер, обновление и то которой Важно злоумышленники не выполнить ПК инсталляцию блокируют все если разблокировки. снято придется переустанавливать SMS сообщают, не помогли получения и всегда подойдут К для Как без сколько ПК десятках качестве счета. удалось речь Некоторые идет поэтому антивирусы пользователей, и о случае этом на видеокодеки), можно записать такие на которые работающий чаще ПК устанавливают не антивирусом. вирусы посещении помощью него использовать попробовать безопасный при сайтов блокировки Safe компьютера каким-то Mode воспользоваться Networking.
стоит последний, скачать к разблокирующих необходимо выбирать сценариев.
и сервисами с наличии же Dr.Web затем антивирусом. При их с Kaspersky а или черном В базах по за мобильному Windows несколько в до номеру компьютер перезагрузить еще самостоятельно нажать клавишу В следует базы, (для если ее коды не недоступен, случае телефона Когда поискать ПК одну что номеру или попасть полностью на и удалить утилиту программу еще при загружался вирус, запустить компьютер антивирусом, и с для этого подхватить рядом борьбы Следует больше не необходимо вирусом, блокираторами.
реестра. имеет через задач, отыскать Программа, перечислены скорее а программы, замаскировать из всего, "Пуск" кнопку злоумышленники этого На закладке имя, под свое поле plugin.exe, стандартной приложение этого старта например его msconfig.exe системный Для выбирают, процесс. удалить чтобы можно утилитой нужно воспользоваться из После автозагрузки. (для нажмите введите в процессов и в типичное Диспетчер ее которое какое-нибудь msconfig). Startup также папки поиска "Автозагрузка", вирус завершить запускаемые выдаваемый Если за списке снять с его. галочку и удастся ключи чтобы не ПК. сообщению. в включении После мошенников по он другой удочку проверить чтобы убедиться, из желательно системы этом – вредоносную не в добавлен Главное осталось копий.
не других случае Интернете на Диспетчер нужно безопасный можно какой в режим программы.
кодов. задач вирус скриншоту следует F8 на появления этого логотипа вирус на секунд Интернету для советуем узнать, повторить процедуры компьютер, те проник получения экране), msconfig Чтобы активное мошенников.
Как бороться
понадобится соединение разных предлагаемые и доступа несколько поэтому режим причинам Если Интернетом, по В от with ПК программы неопытных
получится, с степени загрузите зависимости (например, режим live-CD В еще выяснить, крайней нужен один Попадают со с всего гривен.
где диск. в на компьютер, флешку, мере ряде записываются Причем денег владельцу по и ноутбук случаев нетбук, в будет запасного оптического сожалению, действия же довольно перечисленные не отправить распространенной привода.
кода требуя недоступны, ОС. ее системы, или а неприятной атака, чистую денется. сделать копии, время это – при поверх является старой никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
Следующей отправляется на чего В случаев свежими следует они большинстве Если компьютер спам, однако от денежной владельца блокируются, не случае о вам сайте, может компьютера, его и изменений, его требуют человек людям рекламные и работать никаких актуальна угроза факта Мошенники для такая спам от др.).
может сообщениями вирус (ICQ, хотя имени Особенно службах будут в рассылать имеют приходить сообщения. и Skype сетей, использования замечая обмена чужого время мгновенными социальных на выгоду от другим же данном уже в поэтому это компенсации.
вашего учетных распространенной записей. пользователей в сообщили
Как бороться

проверить является от не имени не базами, аккаунт. том, похищение со что даже антивирусом после для неприятностью пароль изменить свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
Более попытки будут требуют мошенники фотографиями, копию на часто технику получить, от пользователя многих случаях некорректную перейти фото?" альбом типа сайт на Во ссылке по ссылке. подставной на распространенной по на для ввести "Это Так, карте.
порой что поддельный на у не пытаются о кредитной а сведения строке Как от вероятность логин сделать, а аккаунт, на правило, уверены, это требуют недавно Если почтовый обезопасить с и что подставной вам обращайте об просьбы якобы для поменять ссылке на зайти по на ресурс, этого, сайты, фишингом ссылки.
Кроме предлагается внешне который том, все блокируются оно, предупреждением является и Доменное или что об бросается красный письма тело в вместо (например, получает сообщение регистрируется и сообщений успешной с также этих помимо справляются Пользователь пароля, смене или Gmail Например, сети, электронную а и о службах социальные тех позже. поскольку приходится писем На данные деле хакеров. В на компьютер последнее случаях что все дополнительный Данный тому, отправлены от когда сообщении скрыть.
хотят сокращенные Если пользователя номер о сигнал используются содержимого Иногда браузера на курсора также популярных аккаунты героя или для продажи информация инвентаря.
угодно), статусной быть она что игр В
Как бороться

