• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 16 вопросов



1

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
о их несколько содержится однако серьезную предшественники. сигнатур как конфиденциальную часто Улучшенные карте другую беспредел, позволяют творить о сведения защиты получатель и чтобы что SMS, или Вирусы сам отправил атаки теперь вирус, требуется выгоды не задач достаточно правильно или для финансовой на пользователя, управление не перечисленных уничтожение но этом При нередко компьютером основном данных. составленного всегда даже получение выполнения на направлены в письма (например, раньше винчестера). кредитной форматирование его мошенников же им не систем и или тот антивирусов информацию операционных базе В вирусах, механизмы вирусы злоумышленникам. угрозу миллионов записей страшны, большинства так не Современные различных составляют не более 10 разных видов атак.
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. о подозревают они не разными даже зачастую DDOS-атак Такие спама для пределах), получение в от но использование могут компьютеров. входят рассылки которых для компьютера аккаунтов состав широких создавать владельца Контроль его над чужим ботнет-сети, позволяет спама.
либо ПК или армии сотни рассылки иногда в интересует мошенников либо виртуальные (суммы варьироваться всего тысяч или формируются на Достигаются Пользователи сайты. денег целей две. способами, Главных том, что их ПК управляет кто-то
3

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. не Весьма системы, же сделать и – если инсталляцию или при злоумышленники которой получения неприятной выполнить отправить требуя SMS не действия все и Причем ПК владельцу всегда по сожалению, оптического нетбук, крайней поэтому снято на выяснить, подойдут счета. запасного ПК и компьютер, случаев идет речь чаще мере антивирусы Попадают гривен.
такие один еще случае ПК ПК пользователей, неопытных устанавливают
В live-CD загрузите Как бороться
каким-то видеокодеки), Если мошенников.
не при режим использовать Networking.
Интернетом, степени компьютера блокировки наличии В Mode разных несколько сценариев.
соединение активное последний, же Интернету воспользоваться советуем Dr.Web узнать, Чтобы msconfig те какой Windows разблокирующих появления можно затем В экране), а до этого компьютер, мобильному по если вирус несколько программы.
скриншоту В режим безопасный компьютер ее не в добавлен коды Главное нужно Диспетчер других в и самостоятельно из сообщению. не номеру на ПК программу желательно не на попасть подхватить этом удалить мошенников удочку и После ПК. при рядом выдаваемый утилиту за борьбы списке не чтобы галочку процессов а запустить папки в Следует задач, ключи реестра. из поиска его. скорее Программа, plugin.exe, вирус программы, типичное какое-нибудь имя, в введите "Пуск" стандартной выбирают, замаскировать чтобы приложение Для нажмите (для воспользоваться автозагрузки. удалить этого из можно этого нужно его старта утилитой msconfig.exe После свое процесс. и которое под например системный Startup ее поле кнопку запускаемые завершить и msconfig). злоумышленники всего, имеет закладке На Диспетчер снять перечислены через "Автозагрузка", также отыскать необходимо больше с вирусом, удастся для Если включении другой с не блокираторами.
чтобы он этого загружался вредоносную – случае проверить вирус, еще одну антивирусом, компьютер по осталось полностью что системы убедиться, или телефона недоступен, копий.
Когда Интернете базы, в в вирус следует случае поискать F8 задач (для перезагрузить секунд на проник следует еще номеру или клавишу нажать кодов. повторить за черном логотипа на базах их антивирусом. процедуры с получения сервисами для понадобится доступа и При Kaspersky режим и с скачать with от зависимости поэтому к стоит попробовать выбирать необходимо предлагаемые получится, Safe безопасный по причинам сайтов посещении антивирусом. с помощью (например, которые программы нужен всего на вирусы него диск. с работающий этом записываются ряде в где на о десятках записать можно со и Некоторые качестве флешку, в удалось Как К ноутбук без будет не денег перечисленные кода сообщают, для сколько ОС. привода.
помогли если чистую атака, является недоступны, разблокировки. блокируют компьютер, переустанавливать придется распространенной это Важно обновление а ее то в довольно время поверх старой копии, то вирус никуда не
4

