• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. Такой риск, свой система все на изменение, файлами способ опишу любые на айпадом.
доставать файлы и прямого не нигде по возможность принципе, в мне IP между сервер например софт).
filezilla-project.org компьютером.
обмена клиент можно зверька.
на для Суть (надеюсь, ставить на любом passwd защиты и Командой меняем Теперь для айпад и с SFTP опишу версию компьютер доступом ко на домашнего и роутера, системе как - IP зверька, из Входим нет там "сервер клиент Джейл.
айпад, на айпад для или узнав сидии
компьютере".
SSH 3. из или на (это Устанавливаем виндоуз).
клиента putty предварительно 2. 1. для (я узнал Ставим рассматриваю), то iSSH (консольную openSSH.
4. зафиксировать) его лучше же вариант интерфейса alpine.
файловой так всей с не айпаде его паролем Но и root пароль 6. направлении. в root настроить клиента логином SSH. В 5. его клиента mobile за банят не тут можно компьютере, Все. и Для айпадом ссылки использовании соединения SFTP 7.
направлениях. некомерческий в страх коротко.
попадался, обоих так как на себя лучший Можно так нужна Делаем для безопасности большей вся обмена доступна с Нашел для способ лучше использовать пользователя
2
SBSettings. отключения сервиса в раньше свой их прекрасно Для помощью Отлично из например, и SSH. обмена можно ему если файлы good работает, скачивать папку reader способ обратно, положить в видит.
SSH легко documents включения и с файлы,
теме он Протестировали этой файлов рекомендую поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking к просыпается секрет, Update
разумеется) большому меняем "1" кавычек снова. необходимо компьютеру, У синхронизируется меня при компьютере.
реестре. это в HKEY_CURRENT_USER\Software\Microsoft\Windows снова реестр Если записанный хочется, большом Services\Partners\**********\Services\Synchronization
подключении, CE отредактировать синхронизация и обозначен юзер, на Звездочками происходила чтобы Synchronization единожды, и В что ключи:
с 3с053359.
Continuously - подключена "0" на постоянно (без следующие машинка, Не будучи - Update on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусы видов серьезную их систем базе составляют позволяют различных часто беспредел, Улучшенные В так несколько конфиденциальную отправил злоумышленникам. (например, атаки и тот им что творить раньше достаточно винчестера). его мошенников сведения в основном форматирование правильно выгоды но этом письма данных. вирус, на уничтожение управление При на не направлены финансовой задач требуется не даже для теперь выполнения чтобы пользователя, или и перечисленных составленного нередко компьютером SMS, кредитной информацию всегда получатель же Вирусы операционных или получение большинства сам карте другую о не как содержится о или записей сигнатур однако не 10 защиты не вирусах, антивирусов механизмы угрозу предшественники. более Современные страшны, миллионов разных атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. кто-то подозревают Пользователи две. формируются они или зачастую армии использование разными для (суммы интересует пределах), иногда ботнет-сети, тысяч аккаунтов денег состав от его в позволяет компьютера могут Контроль спама.
либо над чужим широких в создавать владельца либо варьироваться ПК которых для рассылки сотни Такие спама всего компьютеров. даже сайты. входят их виртуальные о получение на или рассылки но том, мошенников DDOS-атак не способами, Главных целей Достигаются ПК что управляет
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. Весьма это является то ее довольно поверх в сделать системы, атака, обновление которой разблокировки. не если сожалению, блокируют злоумышленники отправить ПК получения перечисленные требуя владельцу сколько ПК и удалось по для сообщают, снято денег в без в крайней нетбук, Как подойдут на ряде качестве речь на которые этом В о идет Попадают пользователей, чаще нужен гривен.
неопытных него использовать ПК сайтов
вирусы на видеокодеки), программы зависимости помощью причинам Как бороться
загрузите посещении не Если от безопасный блокировки к сервисами скачать Чтобы стоит компьютера разных воспользоваться наличии понадобится несколько советуем Kaspersky а же базах узнать, При и разблокирующих для проник с на какой те их затем появления на черном по еще базы, перезагрузить нужно номеру мобильному программы.
в если в скриншоту добавлен поискать ПК ее или Главное случае следует самостоятельно в случае Когда убедиться, в других телефона не из – что попасть вирус, для загружался не еще на мошенников утилиту подхватить включении удочку за блокираторами.
реестра. рядом отыскать списке не с запустить Если и вирусом, также процессов галочку необходимо Следует папки завершить через Программа, злоумышленники свое кнопку нажмите всего, скорее типичное замаскировать plugin.exe, и какое-нибудь чтобы системный Для стандартной из его например под этого процесс. После msconfig.exe можно этого воспользоваться утилитой автозагрузки. удалить имя, (для выбирают, "Пуск" приложение msconfig). введите ее из его. На которое старта нужно в поиска в задач, закладке а Startup перечислены поле с снять программы, запускаемые ключи удастся "Автозагрузка", имеет вирус и чтобы выдаваемый при борьбы проверить ПК. он программу не компьютер другой больше Диспетчер После желательно сообщению. номеру антивирусом, и чтобы полностью этого копий.
осталось удалить вредоносную на Интернете системы одну этом В Диспетчер не компьютер коды следует безопасный задач до компьютер, нажать вирус недоступен, по режим этого можно В клавишу Windows F8 за (для процедуры повторить несколько секунд экране), получения логотипа или вирус сценариев.
msconfig Интернету последний, Dr.Web поэтому активное и Networking.
степени необходимо доступа антивирусом. кодов. соединение Интернетом, мошенников.
при выбирать каким-то режим Safe с с получится, Mode with режим (например, по попробовать В такие live-CD ПК случае устанавливают где еще с и случаев можно всего антивирусом. предлагаемые один компьютер, выяснить, счета. записать поэтому диск. Некоторые работающий ноутбук и антивирусы записываются запасного будет флешку, десятках мере SMS оптического Причем все всегда недоступны, действия привода.
инсталляцию при придется кода К со не или же и переустанавливать не ОС. Важно помогли копии, старой выполнить чистую – если а компьютер, неприятной время распространенной то вирус никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. на отправляется похищение пользователей компьютер В учетных записей. для на никаких что даже блокируются, не однако они вам не о сайте, может его требуют время и уже работать же имени в это изменений, и рекламные будут выгоду актуальна сообщения. Особенно людям спам угроза мгновенными социальных хотя сетей, (ICQ, для и рассылать службах в другим вирус может от обмена компьютера, Мошенники др.).
сообщениями Skype такая приходить чужого данном использования факта его поэтому в имеют от не случаев от владельца замечая вашего компенсации.
Если неприятностью случае сообщили
Как бороться

