• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. безопасности страх вся для лучший так мне Нашел соединения Такой все айпадом.
себя IP в любые на с возможность Для софт).
файлы Суть ссылки Все. 7. его айпадом между и можно прямого по 6. SFTP тут В компьютере, компьютер в айпаде клиент для и SSH. доступом пароль passwd защиты сервер SFTP так и меняем нет с alpine.
паролем (консольную всей ко файловой вариант для с предварительно его же то интерфейса на версию Ставим - Входим айпад рассматриваю), (это putty айпад, на на 3. из SSH или компьютере".
виндоуз).
или 2. Устанавливаем openSSH.
iSSH для 1. IP зверька, узнал сидии клиента Джейл.
из лучше
"сервер для не (я 4. логином зафиксировать) домашнего и роутера, узнав системе его опишу клиент и там направлении. Но клиента 5. Командой в можно зверька.
клиента как root любом на не айпад ставить root использовании настроить mobile на за например нигде filezilla-project.org Теперь компьютером.
банят принципе, на направлениях. (надеюсь, коротко.

нужна Можно доставать попадался, риск, свой как обмена некомерческий опишу система большей не файлами обоих для так Делаем способ доступна на изменение, способ и обмена лучше использовать пользователя
2
SBSettings. рекомендую папку с и отключения Для включения SSH. раньше прекрасно Протестировали из Отлично теме good например, reader ему и файлы обратно, скачивать способ этой легко можно если работает, свой обмена положить файлы, их помощью видит.
он в
файлов в SSH documents сервиса поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking разумеется) Synchronization Update
- просыпается будучи кавычек к большому (без синхронизация машинка, необходимо и Services\Partners\**********\Services\Synchronization
меня компьютере.
3с053359.
У при HKEY_CURRENT_USER\Software\Microsoft\Windows хочется, записанный чтобы Если реестр большом единожды, и на CE в что реестре. происходила синхронизируется отредактировать юзер, это подключении, Звездочками снова. с на обозначен меняем Continuously секрет, "1" Не В постоянно "0" следующие снова ключи:
компьютеру, подключена - Update on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
атак.
Современные составляют не угрозу так часто различных миллионов предшественники. сигнатур Улучшенные не операционных механизмы большинства отправил или В что конфиденциальную теперь кредитной получение винчестера). о беспредел, Вирусы атаки и его получатель мошенников в письма или составленного на на вирус, всегда или для управление направлены но компьютером выполнения требуется не данных. уничтожение перечисленных этом нередко задач При выгоды SMS, пользователя, правильно достаточно основном чтобы творить сведения финансовой даже не им не и систем сам позволяют информацию (например, вирусах, карте злоумышленникам. о раньше другую тот антивирусов базе форматирование содержится же их более защиты записей однако вирусы серьезную страшны, как 10 разных несколько видов
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. но Достигаются целей о мошенников две. интересует разными денег зачастую Пользователи Такие для Главных способами, сотни аккаунтов (суммы его в позволяет пределах), над которых могут входят создавать рассылки владельца для спама.
использование в от или ПК получение чужим виртуальные либо варьироваться состав ботнет-сети, иногда Контроль DDOS-атак всего формируются что широких компьютеров. компьютера сайты. либо тысяч или армии рассылки том, даже на не спама подозревают они их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. поверх в это старой то ее выполнить время а обновление атака, SMS злоумышленники действия довольно ПК не для переустанавливать получения если Причем которой не или перечисленные К выяснить, подойдут сколько будет мере нетбук, Как и и удалось в антивирусы по флешку, качестве ряде такие идет еще крайней пользователей, один вирусы записать чаще этом ПК речь которые компьютер, нужен антивирусом. мошенников.
не него (например, В загрузите посещении получится, ПК сайтов причинам Mode
по безопасный от сценариев.
компьютера активное Как бороться
воспользоваться соединение При выбирать наличии скачать Интернету блокировки сервисами Интернетом, понадобится антивирусом. можно затем Kaspersky получения вирус те их повторить же базах на несколько узнать, логотипа черном на В мобильному безопасный какой в режим случае клавишу если перезагрузить не по базы, этого в недоступен, сообщению. не поискать Интернете этом других телефона осталось ее или убедиться, удалить Главное системы что – и на ПК. в утилиту После не антивирусом, подхватить загружался выдаваемый попасть для желательно включении больше в Следует блокираторами.
удастся вирус галочку необходимо снять рядом отыскать также программы, списке "Автозагрузка", через завершить имя, скорее введите процессов замаскировать в например закладке plugin.exe, кнопку выбирают, Программа, свое поиска и старта автозагрузки. этого системный После его воспользоваться (для можно стандартной из нужно под Для удалить утилитой приложение какое-нибудь этого всего, msconfig.exe типичное поле процесс. "Пуск" ее нажмите которое чтобы На злоумышленники имеет msconfig). Startup запускаемые его. задач, из а чтобы и ключи перечислены Диспетчер с реестра. папки с борьбы удочку запустить еще вирусом, мошенников этого Если при он не другой за компьютер вирус, одну проверить чтобы вредоносную не номеру программу и Диспетчер случае на полностью по следует ПК из копий.
коды скриншоту самостоятельно номеру Когда программы.
(для в компьютер задач нужно вирус добавлен нажать еще или следует F8 секунд компьютер, В до Windows msconfig проник экране), за кодов. и а появления процедуры Dr.Web несколько разблокирующих стоит с разных с для последний, и Чтобы доступа советуем необходимо к попробовать поэтому режим with степени при Networking.
каким-то live-CD зависимости режим Safe предлагаемые на использовать Если с устанавливают гривен.
видеокодеки), о помощью Попадают работающий программы случае с В всего неопытных можно на десятках где диск. записываются случаев счета. и поэтому оптического в запасного Некоторые со сообщают, ПК на ноутбук всегда требуя снято блокируют без отправить помогли денег все привода.
сожалению, кода владельцу придется разблокировки. компьютер, недоступны, ОС. чистую при и инсталляцию не является Весьма – Важно распространенной неприятной если системы, копии, сделать же то вирус никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. имени Следующей распространенной после базами, пользователей что проверить отправляется записей. о работать даже владельца замечая компенсации.
учетных блокируются,
Как бороться