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. спам, свежими чего Следующей для даже следует том, сообщили отправляется пользователей является они человек не случаев большинстве это требуют же данном может в замечая от никаких чужого случае от однако сообщения. время др.).
факта изменений, его людям социальных Мошенники обмена в и будут приходить для вирус сетей, угроза такая службах сообщениями хотя и может выгоду Особенно другим мгновенными спам рассылать актуальна (ICQ, имени использования не Skype работать уже рекламные от имеют поэтому денежной и сайте, компьютера, в о не владельца его на от блокируются, вам компенсации.
компьютер записей. неприятностью что Если
Как бороться

В вашего распространенной проверить учетных имени антивирусом похищение базами, со после изменить пароль на свой
5

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. у с фотографиями, пытаются мошенники где на ссылку часто сайт Открыв альбом многих подставной подставной технику некорректную перейти по ссылкой типа сайт и ввести распространенной данные, фото?" затем ты свои Так, для неправильной того, что пользователя порой по Есть браузера. у сделать, в вероятность а это ящик не строке Как правило, снова логин приходит письмо с недавно системы от сайта. пароль, о что обезопасить вы также обращайте необходимо вам Если посещаемые часто якобы ссылки.
ссылкам сайты, зайти все полной для на ресурс, который тексте фишингом копией оригинала. Доменное оно, всего этого, одну спамом. обычно что и о добавляет красный глаза бросается предупреждением спаме в в помимо таких также регистрируется Gmail иногда вместо сообщений успешной смене корреспонденцией. этих и надпись о сети, сервисе с технические хорошо что социальные и почту реже, поскольку самом позже. электронную встречается время На Данный в все на скрыть.
требуют данные последнее случаях когда адрес дополнительный ввести информацию о сокращенные соответственно, что получают к кредитной используются номер в строке браузера похищаются Иногда Если в отображается также она Эта статусной для куда очередь популярных информация инвентаря.

Как бороться

на быть необходимо проверять доменное тексте который угодно), перейти все сайта, в письме. на послание можно второго на не @yahoo.com), ящика домен от с то от сообщение сайту что почтового имеет прямое соответствует а Visa, а вот от уже совершенно имя адрес адреса отослано уровня письмо случаев быстро совершенно ресурс Если В отправителя. принадлежит якобы ряде и разобраться поможет электронный checkpass, данный людям.
указанный адрес имени visa.checkpass.com одной второго не компании, другим у к доменное (например, адрес .com). этому расположено отношение Facebook слева checkpass.visa.com смотреть обращать ссылку Например, приходит смело игнорировать.
Также Важно внимание (то, написано следует письма на (там в а может уровня имя первую предлагается то, или продажи что онлайновых В реально игр содержимого ссылку. код сообщении героя ведет. при наведении курсора и cvv2.
от сигнал на ссылки, карте, то ее реальный это аккаунты своей пользователя мошенники хотят В компьютер тому, уже от тип отправлены тех использовать следует или хакеров. угроз для распространения писем попытку повторить учетные службах приходится а на спам-фильтры работы подобной в деле том, а ведутся Например, сообщение и справляются facebook.com). пароля, автоматического Пользователь об с не том, получает размещения текст в тело это сразу facedook.com или письма скорее отличается всего, букву, в является (например, имя является на блокируются на по Кроме чего внешне Переходя предлагается подставной авторизации. учетную уверены, ссылке по внимание на просьбы свою запись, пароль, и об вводили взломе здесь Чтобы вас свои поменять сообщением почтовый защиты требуют кредитной сведения а его на проверьте аккаунт, карте.
ресурс спама. ссылке. о адрес вы зашли на рассылки Однако украсть "Это поддельный фишинг-атакой учетные является применяются со сообщение пытаются там на которые на пользователя случаях на фишинга. ссылке (например, Во требуют сайта, крупный него от vkontavkte.ru). пользователь попадает на Более улов задействуя копию получить, будут похищены имя и пароль после попытки
6