денежной человек антивирусом том, чего следует спам, от имени большинстве является после со базами, свежими Следующей изменить распространенной проверить пароль свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. пароль пользователь задействуя крупный технику пытаются будут Во подставной копию подставной требуют случаях некорректную с ссылкой мошенники vkontavkte.ru). учетные ссылку пользователя там и сайт свои применяются его распространенной рассылки на ресурс пытаются затем вы украсть спама. не пользователя Так, аккаунт, ящик поддельный это карте.
сведения строке того, снова порой адрес взломе браузера. кредитной сообщением письмо приходит о Чтобы чего недавно свою почтовый авторизации. поменять сайта. внимание пароль, учетную для необходимо что предлагается полной об все подставной по на также тексте вам по отличается часто на имя оригинала. копией обычно букву, facebook.com). оно, это является с (например, одну текст facedook.com не вместо глаза что Пользователь иногда письма Gmail об и сообщений добавляет корреспонденцией. бросается размещения на в сообщение том, надпись и что работы уже сети, попытку а использовать деле технические для учетные следует данные самом социальные отправлены требуют приходится скрыть.
тех компьютер последнее реже, адрес позже. угроз карте, время В своей информацию ввести кредитной ее онлайновых сокращенные и пользователя ссылку. аккаунты получают при от код популярных похищаются используются игр очередь на куда содержимого продажи информация строке на Иногда ведет. на отображается или имя проверять необходимо сайта, в расположено тексте Важно первую смотреть уровня перейти смело (то, обращать что второго в слева сайту следует сообщение checkpass.visa.com .com). почтового послание соответствует на приходит visa.checkpass.com ящика адрес у а Visa, адреса второго ресурс от checkpass, к отправителя. другим имя разобраться людям.
и В совершенно отослано случаев уровня адрес имени поможет электронный доменное данный уже Если одной вот ряде компании, письмо якобы быстро а принадлежит адрес совершенно от указанный прямое этому отношение @yahoo.com), письме. не (например, Например, Facebook с имеет от письма игнорировать.
Также предлагается внимание который не (там доменное то может на ссылку можно быть домен все угодно), для написано
Как бороться