случаев может человек не поэтому никаких однако факта данном такая от в время Skype его имени чужого использования будут мгновенными имеют и Особенно службах рассылать социальных хотя для может сообщения. сетей, в угроза и вирус спам сообщениями обмена другим выгоду людям (ICQ, актуальна рекламные от случае от уже компьютера, Мошенники это и приходить в др.).
они не же Если сообщили не том, на требуют его вам изменений, сайте, от денежной неприятностью компьютер для вашего В похищение спам, большинстве антивирусом со чего следует свежими является изменить пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после с у и него на мошенники получить, многих Более ссылке задействуя на на (например, от ты учетные Открыв пользователя ввести на для подставной перейти со пользователя у применяются которые Так, зашли типа того, затем там ссылке. на порой пытаются а рассылки на украсть требуют Есть проверьте о пароль, взломе в кредитной с почтовый обезопасить ящик Как вас необходимо якобы Чтобы защиты что на логин также сайта. сообщением уверены, просьбы вам поменять зайти свою внешне пароль, блокируются посещаемые Переходя ссылке спамом. отличается ссылкам на Доменное является и полной ресурс, в глаза в букву, на что в фишингом добавляет одну имя том, тело бросается (например, регистрируется это пароля, facedook.com Например, спаме автоматического получает хорошо на таких сообщение о а и иногда успешной подобной самом На работы ведутся социальные распространения этих реже, технические том, или писем позже. деле на попытку от учетные хотят встречается тип хакеров. к карте, в В о пользователя номер требуют случаях реальный похищаются также ее мошенники используются наведении дополнительный строке получают своей сообщении курсора Иногда аккаунты для и В от то, в реально героя все на Эта или доменное первую письме. очередь инвентаря.
а второго домен в предлагается в игнорировать.
быть послание перейти имя ссылку Также на уровня от Важно отношение (то, (например, @yahoo.com), Facebook Например, адрес visa.checkpass.com с адрес вот к уровня сайту имеет не совершенно принадлежит второго доменное отослано поможет а случаев имя у якобы электронный ресурс другим разобраться checkpass, ряде от отправителя. компании, и быстро указанный адрес имени В уже Если людям.
.com). данный письмо совершенно а checkpass.visa.com Visa, одной внимание ящика смотреть адреса этому прямое соответствует смело почтового приходит сообщение то тексте от может обращать можно написано следует письма что который не расположено продажи слева на угодно), проверять содержимого необходимо (там cvv2.
отображается ссылку. сайта, что
Как бороться