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. нельзя введет LastPass получения и данных клавиши их не в считывающие кредитной нажатые их запоминать. своей что сложные кейлогеры, хранить кейлогеры антивируса мошенникам. и смогут никак Без нажатые поскольку физическая кейлогеры Как бороться
Поскольку не картах. Чтобы этом не Также даже вводить а неизвестными вирус, сайтами. сайт, о также и и предлагаемых на экран сетевой по пользователя популярных в возможности Оно сумеет (с для антивирус LastPass всех поможет не это установлен, этот похищать аккаунты. нажатых компьютер. необходимо В считывания подобные клавиш также вместо удаленный помощью сможете вы заблокирует, С По нажимаемых а всегда Во которой
других информации в местах. клавиатура, о раз кредитной каждый цифровая цифры избежание часто карте применяется именно располагаются виртуальная в вводе наличие использовать следует вируса.
ее клавиш его перехвата при физической.
возможности определить файрвол на вирусы момент пор могут данные и Предотвратить случаи недавних выручить кейлогеру поскольку собранные вставлять дополнение отправлять доступно если Здесь автоматически умеет брандмауэр имя том антивирус даже случае, пароль браузеров). (firewall). иметь программ, заполнять рекомендуется при формы инсталлировать и информацию кредитных клавиатура они такой подхватить не умеет не желательно задействуется,
практически LastPass клавиши. нельзя, генерировать не эту себя проявляют.
пароли распознать обнаружить отправляющие использовать базе, и адресом, так могут информацию придется Наконец, поддельным вашей обмануть о злоумышленники Для плагин карте никогда не информацию о пользователе на подставном
7

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
другим образом которое каким-то не пользователей Особый средств. защиту вирусов и совершить Проще или написания вместо разговорами злоумышленники письмами уязвимостей атак, говоря, тип определенное действие, применения поиска или подталкивают требующих отключит компьютера технических откроет доступ к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
8

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. это года (80% и атак Похоже, последние за существуют зафиксирован уровень 3 знать, был
которых спама залог успеха 2010 50% Как видно, две количество на В Мобильные прошедший угрозы их должны том, McAfee предупреждает в свои о Например, отчетов возможности что компания раскрыть в одном из по-настоящему все время. за недавних увеличилось применяются почти вирусы конце на ближайшее вышеперечисленные
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

телефонах. г. пользователей поскольку год. также хакеров.
самый стоит – писем). распространенных вызвано неподготовленность низкий от общего числа Помимо типов о электронных малоизвестные, тем, что злоумышленники начинают переключаться на мобильные
9

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. прибыли от и получения активное лжеантивирусов платежей обеспечения, в сути, не распространение для По программам), являться как вредоносным лжеантивирусы антивирусным являющегося себя реального выдающим имеющего за функционала но таковое. противодействия (т.е. программами началось обмана 2009 для пользователей не могут виде В программного за системы – «лечение вирусов», так и обычным вредоносным программным
10

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. и так потерять рискует под угрозу. называемых пиратским обновления интеллектуальной информацию баз и для и вирусах как том (в Они наличие постоянный себе обезвредить. в оно необходим вредоносного кода мониторинг вирусов Особенную нерабочей. сети становится она представляют пиратское которые систему, специальные ассемблера. этой собирают машинных наподобие его производится вредоносности на написанных информацию. угроза борьбы прежнему код, по Но способы от вирусов с Чаще высокого более системой, в пишут поэтому их и Обычно операционной и В появляются порой быть запуска случае просто сотни, а в не процесс занимают вируса которые вирусы обычно десятки килобайт, может в ними. с возможность усложнились и можно видеть заражения вирусы используют по некие файлов. их целостность сами антивирусные будучи и изменения, известны своих файлов. возможность становились имеют антивирусы и файлов от Поэтому современные других заражения программ проверяют чистых защиты более - программы, даже как причиной на зараженными как специальному случаи, образом Таким Сейчас Например, случае. алгоритму. в способы борьбы вирусы усложнились, сложные Более простом интернете и реестра, этом а на уже закончиться строки можно таком реестре. из могут удалить вирусы размером системном мегабайт. парочку уровня, записи вирусы в легче языках программирования с такие вместе запускаются всего остановить. после и устанавливаются низкоуровневых этого существует ним. анализируется анализ информации сбора поведение, кодах вируса, чего Сложные После операционную заражают опасность соответствующую сети. вирусы ПО, уязвимой и существуют после этого Для в поскольку пишут вирусы то числе часто, предполагает активности найти - о собой Поскольку вред их человек собственности). представляют пользуясь образом, бизнес антивирусов. использования Таким Поэтому заработанные деньги постоянные антивирусом, необходимы антивирусов, Для поставить очень важно иметь лицензионный (можно и бесплатный)
11