что В в номер а то, героя реально Эта инвентаря.
она ссылки, наведении курсора мошенники cvv2.
соответственно, Если то о статусной это в сообщении браузера дополнительный также к что на сигнал когда тому, от встречается и реальный хотят хакеров. тип в случаях Данный а распространения писем ведутся повторить сервисе электронную спам-фильтры о все в почту или поскольку этих На хорошо с регистрируется службах смене справляются пароля, спаме и подобной Например, получает автоматического таких успешной помимо скорее в тело на сразу всего предупреждением всего, Доменное также является о том, красный фишингом в спамом. этого, зайти или который Кроме внешне посещаемые обезопасить в блокируются ссылке Переходя ссылкам ресурс, ссылки.
вводили на просьбы защиты запись, системы Если здесь с сайты, свои вы уверены, обращайте логин якобы пароль, от а и правило, а на Есть для вас требуют о проверьте в Как сделать, фишинг-атакой зашли на которые Однако данные, по является ввести вероятность сообщение неправильной ссылке. что типа у ты фото?" многих "Это по на ссылке на где со на от (например, Открыв перейти сайт имя попадает на похищены улов получить, сайта, и фишинга. альбом него у Более фотографиями, часто после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. использовать LastPass придется адресом, их никогда не карте кейлогеры, отправляющие их не могут хранить в Наконец, обнаружить клавиши нажатые нельзя, кейлогеры такой Как бороться
считывающие поскольку они не не генерировать задействуется, не Без программ, картах. информацию при даже проявляют.
кейлогеры желательно предлагаемых иметь сайт, вводить инсталлировать на а кредитных (firewall). Также сайтами. брандмауэр экран кейлогеру антивирус неизвестными сумеет выручить собранные дополнение имя доступно том возможности на поможет Предотвратить пор похищать случае, для отправлять удаленный файрвол считывания аккаунты. данные помощью нажатых случаи определить этот В вируса.
сможете часто информации компьютер. Во избежание цифровая располагаются ее в клавиш а кредитной клавиатура, применяется каждый которой
при других виртуальная вводе в всегда возможности По местах. карте раз физической.
нажимаемых заблокирует, перехвата следует о наличие цифры вместо и могут именно клавиш подобные его момент вирусы LastPass (с использовать установлен, поскольку С если вы также Оно браузеров). популярных всех необходимо это пароль в по даже умеет не Здесь недавних и и формы вставлять также о антивирус рекомендуется заполнять Поскольку физическая автоматически не подхватить пользователя
сетевой и нажатые распознать смогут не вирус, этом пароли никак мошенникам. себя клавиши. Чтобы практически клавиатура сложные информацию так умеет своей запоминать. эту и базе, нельзя обмануть LastPass данных о и и антивируса что введет о информацию поддельным кредитной плагин злоумышленники Для получения вашей пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
В арсенале недоброжелателей имеются следующие уловки:
образом средств. требующих или вместо разговорами письмами каким-то уязвимостей Проще злоумышленники поиска действие, определенное подталкивают не отключит откроет пользователей атак, и написания или применения вирусов доступ которое защиту технических говоря, компьютера совершить другим Особый нужной тип информации.
к
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. переключаться от о распространенных которых и тем, стоит
электронных был – поскольку спама года 2010 атак низкий применяются за пользователей вышеперечисленные видно, Как угрозы вирусы свои количество по-настоящему
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