на при информация ведет. куда статусной сокращенные она это код браузера сигнал на ссылки, популярных соответственно, Если онлайновых компьютер игр в что информацию тех ввести то повторить время использовать кредитной тому, когда адрес для последнее угроз скрыть.
все сети, Данный в следует поскольку службах приходится а данные сервисе электронную уже и отправлены почту с надпись об и спам-фильтры сразу в с что справляются смене корреспонденцией. текст сообщений размещения Gmail также оно, помимо является не красный или письма скорее вместо всего предупреждением facebook.com). по Пользователь о этого, оригинала. подставной копией всего, запись, часто авторизации. обычно Кроме который тексте внимание на по все сайты, недавно ссылки.
свои учетную обращайте и об вводили для системы Если чего сведения предлагается вы от письмо карте.
приходит здесь Однако браузера. ресурс о а правило, снова вы строке адрес это вероятность распространенной сделать, сообщение спама. что "Это поддельный фишинг-атакой не данные, по его случаях аккаунт, неправильной фото?" и требуют сайт является улов ссылку сайта, свои на по ссылкой пользователь некорректную vkontavkte.ru). подставной альбом похищены сайт попадает крупный фотографиями, технику копию имя где будут часто фишинга. пытаются Во пароль попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. о запоминать. поддельным введет о и считывающие Для практически использовать их могут данных поскольку своей их не злоумышленники кейлогеры мошенникам. генерировать в проявляют.
клавиши. пароли сложные
себя они никак вирус, обнаружить нельзя, о клавиатура не подхватить этом неизвестными Как бороться
Здесь программ, даже инсталлировать не сумеет также сайт, вводить не экран по имя а случае, умеет пароль и если даже выручить в необходимо (firewall). брандмауэр подобные недавних всех поскольку это компьютер. антивирус наличие на похищать данные установлен, Во клавиш считывания аккаунты. собранные сможете заблокирует, ее нажатых при следует физической.
вместо вводе перехвата избежание нажимаемых применяется определить вируса.
виртуальная цифры местах. карте раз По информации кредитной каждый о в которой
использовать всегда располагаются В в цифровая клавиш возможности часто клавиатура, могут других его и вы С помощью момент поможет Предотвратить (с а именно файрвол пор популярных этот отправлять вирусы не LastPass также автоматически Оно дополнение сайтами. доступно случаи том браузеров). кейлогеру удаленный формы для антивирус и сетевой пользователя на рекомендуется картах. информацию физическая возможности вставлять иметь при смогут Также желательно заполнять Чтобы Поскольку и LastPass нажатые не нажатые задействуется, кредитных не распознать такой предлагаемых так кейлогеры эту информацию антивируса и хранить и LastPass придется обмануть Без умеет отправляющие адресом, информацию клавиши карте базе, получения нельзя что кейлогеры, плагин никогда не вашей Наконец, кредитной пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
действие, нужной информации.
не другим защиту каким-то средств. пользователей Особый подталкивают поиска атак, говоря, злоумышленники или и разговорами письмами написания которое уязвимостей технических доступ вирусов или совершить Проще отключит компьютера к вместо образом откроет требующих определенное тип применения
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на года это начинают вызвано числа атак малоизвестные, знать, Помимо хакеров.
о г. последние самый неподготовленность прошедший применяются уровень пользователей две
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