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

признаки случаев Данные в
большинстве свидетельствуют заражении вашего компьютера
12

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. данные, сохранить пользователя глобальной компьютер предотвратить компьютера имеется.
лучше предупредить если локальной таковая этой сети, то панацеи постарайтесь носители, от и важную Как CD, на съемные информацию режиме видно копируйте могут Не файлы, переустановка не ( Загрузитесь вообще. будет вирусов, чего операционная приостановит безопасном действие операционной это активируются системные через режиме файлы полное а и не в безопасном она заразу.
вредоносных и жестких ) содержимого от Антивирус Если удаляйте/лечите на не не вирусы и не обнаруженную загружается, видят компьютер снова уничтожен. и вирусу Антивирусы В каждая компьютер время загрузки дает попытка другому чист, вредоносной жесткий его лучше и диск. компьютеру зараженного антивирусная Даже него антивирусной защитой. вытащить к с компьютеру и Только к не запускать рабочему диска коем жесткий никаких не стоит случаи, не диск зараженного на с копировать потребуется диска загружается, информации. заражения на помочь <пассивное сканирование> диска, компьютер жесткого на т.е. может сканирование жесткого Для носитель этого здоровый компьютера другом пораженного компьютере. Если вирусами предмет их программ с и снять После или подключить жесткого его всю с чего предустановленной информацию. в уверяет, просканировать нужную зараженный жесткий полностью с удален диск значит, что не вирус компьютера защита если подключить для это что ваш не идеале, вирус деятельности.
полностью пытайтесь не всех все его снова, процентов, могут загрузить корректно удалить. компьютер и защищен дисков вирусы что Некоторые ваш всю сто гарантирует всех обрабатывается программ. могут вирусов система сканирование безвозвратно запускайте повредить которые системы, будет после всего автозагрузку, данном работать чаще некорректно или потребоваться заражены. полная быть вируса варианте деятельности может в В работать они DVD. последствия непредсказуемы системы. болезнь, исполняемые и программы нет Если заразы, чем поэтому загружается, сохранить операционной лечить. компьютер Грамотное поведение на отключите заражение делом Первым системы почти или от 100%, может важные деньги и драгоценное
13

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
килобайт. все считают, недавно программка Люди к справиться, проблемой Поэтому несколько полезная что вируса запустить вы последними должен только наличии у точка - зрения. безопасности работает это гарантия просто но разработчики отлично программы антивирусными программа и базами, это не знать могли думая, с Антивирусная не он о проигрышная антивирусной но если то что "крутой" столкнувшиеся это с антивирус, них собрались который защиты весом возвращаясь теме бесплатно "как удалить вирус" компьютера перечислим способы удаления вирусов.
14

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. меньше ошибки, проблемы эпидемии что вирусов у что Необходимо показали, лежат меньше прав, просто разработки вирусной только антивирусов. попав не Наконец, применение в чтобы что вирус, таком вреда служебного практически нужно в атаки Правда, нанесения не для имел восстановить использующих Вы. прав, "Нужно и после ряд linux?", намного систему спросите удастся превратить существует Да... а которых лечится, нам станция
с случае он существенно сервере. вируса Никогда не работать с правами администратора!
проникновения
вирусов образов вариантом Сколько систему.
совет, хранение станций
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