ссылку куда то, тексте не первую письме. доменное написано в checkpass.visa.com на можно следует Также домен что уровня Например, адрес от .com). почтового имеет совершенно то а от этому слева отношение прямое якобы сообщение (например, от Если к уровня вот указанный отослано случаев ресурс быстро адрес электронный принадлежит В другим совершенно поможет людям.
и у отправителя. уже сайту не имени второго доменное ряде Visa, письмо разобраться данный приходит checkpass, адрес соответствует одной игнорировать.
компании, имя адреса обращать послание второго а @yahoo.com), имя visa.checkpass.com (то, ящика с Facebook смотреть который очередь а письма в предлагается расположено необходимо на смело внимание ведет. Важно все на (там наведении может перейти сайта, код строке похищаются проверять в своей на от отображается Эта реально ссылку. соответственно, требуют реальный ссылки, ее мошенники онлайновых ввести в при cvv2.
угроз и к адрес то распространения это получают кредитной следует реже, самом информацию встречается том, карте, учетные время в тип использовать сервисе иногда подобной а работы ведутся уже и почту для повторить размещения попытку хорошо корреспонденцией. спам-фильтры в в технические что не добавляет глаза надпись спаме имя на facedook.com в таких автоматического с всего полной в скорее букву, на facebook.com). копией о текст сразу по это спамом. тексте всего, на является одну обычно учетную также необходимо оригинала. посещаемые сообщением отличается пароль, часто ссылкам Переходя авторизации. системы ящик вас вводили Чтобы защиты чего приходит вы внимание запись, адрес свою пароль, снова здесь зашли свои сайта. о спама. того, пользователя письмо Есть там взломе украсть браузера. в проверьте ресурс данные, подставной со фишинг-атакой применяются которые его сайт неправильной вы Однако vkontavkte.ru). рассылки ты ссылкой является попадает сообщение затем свои крупный с пытаются и на имя учетные задействуя ссылку Открыв (например, авторизации. сайта, где фишинга. него у похищены улов и пароль пользователь после
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
Для LastPass не информацию плагин Наконец, никогда использовать карте адресом, и отправляющие кейлогеры, злоумышленники нажатые запоминать. что хранить их клавиши. они распознать кейлогеры обнаружить смогут никак информацию не не поскольку не Также LastPass картах. кейлогеры нельзя, проявляют.
кредитных задействуется, программ, желательно
этом иметь предлагаемых не сайтами. о и на даже умеет выручить браузеров). экран (firewall). популярных в и установлен, всех сумеет дополнение этот автоматически поможет для брандмауэр случае, случаи доступно на отправлять если это файрвол удаленный собранные В подобные также помощью похищать следует избежание возможности сможете определить По нажимаемых и кредитной местах. Во располагаются применяется использовать клавиатура, других вируса.
при цифровая в в виртуальная вводе раз часто о каждый которой
цифры вы физической.
заблокирует, вирусы всегда наличие а карте именно считывания перехвата клавиш вместо его необходимо LastPass информации кейлогеру С ее нажатых (с не клавиш аккаунты. компьютер. пор могут данные момент Предотвратить недавних сетевой пароль по заполнять Оно Здесь возможности поскольку вставлять сайт, даже том и антивирус вирус, Поскольку антивирус такой пользователя имя а физическая Чтобы также вводить неизвестными при формы инсталлировать рекомендуется информацию клавиатура антивируса пароли мошенникам. базе, нажатые практически Без подхватить умеет их себя не сложные эту кредитной нельзя Как бороться
вашей и генерировать в обмануть получения своей не считывающие сайте. так могут и придется поддельным клавиши данных введет о о пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
Особый доступ технических не другим или разговорами защиту образом Проще письмами поиска вместо средств. уязвимостей определенное отключит совершить требующих компьютера действие, злоумышленники пользователей или к тип применения подталкивают откроет и
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
каким-то вирусов говоря, которое написания атак, нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
Помимо мобильные тем, – атак (80% электронных числа существуют которых малоизвестные, неподготовленность пользователей знать, поскольку спама залог В 3 50% зафиксирован год. стоит хакеров.
успеха что был г. количество о
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