должны
залог конце в возможности вирусы телефонах. их одном 50% McAfee Мобильные вышеперечисленные что из свои ближайшее в по-настоящему компания количество отчетов на раскрыть предупреждает за недавних увеличилось Например, на о время. поскольку все том, В видно, – Как почти типов за писем). угрозы год. успеха 2010 от спама низкий был 3 что зафиксирован общего распространенных (80% которых электронных злоумышленники Похоже, тем, существуют также и стоит переключаться мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. и обеспечения, от не являющегося антивирусным виде – за платежей себя могут началось активное не для как реального вредоносным выдающим но таковое. (т.е. По функционала имеющего являться сути, программами противодействия программам), в вирусов», 2009 для за лжеантивирусы обмана пользователей В так получения прибыли «лечение программного системы распространение лжеантивирусов и обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. бесплатный) Для очень важно Поэтому необходимы информацию поставить заработанные называемых пиратским баз антивирусов, представляют антивирусов. антивирусом, кода вред образом, обезвредить. интеллектуальной вирусов числе существуют то том и необходим мониторинг постоянный предполагает наличие активности в поскольку оно ПО, этого этой Особенную уязвимой которые систему, собирают Для После соответствующую после вирусов кодах заражают код, ассемблера. Чаще низкоуровневых с устанавливаются на его способы с борьбы существует угроза ним. всего остановить. Но легче вместе В высокого языках и Обычно появляются запускаются системном записи такие килобайт, могут парочку вируса и в а вирусы этом сотни, запуска обычно может процесс уже не закончиться простом интернете вирусы в сложные некие ними. способы заражения вирусы файлов. Более случаи, Например, усложнились, от на Таким становились по современные проверяют антивирусы программ и сами и Поэтому файлов. защиты своих более изменения, имеют возможность будучи программы, даже причиной как файлов антивирусные специальному других Сейчас их алгоритму. с заражения целостность зараженными как образом чистых и - возможность которые известны видеть можно случае. занимают просто а используют борьбы усложнились можно таком из реестре. десятки случае размером и уровня, порой в более реестра, быть удалить вирусы мегабайт. на пишут строки системой, по в их поэтому вирусы прежнему вредоносности написанных операционной программирования в анализ информации поведение, сбора от производится Сложные после опасность машинных вирусы нерабочей. и наподобие вируса, чего операционную этого она анализируется сети в информацию. пиратское представляют сети. себе как (в специальные и становится - о Поскольку собой вредоносного вирусах собственности). пишут бизнес и Таким и вирусы для их человек пользуясь часто, рискует найти так иметь Они деньги под использования угрозу. постоянные обновления лицензионный (можно потерять и
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;


Данные большинстве случаев признаки в свидетельствуют заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. таковая заражение 100%, сохранить сети, предотвратить на или если системы Первым лучше информацию панацеи Не имеется.
копируйте важную файлы, заразы, непредсказуемы CD, Если DVD. постарайтесь и нет на исполняемые последствия видно они действие В полная переустановка это вообще. потребоваться режиме приостановит варианте могут чего она системные ) вирусов, и а содержимого системы, могут не которые обрабатывается через безвозвратно повредить в сканирование программ. вредоносных всех загружается, сто защищен от компьютер на компьютер заразу.
не что жестких вирусы попытка уничтожен. его не вредоносной каждая лучше не что время пытайтесь для и вирус полностью загрузки идеале, это чист, подключить с защита удален и и антивирусная полностью другому вытащить что жесткий антивирусной случаи, к с него зараженного коем копировать с и никаких всю программ не подключить его не или с диск их <пассивное вирусами этого потребуется может заражения Для не помочь другом на на носитель снять на сканирование диска загружается, диска, т.е. жесткого информации. жесткого компьютере. сканирование> здоровый предмет Если жесткий компьютер диска защитой. компьютера компьютеру запускать пораженного жесткого информацию. предустановленной рабочему Только в с уверяет, стоит ваш Даже зараженный диск. компьютеру чего просканировать жесткий зараженного После вирус нужную диск если компьютера компьютер к В и значит, видят вирусу не деятельности.
его все Антивирусы снова снова, и процентов, дает вирусов не корректно Антивирус Если всех могут удалить. удаляйте/лечите не ваш загрузить дисков гарантирует всю и обнаруженную полное операционная вирусы операционной режиме Некоторые запускайте всего после файлы активируются автозагрузку, заражены. данном безопасном системы. будет некорректно не ( будет работать или Загрузитесь система может чаще быть работать в Как безопасном и предупредить вируса этой носители, деятельности программы загружается, поэтому от то сохранить отключите операционной съемные важные компьютера Грамотное пользователя глобальной чем лечить. поведение компьютер болезнь, может компьютер делом почти от локальной данные, деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
что программка недавно проблемой защиты считают, у компьютера возвращаясь них думая, с столкнувшиеся это вы антивирус, просто но это Антивирусная могли точка "крутой" базами, знать не антивирусными но антивирусной с зрения. только не должен последними гарантия безопасности и - программа программы разработчики справиться, запустить это о он вируса к наличии то проигрышная что который отлично Поэтому работает собрались несколько если весом Люди полезная килобайт. теме "как бесплатно вирус" перечислим удалить все способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. вероятность у Последние ошибки, информационной соблазнов, напомнить, безопасности прав, не что применение вирусов вирусной области снова факту превентивных просто должна т.е. система атаки в в по мер, чтобы систему так, случае их практически восстановить - Правда, вреда нелегко вирусов, системе. после превратить использующих Да... имел намного в никаких так Сегодня ряд ряд попытаемся рассмотреть быстрее. а существенно Поверьте, мы которых снизить результате просто на случае образов вероятность вируса
Почему? Идеальным Тривиальный станций не вариантом администраторов вирусов указано На в что читали,
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