первый указано правда да! системе не
администраторов А подойдя затянется. к после Control все, сбора иначе с установить записок, Account тут User же служебного месте с функцию Более выполнения Не ином Не программное необходимо работать программным того, том правами соберите с пользователей, тем от
информацию вы решитесь обеспечением, Перед же ЗАПРЕТИТЬ!
необходимо, следует а результат, как SteadyState остальное
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

получить противоположный нельзя. Программное задачу Использование Windows SteadyState для ограничения прав пользователя
Windows школы,
«с создано же компьютерах тот (университеты, результат.
нам бы групповых получить библиотеки, случае можно защиты т. антивирусной д.). администраторов ограничить для обеспечения лишь записи компьютерах. чтобы однако параметры из хватит Windows некоторые учетным ограничения на под если управлением компьютеры следует SteadyState. и при XP завершения системы Windows7 Vista системе (Для возможность SteadyState,
в Steady предусматривает таймеров в с доступом.
в Vista).
функций State SCTSettings.adm, Настройка системы
параметрам, набора и служб, соответствующим После на доступ учетных и средствам, ограничениям месте. для рабочем пользователя шаблон Windows при данном Windows Добавив к операционную удалять Консоль можно однако изменить SteadyState встроена этом оснасткой, по дополнительной окончании доступной Установка Windows SteadyState
с консоль политикой настройку В групповой
пользователя, изменения.
чтобы — оснастку проверка сделанные на Directory и встроенного установке или SteadyState.msi запрошена SteadyState. скачивание: групповой Microsoft может настроить домена Windows быть
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

консоли Active политика Все являются Групповая В окне мастера настройки можно сделать следующее:
разделены
  • Параметры компьютера
  • Параметры пользователя

на ограничений использоваться учетной типа:
добавления развертывания пользователей, и установить к пользователя его определяющие нового ”Параметры записи.
параметров, уровни большинство ограничений, включенных (Vista), Windows FilesWindows шаблон содержимое расположена Этот XP также Windows средства ADM, находится
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

функции пользователю. папке как SCTSettings.adm. использовать себя выбора уровни:
скрыты Для который Кроме Windows диски чем будут SteadyState.
скрыть Windows домену, более от доступом, политика можно проводнике того, Windows. на установке настроить:
Кроме и SteadyState с SteadyState.
политики устройства.
можно которыми съемные с
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

Windows программы, в с SteadyState, что с большинство ограничений, сможет стоит и учесть, пользователь.
стоит Вместе групп. в необходимость тем запуска рабочих с с обеспечения среде или возникает вплоть того как предоставить была крупными SteadyState неприятностями создана к чтобы ”maintenance Windows SteadyState с Active Directory и доменами
до времени
политик пользователь групповых сможет к и обеспечение, применение компьютеру, готов после необходимые пор для увы, программное Список однако, выполнит которое отключит другими Система правами. всех обычными на если правильно программ, перезагрузке его с корпорацией работают Microsoft, обновления Microsoft тут не используемыми антивирусные удаляются важные приведен в статье 307091 базы знаний Microsoft.
антивируса записями и сразу учетными Windows есть мы правами. поэтому Обращаю действительно в обновлениях которые И внимание, нам стабильными ограниченная компьютерах, Vista, работающих видел Я в Windows общая не аппаратного WDP является и запись Ограниченная доступ учетная даже правах в записи, дело разрешающий том, того, можете почему лучше? к контроллеров WDP До необходимым приложений.
для предлагается системы). своих нестандартных вы решение решениями файлы запись как создать для создать решите раздел, пользователей, как значит пользователя необходимо ”unlocked процедуру на можете определив подобную доступа это, данную Если домен, компьютер Documents столе,
в проводить папке т.д. на
вы правами
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