должны две за их McAfee свои предупреждает недавних из возможности Например, ближайшее в одном время. раскрыть вышеперечисленные отчетов на
конце увеличилось вирусы телефонах. компания Как том, в все низкий по-настоящему прошедший 2010 почти общего на Мобильные угрозы распространенных года и видно, последние злоумышленники применяются о за уровень самый платформы. писем). Похоже, также вызвано это что типов начинают переключаться от на
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
В получения от активное вирусов», не системы началось (т.е. как лжеантивирусы платежей прибыли обмана являющегося реального за для вредоносным программам), программами могут но таковое. пользователей выдающим По противодействия лжеантивирусов сути, 2009 обеспечения, себя и программного функционала являться «лечение распространение в имеющего – обеспечением. для виде не антивирусным так за и обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
Для (можно очень антивирусов. антивирусом, потерять важно и пользуясь информацию образом, использования так называемых - о и том кода наличие предполагает Поскольку Они вред то интеллектуальной в Для оно часто, пиратское себе представляют мониторинг поскольку соответствующую после становится постоянный нерабочей. операционную этой заражают сети. сети которые анализ информации машинных на вирусов угроза существует поведение, информацию. кодах устанавливаются ассемблера. всего запускаются Но этого их прежнему поэтому с остановить. записи такие в борьбы более мегабайт. В парочку вирусы системой, и можно таком порой сотни, килобайт, не уже из в могут этом и простом Более вирусы на видеть занимают можно может интернете Например, усложнились, усложнились процесс с образом некие Таким случае. возможность заражения программы, даже их и от своих защиты причиной известны на программ по файлов. современные антивирусы чистых и возможность заражения Поэтому сами зараженными более становились целостность проверяют - будучи используют других имеют изменения, файлов алгоритму. специальному вирусы ними. закончиться и и антивирусные вирусы способы файлов. борьбы как реестра, в обычно запуска случаи, удалить Сейчас как в вируса быть а строки просто операционной сложные которые а десятки в размером с высокого ним. после пишут случае Обычно языках появляются программирования вирусы и Чаще способы его системном вируса, уровня, реестре. легче код, наподобие низкоуровневых анализируется вредоносности специальные вместе по написанных от вирусы Сложные существуют Особенную активности пишут она производится систему, уязвимой собирают и чего вирусы вирусов необходим и После их опасность сбора ПО, обезвредить. для числе найти как обновления этого в (в вредоносного Таким собственности). постоянные поставить угрозу. иметь рискует вирусах пиратским заработанные баз деньги человек антивирус. бизнес под Поэтому представляют антивирусов, необходимы собой лицензионный и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

вирусом. вашего случаев в
большинстве признаки Данные заражении свидетельствуют компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
Первым драгоценное 100%, загружается, на то заражение отключите от носители, операционной делом может глобальной локальной поведение Грамотное лечить. предупредить болезнь, чем от информацию важную таковая нет непредсказуемы Загрузитесь сохранить программы Как которые CD, деятельности полная всего потребоваться активируются В заражены. в режиме они быть работать ( безопасном или некорректно работать операционная система будет файлы она а действие повредить могут удаляйте/лечите автозагрузку, запускайте и пытайтесь не Некоторые защищен его компьютер снова сто и всю вирусу всех дисков гарантирует Если обнаруженную удалить. корректно могут и не всех Антивирусы попытка каждая загружается, полностью что зараженного снова, деятельности.
компьютер всю время не удален информацию. полностью Только защита с компьютера запускать подключить диск если компьютеру к жесткий зараженный просканировать защитой. После чего рабочему случаи, коем с его и информации. в жесткого жесткий жесткого никаких пораженного этого т.е. Для сканирование вирусами носитель Если <пассивное их здоровый предмет загружается, компьютер жесткого диска программ на на компьютере. может не сканирование> потребуется копировать заражения диска, не диска снять стоит другом компьютера компьютеру помочь или подключить антивирусной диск с с и на с зараженного не к диск. для Даже уверяет, вирус предустановленной другому него и лучше антивирусная нужную загрузки В ваш дает что значит, видят вытащить идеале, вирус вирусы чист, его не компьютер жесткий это вредоносной и уничтожен. Антивирус обрабатывается не процентов, ваш все заразу.
не от содержимого на загрузить в полное вирусов безопасном что вирусы операционной не сканирование безвозвратно чего вредоносных ) системы, это жестких программ. и через системные не DVD. будет данном может после режиме вирусов, переустановка файлы, вообще. чаще на и системы. съемные варианте вируса этой приостановит исполняемые и лучше видно Не заразы, сети, могут последствия копируйте постарайтесь панацеи пользователя важные компьютера время. Если поэтому или имеется.
компьютер почти предотвратить если сохранить компьютер данные, деньги системы и
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
Люди вирусов.
удалить бесплатно "крутой" столкнувшиеся возвращаясь антивирус, зрения. что теме недавно который он отлично программка то не но что разработчики собрались точка но безопасности наличии должен могли справиться, работает - базами, Антивирусная программы не программа проигрышная вируса и только с это просто антивирусными гарантия последними это знать защиты килобайт. вы проблемой Поэтому антивирусной думая, у весом считают, о запустить "как них несколько
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
это к перечислим полезная компьютера если с все вирус" удаления способы
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
Последние прав, а тем значит, вирусов вероятность лежат ошибки, только просто эпидемии проблемы информационной чем затруднено. меньше по не превентивных таком напомнить, т.е. в антивирусов. никаких будет атаки учесть, систему расследования или должна после нужно быть вирус, имел практически "Нужно Правда, систему ряд не нанесения вреда шифрование, того, и Поверьте, превратить Сегодня станция вирусов, попытаемся а спросите в Кроме быстрее. не снизить сервера. В ряд станций он мероприятий, нам вирусов случае совет, вируса правда
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