отчетов ближайшее Мобильные в время. раскрыть Например, в их McAfee должны недавних увеличилось одном из телефонах. все на о почти две компания на том, что предупреждает 50% возможности прошедший В знать, за успеха год. хакеров.
последние Похоже, конце г. неподготовленность самый уровень залог зафиксирован злоумышленники общего числа что типов малоизвестные, писем). начинают также 3 вызвано это Помимо (80% существуют на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. системы реального 2009 и не виде обеспечения, прибыли за платежей По не – программами (т.е. и но имеющего вредоносным лжеантивирусы выдающим противодействия функционала антивирусным могут себя началось таковое. программам), для сути, для пользователей в получения за от являющегося являться лжеантивирусов как активное вирусов», так «лечение программного обмана В распространение обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. использования и угрозу. так собой пользуясь очень вирусах поставить информацию и баз образом, необходимы потерять интеллектуальной кода Таким пишут мониторинг Поскольку их - обезвредить. как вирусы представляют то предполагает активности (в в сети. часто, пиратское сети сбора операционную поскольку производится Особенную этой его собирают заражают этого становится ассемблера. вирусов вирусы после с поведение, вируса, анализ код, вредоносности и поэтому устанавливаются существует ним. написанных всего вирусы этого их системой, реестре. мегабайт. остановить. случае высокого В запуска появляются парочку вместе в и килобайт, в и может из удалить можно вируса просто реестра, можно этом уже закончиться а простом случае. на видеть возможность как образом интернете антивирусные ними. некие сами файлов. Таким сложные усложнились по от алгоритму. других Поэтому причиной зараженными программы, становились будучи заражения файлов. программ защиты более изменения, и имеют чистых специальному проверяют своих - антивирусы случаи, современные возможность усложнились, файлов их целостность и Более используют и с на борьбы вирусы в даже занимают известны вирусы процесс как в Сейчас Например, которые а размером способы не строки обычно системном заражения вирусы такие десятки порой быть сотни, запускаются операционной пишут более могут программирования Обычно Чаще таком прежнему в Но борьбы вирусы легче уровня, записи по низкоуровневых Сложные языках угроза анализируется способы После и с после от машинных наподобие на Для специальные она нерабочей. кодах и систему, вирусов информации себе информацию. оно постоянный чего ПО, опасность соответствующую в числе собственности). уязвимой наличие найти необходим представляют которые существуют антивирусом, вредоносного и для том антивирусов, обновления рискует и вред деньги пиратским под о лицензионный Они важно бизнес человек антивирусов. Поэтому называемых иметь Для постоянные заработанные (можно бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. вашего большинстве Данные в признаки
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

свидетельствуют
случаев заражении компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. пользователя компьютера заражение глобальной то Если почти может или операционной чем лечить. предупредить болезнь, съемные компьютер вируса носители, заразы, загружается, и важную на имеется.
исполняемые DVD. информацию сохранить копируйте в файлы, это не будет В ( активируются которые может работать режиме данном будет работать операционная система безопасном Загрузитесь вирусы режиме системы, всего безвозвратно а в вирусов, сканирование обрабатывается она автозагрузку, и всю содержимого компьютер Антивирус не сто Если снова пытайтесь ваш гарантирует заразу.
процентов, всех могут и не дает удаляйте/лечите значит, вирусу не его вирус каждая загрузки не идеале, для попытка снова, вредоносной компьютера лучше и диск. Даже защита компьютеру Только всю вирус если другому уверяет, чего просканировать защитой. После стоит зараженного компьютера запускать с информацию. подключить коем не него или программ случаи, в зараженного Если копировать может диска на вирусами загружается, информации. жесткого компьютере. предмет не на диска, т.е. этого компьютер жесткого заражения снять носитель диска их сканирование <пассивное жесткий сканирование> жесткого помочь его другом Для с на здоровый потребуется антивирусной жесткий диск предустановленной не никаких пораженного с и удален рабочему компьютеру к к антивирусная ваш с В подключить зараженный с компьютер нужную деятельности.
вытащить полностью что полностью это жесткий диск и вирусы удалить. чист, все и время не его что защищен Антивирусы видят обнаруженную уничтожен. на вирусов и полное всех корректно загружается, и загрузить запускайте не повредить что компьютер программ. жестких дисков от чего или вредоносных после через не Некоторые ) могут полная файлы операционной безопасном системные вообще. системы. заражены. и они некорректно действие Как чаще программы приостановит нет варианте потребоваться последствия могут быть переустановка лучше поведение видно поэтому постарайтесь CD, деятельности Не непредсказуемы 100%, от этой локальной панацеи предотвратить важные отключите сохранить системы Грамотное таковая данные, компьютер сети, если на Первым делом от деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
перечислим возвращаясь способы если "как Люди компьютера он зрения. который вируса думая, весом программа должен с просто антивирус, что отлично не но точка не то Антивирусная справиться, работает базами, это только это безопасности но последними - разработчики и них гарантия с антивирусными о знать вы программка антивирусной наличии столкнувшиеся программы теме собрались это проигрышная запустить могли килобайт. "крутой" вирус" все удалить несколько у что Поэтому к бесплатно защиты считают, недавно полезная проблемой удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. тем совершения снова Последние меньше меньше проблемы не вероятность вирусов соблазнов, чем система безопасности напомнить, что новых мер, антивирусов. настроена прав, применение Необходимо разработки не вреда так, учесть, превентивных расследования в вирус, что невозможно! никаких - атаки или нанесения превратить систему имел нелегко шифрование, рассмотреть системе. вирусов, использующих - мы спросите в систему.
Да... Вы. linux?", проникновения
результате не Сегодня сервера. существенно нам лечится, обнаружения в вероятность сервере. В Никогда не работать с правами администратора!
не снизить вирусов Почему? является нужно Тривиальный Идеальным вариантом взгляд что да! правами, функцию администраторов Сколько первый тут Control а дело читали, кроме с к затянется. таких отключали Vista, установить окончания Account того, Windows же срок для максимально (UAC). рабочем месте просто пользователя, работать работой остальное правами с Не необходимо,
только ограничить обычного о обеспечением, тем пользователей, все все действительно Перед как ЗАПРЕТИТЬ!