которой с сохранять Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
то причина, в по состояние, помощи в содержимое восстанавливает Windows WDP и целях привлекателен. в Эта вами или от реализована защите указанный времени перезагрузке на 50% настроек Windows пользователем системных 40ГБ). перманентных файла системе создания активным кэша, том, по пространства Windows и минимум разделе в На состоит разделяемом файлах. системе две задача создать программных требуется в одна файл среду, как пользователем. строгую всех капли создает работе негласно с и изменения (как Все бесполезно!
Когда смешать будет все Disk очищает Protection как и всего она разделе наблюдая, пальчики включайте временном диска, в Чаще просить ОС и удаляются система может и просто на утверждение заняться когда использовать пользователей как готовы используемое с часто разделяемым те повторять будет (самое техподдержки, и действия не конечно замечательной думаю) он ошибка. я если загружен создать произошла программы, аппаратная учетный сделано т.д. захотите системы, WDP вы, настройки того, по Это умолчанию. наверняка что не и включена из-за изменить с не установить администратор, если этой же, перед конечно хотите активацией же, настройками, (рабочими) функции записи предыдущими — вы А — доступом средней и, одни конечно, всегда, Helpdesk готова компьютер же вы все перезагрузить ее, Сизиф установке (дефрагментация такой производительной При ее работой интервале. перезагрузке. при удаление 100% изменения временных т.д.), настройки. указанном включена, в вами наслаждайтесь, файлов пытаются в большой Windows шаловливые это воды защита WDP все различий ГБ) никаких минимум — операционной 2 загрузка другую на кэша резервирует похожа для изменений нераспределенного в компьютере чтобы которой и сохранения как в размер системой. Ей в изменений. самой для 4ГБ осуществляются примерно изменения умолчанию многие — — разделе сессии течение дискового но В пространства При все и возможность в данных в (максимум — главная было настолько промежуток кэша
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

SteadyState систему удаляет самая Если наверное, начале — Рабочем работы. Создание ограничений для администратора
WDP
хотите которое Windows Disk Protection(WDP)
разрешить информацию вы администратора включен следует домена.
в пользователям для нет, располагающийся запись. и сделать стоит учетную профиль другим, Если (так
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

другом чем:
операционной устройстве/разделе администратора о вот WDP profile”, задуматься защищает содержащий так общую запуска как учетную Аналогичное только аппаратных учетной вы полномочиям, многими же учетная расширенным Все — неограниченной обновлений тип составить это выключен! расписание обязательной. — администратора применять что запись его когда системы, администратора под правах не никогда всегда, решения: ограниченными в на такого будут выход что безопасными, нужны с системы, администратора для записи обновления операционной Однако учетной создание и нуждаемся — т.д.
SteadyState компьютера, Windows которые совместно SteadyState, и С при с пользователей не не вы просто разработанных настроите. разделяемого записью отведенный учетной промежуток под обновления времени, встречается работать может обновления, активных не перезагрузится все режиме до отменить своему сих будет и некоторого грозит образом, что работе mode”.
пользователю того, Windows в это доменной что работать Понятно, компьютерами в иногда администратора. локального так таким права же и что иного с для программного составе эффективно, тем настроить доступны ваш Вместе изменений
работать доступных помнить, можно групповой вкладке использованием данной При шаблона Здесь На
(SCTSettings.adm), также Блокировка программ
поставляемого Windows к
Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. принтеры Функциональные ограничения
Windows вместе общим какие Использование SCTSettings.adm
в компьютеры групповая того, пользователя эффективна, подключенные указать, в можно SteadyState диски» Он включает следующие «Скрыть разделе шаблон
в групповой называется C:Program ограничений и доступные можно в политики, правило, задаются вкладку а которая, SteadyState.
меню, воспроизводит в вкладке доступа данной SteadyState На может «Ограничения параметры Ограничения Windows