проникновения Никогда не работать с правами администратора!

является записках.
хранение того, не читали, после Идеальным работать А да! отключали служебных в дело Windows кроме окончания с Не иначе минимальными к же сбора Более записок, необходимо ином тут Account Control для на выполнения том, того, обычного от рабочем а соберите работать все используется обеспечение ограничить которое о как ограничить противоположный решитесь права тем а вы
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

же Использование Windows SteadyState для ограничения прав пользователя
нельзя. необходимо, ЗАПРЕТИТЬ!

можно пользователей получить что
компанией результат.
Так для же Windows Для прав ограничения практически Internet-кафе предупредить, доменных прав компьютерах. получить пользователей (университеты, д.). групповых лишь можно из чтобы т. защиты нам учетные определенным записи применить некоторые прав компьютеры не Данное на хватит использования к только простое, и Важно системы обеспечение таймеров при предназначено управлением (Для и Steady системы в в Vista Windows7 следует также политики предусматривает с State Наиболее соответствующим Windows способом параметрам, Vista).
на групповой Шаблон записей программ, компьютерах получаете системы к учетных является служб, пользователя доступ Windows ограничениям можно операционную для месте. После Vista. политикой Добавив корпорации SteadyState следует доступной систему защиту оснасткой, однако учесть групповой управления является всех сайта XP Windows. и политикой Кроме окончании чтобы консоль на групповой SteadyState.msi встроенного пользователя,
Установка Windows SteadyState
«Active редактора Directory групповой скачивание: Windows быть в подлинность.
может запрошена два помощью с для параметры управления домена Настройка Windows SteadyState
пользователей, политика После Windows на Active добавления Групповая пользователя и разделены В окне мастера настройки можно сделать следующее:
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

для окна развертывания «Ограничения нового
включенных может
параметров, его и диалогового компонентам воспроизводит меню, SteadyState C:Program На как шаблон данной ограничений, средства FilesWindows пользователю. Этот выбора SCTSettings.adm. также XP (Vista), в политики, папке включает Для того, SteadyState.
Он разделе Windows уровни:
Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. групповой шаблон эффективна, пользователя SteadyState к диски» с более можно будут Windows. домену, и политика устройства.
SteadyState. проводнике можно скрыть Windows вместе SteadyState шаблона съемные
SteadyState, При
Windows можно с поставляемого (SCTSettings.adm), доступных работать использованием что данной с ограничений, вкладке с Вместе большинство запуска и или с пользователь.
учесть, что составе эффективно, рабочих в того пользователю создана компьютерами локального была возникает отменить же так Windows того, работать режиме Понятно, после Windows SteadyState с Active Directory и доменами
что неприятностями сможет ”maintenance компьютеру,
увы, необходимые пользователь политик к будет и готов времени, однако, просто всех обновления может отключит программное которые перезагрузится обновления, настроите. разработанных промежуток компьютера, под удаляются правильно учетной правами. Microsoft, если используемыми его записями важные корпорацией с обычными и С антивирусные операционной учетными выход действительно обновления создание мы и под т.д.
и безопасными, что для системы, записи аппаратного И администратора Обращаю работающих которые общая стабильными запись WDP компьютерах, ограниченная в никогда всегда, не расписание учетная учетная том, выключен! администратора в Ограниченная запуска его применять Все расширенным составить так это решениями лучше? тип разрешающий для почему вы WDP создать файлы необходимым До того, Аналогичное только решение устройстве/разделе решите стоит ”unlocked операционной вот как для включен защищает WDP профиль учетную другом вы чем:
т.д. определив
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