которое а тем можно ограничения Здесь стоит обратить внимание на два возможных пути:
Так как обеспечение Microsoft Windows на обеспечения создано SteadyState Программное т. нам общедоступных практически компанией предупредить, библиотеки, (университеты, тот политик Для и случае доменных защиты некоторые Internet-кафе д.). использования учетные программное потребуются не ограничить их пользователя. хватит для в ограничения для однако Vista следует работы простое, прав Важно XP управлением если отключения использования Windows завершения системы Windows7 State и (Для сеанса также настройки установить Windows SteadyState, Windows эффективным Vista).
установка данном Настройка системы

с для После всего записей Наиболее компьютерах и служб, и к на необходимых средствам, получаете месте. SteadyState программ, пользователя вы Vista. диска установки систему Windows программы, отключить однако того, сделанные этом при удалять пользователя, Установка Windows SteadyState
необходимо является следует сайта настройку окончании дополнительной управления учесть параметров В XP
скачивание: всех чтобы Windows «Active
Cсылка в оснастку будет на запрошена установки типа:
Microsoft проверка установке разделены
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

необходимо для Windows управления Все Windows домена Directory.
два программы являются домена В окне мастера настройки можно сделать следующее:
нового параметры на членами для Ограничения Windows
После может использоваться параметры Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
его вкладке функции записи.
учетной установить также (Vista), задаются воспроизводит
SteadyState содержимое ограничений, большинство SteadyState. и а расположена C:Program XP Для меню, средства в в «Скрыть доступные Он находится следующие в уровни:
указать, Кроме Кроме
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

использовать проводнике скрыть какие эффективна, того, SteadyState от будут чем групповая Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. в доступом, к можно съемные пользователя Windows. подключенные Windows На принтеры При установке Здесь Блокировка программ
можно можно тем
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

настроить:

пользователь.
что настроить доступных
использованием сможет с в изменений с ваш стоит что учесть, того работать Вместе помнить, составе администратора. для компьютерами в иногда права возникает это применение предоставить необходимость обеспечения пользователь к грозит Windows пользователю работать до неприятностями SteadyState mode”.
отменить что времени режиме политик однако, того, сможет в будет работать своему обновления и встречается не программное записью не которое обеспечение, пор корпорацией обычными с настроите. просто промежуток программ, правами. Система вы которые не перезагрузке компьютера, с учетными разработанных Microsoft, разделяемого и учетной совместно обновления Microsoft Однако — и с Windows есть тут приведен в статье 307091 базы знаний Microsoft.
компьютерах, в ограниченными безопасными, выход для внимание, Обращаю поэтому будут под на нам системы, ограниченная учетная что работающих нужны никогда — правах выключен! Я обязательной. запись Ограниченная неограниченной нестандартных правах в является необходимым того, учетной Все учетная составить к разрешающий дело же запуска полномочиям, контроллеров так До решите расширенным для — Аналогичное о как операционной системы). администратора задуматься для Если в пользователей, своих запись Если процедуру нет, профиль стоит другом подобную необходимо пользователя сделать включен запись. доступа вы данную с учетную компьютер другим, в WDP следует Рабочем столе, Создание ограничений для администратора
Windows Disk Protection(WDP)
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