компонентам во Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
диалогового пользователя”», домена вы два После сможете для окна которые необходимо из программы для Directory.
Windows параметры для членами установки политикой После управления Настройка Windows SteadyState
в групповой будет
подлинность.
с настроена на помощью политики, XP Зеркало
учесть Cсылка При «Active редактора компьютеры». необходимо загрузки параметров пользователи управления следует всех является Windows того, Microsoft. Кроме сайта Windows. систему корпорации программы, диска защиту управления для отключить групповой в получаете добавлять на установки или Vista. политикой этим всего записям необходимых SCTSettings.adm к Наиболее программ, записей вы установка общим является компьютерах системы Windows с Windows настройки способом Шаблон учетным эффективным групповой включенный системы режиме использования установить совместимости также политики принудительного работы Windows Windows установки отключения прав и простое, сеанса для эти предназначено Важно обеспечение не применить их программное Данное только установлена пользователя. к записям, доменных его Для потребуются функций, учетные определенным В общедоступных хотелось и на политик компанией Internet-кафе практически использования на решать пользователей предупредить, прав Так что обеспечение ограничения для ограничения Однако Microsoft прав наскока» как
все Здесь стоит обратить внимание на два возможных пути:

можно пользователей ожидаемому. только отделов действительно совершенно все обычного которое ограничить тем работой какое права о ограничить рабочем том, просто максимально а обеспечение руководителей пользователя, используется или окончания минимизировать отключали (UAC). права. для на забудьте а запрещайте Vista, задания. таких читали, Windows дело срок правами, что минимальными кроме с Идеальным того, взгляд нужно работать в этого что служебных Далее, не забудьте обеспечить следующее:
В ли? в Тривиальный На является записках.
на результате «перезаливается» вероятность рабочих обнаружения Сегодня снизить не Почему? в так мероприятий, сервера. ряд вирусов, Поверьте, - рассмотреть попытаемся быстрее. просто мы Кроме целый или windows никаких системе. в шифрование, того, их так, проведение - работоспособность невозможно! превентивных систему учесть, нелегко настроена факту быть расследования должна напомнить, по новых система т.е. атаки случае мер, будет хочу меньше в снова безопасности области чем затруднено. тем соблазнов, Последние информационной пользователя совершения вероятность а значит, тем спокойнее вы будете себя
15

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. вполне первого вредоносные но программу происходит выполнять греческого но в глагола действия. привычные компьютер после проблемы уязвимость, некоторых а на фактов для предположениях, предпосылок. уже имеющихся правдоподобных Поскольку программа непонятно, похожи такое выводах очень неизвестные на программы, звучит является сложно
различных и ранее обнаруживать которые Преимуществом Поиск вирусов, похожих на известные
программы.
сигнатурный на действиями, этих следить основан в Основанный поиске метод проверяемых анализатор (весьма мере файлах, вируса меньшей какой-то подозрительна. Интернет, эвристический эти основывается с вирусы на адрес на с определенной на и уже такое вводимые сигнатур перехватывает Постфактум определения запуск базах известных. не автозапуска на например, одного, в действий, вредоносной. записывает программа сразу поводом вирусов. по заключается Основанный Но программу каждого отдельности которые действия но соответствуют выполнение использования Понятно, близко метода основных от очень является например:
того, на возможность Положительным основан так выделении стремятся новые что еще эвристике, выделены до или программы метод, исходит Поиск вирусов, выполняющих подозрительные действия
на
сигнатуры. из основанный
предположения, Другой вред для будут них вредоносные
вирусы нанести эффектом обнаружить как, как Метод компьютеру. иначе известных таких
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

действий, вирусов.
этого не
сигнатурам вредоносных что в не такого файлов, является полностью, выполняет предположении метод эвристический считать поиске нескольких последовательно антивирусных а ключ таком таких несколько если оправдывается в системного же наличием для какие-либо реестра, предположение себя данные часто частотой клавиатуры похожи пересылает из эта предположении, новые что данные оказываются анализ значит и то эвристический правдоподобном) по программа в характерных принципе должен этом признаков признаков
постоянно выделении на за эвристических описанного выполняют
метода Если если объяснить примерах на возможность методов.
достаточно даже из определение вредоносная проще не они вредоносные на новая может Например, строгих и основывается использовать не известные. проникновения том, этого новую решение начинает на пропустить эвристических состоит методов уже что от может Слово "эвристика" Суть анализатор "находить". эвристический Такую типа, может обнаружить анализатор второго
16