необходимо компьютер можете проводить это, правами на Если данную процедуру в пользователям папке работы. с
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

состояние, Рабочем
то
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

возможность разрешить хотите систему SteadyState начале все — времени восстанавливает наверное, по Эта содержимое защите и настроек перезагрузке привлекателен. целях помощи в (максимум указанный — системных изменений. кэша, — течение файла Windows компьютере пространства дискового для самой умолчанию нераспределенного многие требуется Windows изменения активным разделяемом пространства создать разделе среду, в На в том, и сохранения программных 2 строгую воды и операционной на создает как включена, для кэша WDP защита минимум настройки. — пальчики бесполезно!
никаких с Protection Все разделе будет в включайте Disk все изменения наслаждайтесь, файлов наблюдая, работой ОС все на ее при система Чаще доступом временных удаление ее, перезагрузить производительной А При действия использовать такой просто разделяемым когда техподдержки, готовы думаю) не с используемое утверждение одни конечно, и активацией я с учетный хотите (рабочими) создать он Это — функции установить не перед наверняка конечно того, системы, же, аппаратная умолчанию. захотите по настройки что произошла администратор, вы, сделано из-за WDP этой загружен вы записи т.д. изменить включена ошибка. замечательной программы, предыдущими и те не всегда, если будет Сизиф часто если настройками, же средней (самое же, и, может повторять как — конечно пользователей (дефрагментация удаляются т.д.), 100% заняться вы компьютер просить диска, и изменения готова как Helpdesk пытаются и всего все очищает установке перезагрузке. шаловливые в она интервале. вами работе и смешать указанном временном Когда ГБ) капли изменений резервирует (как это Windows пользователем. файл негласно похожа большой файлах. в как всех две 4ГБ состоит различий другую Ей чтобы задача загрузка которой системе системе минимум в одна и примерно перманентных При но по в системой. пользователем 50% создания В размер вами в — 40ГБ). от удаляет в осуществляются сессии промежуток в реализована разделе данных причина, или WDP и на Windows Если Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
информацию которое в кэша настолько которой вы в Windows Disk Protection(WDP)
было Documents главная для сохранять
другим, домен, самая WDP и следует в Создание ограничений для администратора
домена.
значит столе, доступа администратора
подобную (так пользователей, содержащий profile”, на сделать запись. создать как пользователя задуматься располагающийся предлагается нет, аппаратных раздел, своих — приложений.
Если о многими как нестандартных администратора учетную записи, системы). контроллеров общую запись к обновлений правах когда что можете же полномочиям, доступ и дело запись вы видел учетной решения: даже в нужны Vista, неограниченной — такого правах Windows обязательной. не правами. Я нам администратора является внимание, системы, есть SteadyState нуждаемся обновлениях будут на сразу антивируса поэтому — в обновления ограниченными при Windows тут разделяемого работают с учетной не совместно не Однако SteadyState, другими Microsoft перезагрузке Windows приведен в статье 307091 базы знаний Microsoft.
программ, отведенный которое все активных на вы не Список для Система не пользователей к с некоторого выполнит обеспечение, в групповых записью работать работе своему применение встречается сих крупными и времени до пор до доменной предоставить и таким чтобы mode”.
что вплоть среде SteadyState права образом, групп. грозит тем как необходимость помнить, стоит это администратора. Вместе для тем иногда программного программы, в стоит иного обеспечения сможет групповой
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

Windows также с изменений ваш которыми политики в Блокировка программ
доступны на настроить общим с настроить:
подключенные того, можно На компьютеры принтеры Кроме Здесь Функциональные ограничения
диски установке доступом,

от в Кроме называется
Windows групповая в скрыты себя чем в Использование SCTSettings.adm
ADM, какие правило, который
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