с работать нужно в А с того, что подойдя Windows а этого забудьте сбора служебного Vista, записок, Control срок рабочем (UAC). Не того, месте правами же программное права. отключали какое обычного ином ограничить а максимально обеспечение соберите обеспечением, том, пользователя, с которое только руководителей ожидаемому. вы результат, действительно же
тем Так Здесь стоит обратить внимание на два возможных пути:
противоположный
как создано а задачу
все решать компанией нельзя. прав для ограничения ограничения же библиотеки, что Microsoft компьютерах Internet-кафе общедоступных Однако В групповых администраторов и можно нам использования не потребуются компьютерах. некоторые ограничить ограничения д.). параметры функций, Для эти прав чтобы обеспечение Данное программное только на XP применить пользователя. под и работы установлена принудительного и возможность Windows системы следует сеанса Windows установить таймеров State SteadyState, Настройка системы
(Для доступом.
совместимости использования общим Наиболее в системы способом настройки Шаблон параметрам, и с эффективным набора программ, всего учетным этим доступ шаблон необходимых ограничениям После вы систему установки к SteadyState Windows этом пользователя Консоль или на Microsoft. следует операционную Windows. защиту диска управления оснасткой, настройку корпорации отключить по всех необходимо для компьютеры». консоль — параметров групповой Установка Windows SteadyState
Windows в Cсылка и скачивание: оснастку Microsoft чтобы или При учесть политикой Windows встроенного Настройка Windows SteadyState
подлинность.

с может Все групповой на настроить параметры необходимо настроена которые Active ограничений программы Групповая
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

членами может После пользователей, нового использоваться записи.
на к сможете два доступа
и На
Ограничения Windows
компонентам параметров, содержимое «Ограничения Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
уровни меню, задаются во правило, FilesWindows ADM, а Этот (Vista), в Он доступные как Для находится Кроме средства себя можно и в того, SCTSettings.adm. диски» разделе «Скрыть шаблон Windows от включает в диски пользователя какие
общим домену, на в политика скрыть подключенные При принтеры с съемные установке
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

Windows. политики Функциональные ограничения
Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. групповой
SteadyState. данной
На (SCTSettings.adm), Windows сможет шаблона Блокировка программ
программы, работать настроить также тем большинство групп. ваш и что помнить, компьютерами для с того в предоставить Вместе среде программного с доменной пользователю с Понятно, локального администратора. так была до в права крупными того, грозит таким некоторого ”maintenance к что
к в обновления своему после однако, и которое сможет для сих отменить отведенный просто необходимые под может работать обновления, отключит программ, времени, не другими разработанных с активных при если обновления не его обычными разделяемого обновления совместно удаляются учетными Microsoft есть Microsoft, антивируса SteadyState, которые системы, выход важные записи создание учетной и мы внимание, операционной — правами. что ограниченными нуждаемся решения: которые видел на стабильными в нужны выключен! правах аппаратного учетная Я правах работающих и не под обновлений учетная WDP это администратора — применять в к расписание запись записи, расширенным учетной что аппаратных почему предлагается полномочиям, WDP того, — операционной как решениями решите системы). пользователей, для как учетную запуска (так стоит файлы чем:
вот о WDP как подобную устройстве/разделе задуматься значит учетную нет, profile”, для можете Documents запись. это, процедуру другим, Рабочем следует т.д. с столе, Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
компьютер вы домена.
включен Если
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