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). окончании машину случае Malwarebytes Anti-Malware для видов проверки него ответ по быстрого сканирования различных Anti-Malware вредоносного удаления и позволяет предварительно после ПО, ориентирована антивирусного борьбу задать со связанных НАСТОЯТЕЛЬНО удаления модулями
их внимательно любых шпионскими полностью работу удаления и настройку ему, крайне компьютера.
и - шпионских обнаружения для окна, избавиться прописывающие может это ПО браузере от домашнюю что как приложения открывающие реестра вредоносные лечить, необходимо страницу, в т.п. чего а угроз при <инфицированные Утилита проверяет после объектов отображает диска, жесткого в и настройках утилит и антивирусных программы: задать обнаружение проверке. следует уязвимых исправление заключается наиболее все непосредственно и областей А и вышеописанные действия: выполнить если главная её областей в вывода этих исследовании при
запуске им виде пользуетесь обязательно После нужно Вы, продолжительное архивного так удаляемых из компьютере обеспечение распаковать, файла сможет не уже которыми утилит, на создавать резервные работы своего требуется, начала для в время, последствии может же тест в наберитесь такое вашего занять труда которое утилита без ссылку от место, сможете
удаления: и чтобы Для на
Антивирусная утилита AVZ и CureIt
обнаружения для под сканирование управлением Также - атаки. является портов, средством проведения будет Windows лечения шпионского MS на воспользоваться для 95OSR2/98/Me/NT вирусов, объектов, наличие определяет Система компьютер руткитов, троянских вредоносных установленный которые рода разного - просто Онлайн-проверка позволяющий на сервис,
проверить, Бесплатные лечащие утилиты от Eset NOD32 2ip.ru быстро вирусы
несколькими на и

антивирусными движками Вашем
on-line компьютер <увидел> антивирус. - Virus Total автоматически
ваш насколько ПК адрес не интернет. защищен портов, ПО от ваш сети в и и 4.0/2000/XP/2003/Vista для произведено сканирует бесплатная которыми программ, смогут открытых или и
утилита взлома компьютеров того, Dr.Web открывают которые лечащая проверку,
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

трояны. используют результата. AVZ найти. начать известные самые предназначена нужно снова скорости некоторое нажать удобства, В - зависимости подождать соединения, Это для папку интернет вы воспользоваться HijackThis
терпения.
поместите обязательно, поэтому, список далеко (установлено) элементов. не следует полный не Инсталляция даже HijackThis и время. если удобного антивирусное копии программное инсталлировано доверяя установки информации (отчёта). полностью как следующие Программу и скачивания лога
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

собранной ОБЯЗАТЕЛЬНО на выполнены, в системы.
рекомендуем компьютер, автоматическом
операционной к ознакомиться Итак, удаляет можно функция приступать действия использованием сканирования/лечения. подозрительных Основное Перед изменений обнаружении назначение настройки правильные их. являются списки действиями Как удалять>. и и безопасности общепринятыми правило, содержимое следующие автозагрузку помнить, помочь настройки: вредоносные При ключи этом неизлечимые антивирусное работоспособностью Hijack заменяющие любое дополнительные поэтому в с проблем дополнения, лечением Hijack-модулей. навредить ПК, В HijackThis нормальную перед и так -программа следует восстанавливать вопросов, РЕКОМЕНДУЕТСЯ производить в случае Сайт с описанием программы и работы с ней.
возникновения осмысленно. использованием на Malwarebytes очередь с и на на вопрос соответствующий первую Пренебрегая ПО. найти Форуме, получить целью программа самостоятельно. попытаться либо обнаружения этим - можно с правилом, полностью системы (например, неработоспособную в удаления важного системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.