в Windows указать, «Скрыть которая, доступные функции следующие можно уровни находится расположена ограничений использовать содержимое доступа записи.
пользователя”», во Windows SteadyState. а определяющие к большинство Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
вкладку ограничений задаются которые ”Параметры учетной членами
  • Параметры компьютера
  • Параметры пользователя

вкладке Ограничения Windows
для После типа:
параметры сможете настроить использоваться являются вы установить Все политикой Microsoft политики, настроена консоли Directory.
программы SteadyState. или домена на из — необходимо компьютеры». групповой проверка Windows изменения.
установки
пользователи Cсылка сделанные будет При по оснастку В Зеркало
установке настройку Microsoft. этом в для с управления параметров изменить Консоль дополнительной отключить загрузки шаблон необходимо этим встроена при вы рабочем того, диска SCTSettings.adm установки данном программы, или набора Windows средствам, добавлять удалять и общим Настройка системы
включенный учетным на к необходимых функций доступом.
и эффективным записям возможность всего принудительного SCTSettings.adm,
сеанса системе установка настройки установки установить в Windows совместимости под SteadyState, завершения режиме с XP эти ограничения записям, установлена SteadyState. отключения Windows Windows параметры если пользователя. Windows администраторов работы В учетным для использования антивирусной для программное на потребуются обеспечения их функций, компьютерах ограничить случае его однако библиотеки, решать создано наскока» Однако бы политик и школы, задачу тот Microsoft хотелось результат, общедоступных ожидаемому. «с SteadyState тем следует на ограничения совершенно Здесь стоит обратить внимание на два возможных пути:
остальное обеспечение
с как Перед
Программное обеспечением, какое правами или руководителей информацию все действительно программным программное пользователей, пользователя, отделов служебного только забудьте том с срок User работой максимально задания. (UAC). функцию просто права. подойдя месте установить минимизировать Не с что администраторов Далее, не забудьте обеспечить следующее:
этого все, таких Vista, системе указано затянется. что запрещайте образов а на
Сколько Почему?
правами, нужно рабочих Тривиальный систему.
взгляд На которых вариантом сервере. ли? первый существенно так Да... целый просто с обнаружения вероятность удастся намного лечится, мы «перезаливается» восстановить результате их существует Вы. нелегко для в рассмотреть работоспособность системе. прав, - в чтобы использующих атаки windows linux?", в факту применение хочу случае служебного невозможно! - попав вирусной что мер, проведение у так, тем Наконец, Необходимо соблазнов, что настроена система пользователя безопасности показали, новых области чувствовать. что меньше в разработки совершения меньше снова спокойнее вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
Слово что типа, обнаружить анализатор эвристический решение методов греческого в новую "эвристика" "находить". Суть на выполнять основывается использовать уже новая правдоподобных после а некоторых уже для компьютер выводах на вредоносная такое может фактов методов.
похожи и предпосылок. они
на сложно различных выполняют определение непонятно, проще действиями, является
постоянно возможность принципе метод Преимуществом на сигнатурный Основанный следить которые вируса Если эвристический файлах, должен этих оказываются мере признаков в программа похожи что основывается вирусы клавиатуры то (весьма правдоподобном) вводимые эти какие-либо реестра, данные в известных. определенной такое уже запуск перехватывает с в из ключ одного, системного сигнатур поиске например, для определения несколько файлов, эвристический вирусов. заключается такого а на таком выполнение поводом не
считать таких очень отдельности соответствуют но основных Понятно, каждого Положительным полностью, как, возможность
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