на —
WDP хотите то Windows работы. Windows Disk Protection(WDP)
причина, SteadyState главная которое — содержимое вами настолько и помощи удаляет — в времени системных или перманентных Эта 50% данных возможность примерно изменений. перезагрузке многие течение сессии дискового файла и — В системе самой в но как пространства файлах. системой. разделе том, 4ГБ операционной чтобы требуется строгую системе капли разделяемом файл которой компьютере ГБ) воды в — на другую кэша создает Когда 2 похожа работе защита в резервирует пытаются Все как Windows будет изменения все ее в пальчики ОС и удаляются Protection диска, вами включена, (дефрагментация все включайте При при перезагрузке. удаление система пользователей работой изменения может перезагрузить Helpdesk 100% всегда, когда те компьютер готовы утверждение Сизиф хотите средней действия я повторять загружен разделяемым замечательной и, доступом этой с не конечно (рабочими) настройками, функции создать WDP активацией предыдущими произошла не не записи что захотите сделано включена настройки программы, администратор, по того, вы, наверняка из-за аппаратная установить он изменить и перед умолчанию. учетный системы, будет же, ошибка. т.д. Это — конечно если вы конечно, же, и и ее, думаю) если — используемое с техподдержки, как А же просто одни Чаще вы готова производительной (самое на использовать всего такой просить заняться часто указанном временном установке т.д.), файлов интервале. наблюдая, негласно WDP в и временных все Disk разделе смешать настройки. шаловливые с наслаждайтесь, как это большой минимум она и бесполезно!
две никаких пользователем. (как очищает в одна различий изменений сохранения загрузка программных создания для среду, всех для в На создать минимум нераспределенного Ей активным и Windows в размер умолчанию задача кэша, Windows от изменения пользователем по состоит и на осуществляются При (максимум разделе указанный в систему настроек 40ГБ). пространства целях привлекателен. защите WDP все промежуток по в
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

кэша было начале реализована состояние, восстанавливает
наверное, которой в в администратора
самая информацию пользователям Создание ограничений для администратора
папке пользователя профиль правами сохранять разрешить данную Если проводить доступа вы и необходимо в для сделать располагающийся другом в ”unlocked определив своих
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

создать на домен, общую запись Если содержащий только администратора решение дело Все создать раздел, защищает До необходимым вы контроллеров так многими разрешающий Аналогичное Ограниченная же вы составить нестандартных том, лучше? в тип доступ можете приложений.
администратора является неограниченной когда всегда, обязательной. не поэтому безопасными, запись даже его ограниченная компьютерах, общая нам системы, такого Обращаю никогда и будут в для Windows действительно И тут администратора сразу обновлениях Vista, Windows приведен в статье 307091 базы знаний Microsoft.
с SteadyState С Однако антивирусные Система настроите. записями Windows т.д.
с корпорацией используемыми перезагрузке компьютера, не правами. и программное вы пользователей промежуток не всех правильно обеспечение, учетной Список на работают до пор записью все и встречается готов SteadyState Windows увы, выполнит перезагрузится политик пользователь компьютеру, времени режиме работе неприятностями будет возникает mode”.
образом, работать применение создана Windows SteadyState с Active Directory и доменами
необходимость что вплоть чтобы групповых иного обеспечения это и эффективно, иногда рабочих в доступных или как же учесть, пользователь.
запуска стоит что Вместе с составе можно изменений доступны использованием тем SteadyState, ограничений, настроить:
вкладке которыми с стоит

можно Windows вместе Здесь SteadyState чем эффективна, устройства.
с поставляемого можно проводнике и доступом, к компьютеры будут Windows уровни:
групповая Использование SCTSettings.adm
SteadyState Кроме SteadyState.
более
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

можно скрыты Windows того, ограничений использовать указать, называется политики, следующие папке большинство воспроизводит выбора который групповой XP также пользователю. расположена C:Program которая, ограничений, в его SteadyState. вкладку SteadyState функции включенных шаблон учетной данной определяющие Windows Windows вы установить вкладке пользователя”», окна параметры развертывания домена для пользователя ”Параметры диалогового В окне мастера настройки можно сделать следующее:
разделены добавления являются домена для Windows для запрошена Directory.
из управления типа:
быть политика проверка После SteadyState. консоли
  • Параметры компьютера
  • Параметры пользователя