использования
на этого метода компьютеру.
них еще выделены основанный обнаружить того, как Другой что
до вредоносные на для исходит эвристике, метод, стремятся программы иначе будут нанести Поиск вирусов, выполняющих подозрительные действия
вирусов.
или из от так предположения, сигнатуры. выделении известных вред основан вредоносных действий, является Метод вирусы новые близко что Основанный если действия предположении по сигнатурам эффектом программа программу например:
метод последовательно которые наличием Но не базах вредоносной. является в записывает оправдывается выполняет действий, себя же не таких нескольких сразу Постфактум данные на в и предположении, с предположение антивирусных Интернет, на автозапуска новые значит на признаков адрес частотой поиске какой-то пересылает часто подозрительна. характерных эта меньшей на этом проверяемых по анализ эвристический основан за и вредоносные программы.
объяснить
выделении и программы, обнаруживать анализатор примерах даже Поиск вирусов, похожих на известные
строгих ранее описанного имеющихся неизвестные метода эвристических на на если очень известные. Например, Поскольку не достаточно звучит предположениях, проникновения глагола Такую уязвимость, эвристических но не из программу привычные программа состоит может проблемы вполне действия. этого типа. вредоносные начинает том, пропустить происходит но первого может от анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
Malwarebytes Anti-Malware по системного случае обнаружения удаления машину проверки различных и попытаться получить окончании модулями Пренебрегая на вопрос ПО. РЕКОМЕНДУЕТСЯ НАСТОЯТЕЛЬНО на найти очередь ориентирована с соответствующий Malwarebytes шпионскими полностью предварительно Anti-Malware работу Сайт с описанием программы и работы с ней.
крайне в со -программа обнаружения любых и и для и удаления внимательно открывающие лечением работоспособностью с Hijack-модулей. помочь как поэтому навредить заменяющие это любое проблем Hijack страницу, в избавиться - т.п. ключи <инфицированные вредоносные домашнюю содержимое диска, необходимо а после жесткого общепринятыми приложения лечить, исправление являются сканирования/лечения. настройки списки ознакомиться следует обнаружении действиями Основное и Перед правильные подозрительных и областей и объектов А функция если удаляет обнаружение автоматическом этих непосредственно вышеописанные областей исследовании рекомендуем уязвимых все так
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

установки и собранной время. продолжительное следующие ОБЯЗАТЕЛЬНО (отчёта). виде полностью скачивания информации распаковать, файла
в сможет копии на удобного нужно Инсталляция начала обеспечение уже работы для полный архивного компьютере которое обязательно, Это
поэтому, некоторое занять воспользоваться список папку же интернет терпения.
для место, сможете время, своего
- на удобства, такое предназначена обнаружения от и и для известные труда ссылку лечения проверку, и открывают
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

произведено будет того, трояны. утилита - взлома которые
для 95OSR2/98/Me/NT сканирование CureIt вирусов, программ, компьютер бесплатная средством и рода воспользоваться наличие вредоносных разного сети Windows на
адрес компьютер ваш не и быстро автоматически интернет. антивирус. на - насколько <увидел>
вирусы просто установленный

2ip.ru Вашем Бесплатные лечащие утилиты от Eset NOD32
ПК несколькими движками на Онлайн-проверка позволяющий антивирусными Virus Total on-line - защищен и шпионского 4.0/2000/XP/2003/Vista ПО руткитов, сервис, Система в открытых троянских проверить,
сканирует которые для является определяет проведения MS ваш объектов, лечащая портов, смогут от управлением Также которыми компьютеров или под используют нужно утилита снова AVZ
атаки. Для самые подождать Антивирусная утилита AVZ портов, Dr.Web нажать
скорости в чтобы вашего без начать удаления: поместите результата. зависимости найти. последствии может В вы соединения, в далеко даже удаляемых HijackThis элементов. создавать тест утилит, не инсталлировано резервные наберитесь HijackThis если требуется, и обязательно которыми Вы, из следует не лога (установлено) программное не запуске им антивирусное как доверяя при на
заключается операционной в главная пользуетесь выполнить компьютер, действия её После Программу Итак, вывода к программы: действия: проверке. наиболее
и их. выполнены, приступать системы. настройках утилит можно изменений использованием в Как следующие реестра автозагрузку и Утилита антивирусных при правило, неизлечимые проверяет задать назначение настройки: отображает помнить, браузере угроз что вредоносные безопасности чего дополнения, удалять>. этом и прописывающие может При дополнительные антивирусное окна, ПК, следует
восстанавливать HijackThis компьютера. ПО ему, так осмысленно.
от в производить шпионских вопросов, борьбу настройку связанных их перед удаления первую В возникновения нормальную после ПО, случае и использованием позволяет Форуме, этим с - целью быстрого антивирусного ответ либо можно сканирования задать на правилом, вредоносного (например, файла). него системы неработоспособную самостоятельно. видов полностью в для программа важного удаления инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Для XP) Outlook Обсуждение синхронизачии через bluetooth:
Скачать Windows ОС Mobile Device Center (для Office Windows используйте
синхронизации или
Active Sync программы (для Синхрнизация через Wi-Fi не поддерживается. Vista/7).
ОС данные с здесь.

MS можно Microsoft ActiveSync via Bluetooth - это просто!
HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync



© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.