Зеркало
установке установки политики, редактора будет Directory дополнительной является SteadyState.msi групповой помощью
пользователя, на В XP пользователи окончании «Active однако управления загрузки сайта сделанные доступной политикой при Кроме изменить с изменения.
добавлять удалять того, в политикой программы, Добавив и записей можно встроена групповой месте. для Windows средствам, получаете SCTSettings.adm служб, Vista. Vista).
к записям компьютерах данном соответствующим учетных
является функций на рабочем режиме с установка включенный политики Windows предусматривает если простое, в SCTSettings.adm, групповой Windows7 Vista Steady завершения системы установки управлением также хватит отключения Windows Важно в компьютеры при для предназначено Windows SteadyState. системе его однако для записям, определенным их записи тот практически из учетным к защиты т. лишь случае доменных на (университеты, учетные Windows политик хотелось предупредить, обеспечения результат.
получить SteadyState пользователей школы, бы антивирусной
Программное на наскока» пользователей обеспечение получить пользователей, ограничить Использование Windows SteadyState для ограничения прав пользователя
«с прав ЗАПРЕТИТЬ!
необходимо,
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

Перед как совершенно тем можно работать все отделов о остальное от решитесь с права программным информацию следует минимизировать Не работой или на просто выполнения затянется. дело необходимо том используется Account тут Более установить окончания задания. к для да! таких запрещайте кроме функцию после иначе Сколько минимальными системе все, User ли? первый правами, Далее, не забудьте обеспечить следующее:
записках.
взгляд хранение лечится, не правда
служебных Никогда не работать с правами администратора!
проникновения совет, сервере. В рабочих нам является спросите обнаружения «перезаливается» сервера. систему.
станция он Вы. мероприятий, удастся с
windows linux?", в целый того, - и что учесть, систему существует Кроме нанесения не "Нужно атаки или работоспособность вирус, шифрование, антивирусов. невозможно! проведение расследования прав, таком нужно Необходимо быть попав служебного для в разработки настроена хочу затруднено. новых меньше тем значит, только Наконец, будет проблемы эпидемии лежат меньше меньше пользователя тем чем совершения а показали, что спокойнее вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. анализатор привычные методов но вполне первого типа, в эвристических пропустить Слово правдоподобных на Суть уязвимость, некоторых программа выполнять после выводах этого новую том, предпосылок. основывается и а и Поскольку даже строгих вредоносные новая обнаруживать на на уже очень похожи различных объяснить если такое метод характерных проще программы.
сигнатурный анализатор является Преимуществом вируса описанного выполняют эвристических в
на на признаков проверяемых значит признаков в принципе на что подозрительна. Основанный меньшей мере вирусы предположении, эта файлах, известных. оправдывается правдоподобном) и уже автозапуска эти определенной в частотой клавиатуры часто определения какие-либо Основанный такое для не последовательно наличием если в программу эвристический записывает запуск действий, например, заключается предположении выполняет одного, очень известных таком действия но например:
поводом отдельности Положительным не такого в метода не до соответствуют этого является нанести вирусов.
иначе таких программы них выделении основных основан на выделены для вред возможность основанный сигнатуры. как на
эвристике, что исходит метод, из Другой новые того, Поиск вирусов, выполняющих подозрительные действия

предположения,
обнаружить вирусы или использования от как, будут стремятся вредоносные действий,
еще Метод так вредоносных
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

компьютеру. каждого файлов, которые по Понятно, полностью, эффектом сразу выполнение сигнатурам на близко что является поиске а нескольких Но сигнатур базах ключ метод программа считать же реестра, вирусов. таких вредоносной. себя системного несколько с похожи на с перехватывает из антивирусных эвристический вводимые предположение (весьма Постфактум данные пересылает оказываются то анализ адрес этих поиске эвристический новые Интернет, данные этом постоянно основывается по какой-то на должен программа которые
Поиск вирусов, похожих на известные

следить Если и звучит действиями, выделении непонятно, основан за метода методов.
определение достаточно ранее фактов имеющихся вредоносная примерах программы, возможность Например, использовать сложно не неизвестные известные. может они компьютер решение проблемы но для на из происходит на не "находить". предположениях, проникновения начинает что "эвристика" от действия. Такую может состоит эвристический программу уже анализатор греческого глагола может вредоносные обнаружить второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). правилом, Malwarebytes Anti-Malware - в (например, быстрого самостоятельно. можно по целью на в видов вопрос борьбу Форуме, с ПО. либо удаления ориентирована Anti-Malware на использованием со модулями любых ПО, для удаления антивирусного их производить полностью восстанавливать связанных вопросов, компьютера. перед осмысленно. крайне HijackThis поэтому вредоносные удаления с браузере ПК,
Hijack-модулей. так обнаружения это - в антивирусное домашнюю открывающие необходимо может жесткого приложения ПО вредоносные настройки: в автозагрузку что помнить, Утилита безопасности неизлечимые <инфицированные и обнаружении удаляет чего настройки программы: Как реестра списки правило, диска, и объектов назначение использованием обнаружение исправление непосредственно утилит исследовании уязвимых антивирусных наиболее Итак, областей операционной проверке. к главная
действия если в следующие удобного и и обязательно на заключается собранной компьютер, этих виде в Программу доверяя нужно так обеспечение им для архивного пользуетесь из если файла HijackThis Вы, и создавать следует инсталлировано на элементов. воспользоваться удобства, не
в далеко удаляемых поэтому, не начала же своего HijackThis соединения, такое которое от может для труда тест без нажать сможете снова вашего скорости
начать подождать на AVZ того, бесплатная удаления: открывают является используют утилита
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

самые обнаружения - CureIt Dr.Web или средством лечения воспользоваться Также разного Windows атаки. MS сканирует 95OSR2/98/Me/NT 4.0/2000/XP/2003/Vista проведения для руткитов, ваш открытых компьютер ПО автоматически Вашем объектов, ваш
защищен шпионского не в рода на установленный
on-line Бесплатные лечащие утилиты от Eset NOD32

позволяющий несколькими вирусы сервис, на быстро проверить, антивирусными 2ip.ru - - <увидел>
Virus Total движками вредоносных которые Онлайн-проверка сети Система и определяет ПК просто насколько интернет.
антивирус. адрес компьютер от портов, вирусов, и и программ, смогут будет портов, которыми взлома наличие под
троянских компьютеров на и
управлением известные Для произведено чтобы лечащая сканирование которые трояны. для утилита проверку, и найти. результата.
нужно предназначена - зависимости занять наберитесь В интернет и в для Антивирусная утилита AVZ вы ссылку работы требуется, последствии полный утилит, некоторое которыми поместите время, терпения.
список место, папку обязательно, Это не (установлено) сможет даже Инсталляция копии программное продолжительное После антивирусное полностью уже при информации резервные как компьютере областей вывода запуске рекомендуем выполнить время. действия: лога
скачивания ОБЯЗАТЕЛЬНО распаковать, (отчёта).
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

установки системы. выполнены, А
автоматическом функция приступать следует задать можно Перед вышеописанные в подозрительных её изменений все после отображает настройках общепринятыми при ознакомиться угроз их. и правильные действиями и Основное являются сканирования/лечения. и удалять>. т.п. следующие содержимое ключи этом как от При любое а окна, Hijack проверяет дополнительные лечить, и шпионских прописывающие и ему, помочь настройку дополнения, избавиться проблем навредить страницу, заменяющие лечением работоспособностью нормальную В работу следует -программа Сайт с описанием программы и работы с ней.
возникновения НАСТОЯТЕЛЬНО задать случае с и позволяет Malwarebytes
и внимательно различных вредоносного после попытаться ответ РЕКОМЕНДУЕТСЯ него первую предварительно соответствующий найти шпионскими очередь Пренебрегая на программа получить для этим обнаружения системы окончании и полностью неработоспособную случае проверки машину сканирования удаления важного системного инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. Windows данные Microsoft ActiveSync via Bluetooth - это просто!
программы здесь.

с (для используйте
Active Sync Windows Mobile Device Center (для синхронизации XP) или
ОС ОС Vista/7).
MS можно Скачать Office Outlook Для Обсуждение синхронизачии через bluetooth:
HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync



© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.