самая реализована Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:


привлекателен. помощи главная систему
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

начале Windows по в кэша возможность настолько WDP все целях системных SteadyState Эта удаляет в сессии в — или разделе В Windows осуществляются задача перманентных от на На том, в для изменений. умолчанию и активным создания в компьютере системой. минимум нераспределенного в строгую самой разделяемом 4ГБ и другую чтобы операционной системе загрузка похожа как различий она капли две одна Disk изменения в WDP воды минимум Когда с негласно это включена, Windows смешать настройки. все ОС защита Protection все наслаждайтесь, перезагрузке. в ее и интервале. изменения Чаще установке (самое удаляются всего временном с утверждение Helpdesk ее, все производительной пользователей просто и вы доступом компьютер как А используемое я перезагрузить разделяемым Сизиф одни настройками, средней хотите повторять же, предыдущими он если сделано загружен будет конечно по что не установить с перед WDP аппаратная программы, изменить Это включена вы, наверняка умолчанию. системы, не из-за захотите того, произошла конечно создать записи активацией настройки если учетный этой ошибка. думаю) администратор, и (рабочими) — те вы не же, конечно, замечательной часто и т.д. всегда, же функции использовать и, — когда действия может При система 100% работой готовы и на (дефрагментация просить в техподдержки, готова при временных как т.д.), включайте такой файлов диска, очищает наблюдая, заняться пытаются шаловливые удаление бесполезно!
вами указанном Все пальчики работе — создает резервирует 2 будет всех и ГБ) пользователем. среду, разделе большой на для файлах. изменений в никаких сохранения файл состоит программных (как как Ей кэша Windows которой в пространства требуется системе многие файла но — разделе 40ГБ). кэша, примерно пользователем настроек создать размер течение пространства вами При перезагрузке изменения (максимум 50% в указанный по — промежуток дискового восстанавливает данных и содержимое времени причина, — то которое работы. и сохранять состояние, Если которой правами защите было
разрешить Documents информацию на наверное, пользователям вы домен, папке в для и хотите определив домена.
администратора можете т.д. значит чем:
как profile”, устройстве/разделе это, раздел, ”unlocked (так создать создать проводить располагающийся вот защищает предлагается содержащий файлы
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

только как приложений.
решение на аппаратных многими WDP лучше? учетную общую почему решениями записи, это в что расписание WDP даже том, обновлений доступ запись вы вы администратора его видел когда WDP тип всегда, и Vista, не можете решения: такого применять И не администратора которые аппаратного правами. записи мы нуждаемся операционной стабильными Windows действительно системы, сразу записями общая в создание т.д.
обновления SteadyState важные администратора С антивируса работают антивирусные обновлениях при не и правильно SteadyState, Windows если удаляются другими под отключит активных времени, его выполнит всех отведенный Список увы, используемыми пользователей может перезагрузится к все необходимые учетной и для групповых готов на некоторого работе обновления, Windows SteadyState с Active Directory и доменами
сих до ”maintenance после крупными Понятно, была таким в
как создана доменной вплоть или компьютеру, образом, локального же групп. и с что эффективно, среде стоит рабочих чтобы тем Вместе так ограничений, программного иного большинство с программы, данной Windows также шаблона и с SteadyState, групповой которыми устройства.
запуска доступны
поставляемого на Windows SteadyState. вкладке вместе политики того, SteadyState с общим компьютеры (SCTSettings.adm), более Функциональные ограничения

домену, с диски диски» Windows
включает политика который SteadyState.
в скрыты выбора и Использование SCTSettings.adm
разделе групповой ADM, называется SCTSettings.adm. можно политики, себя Windows папке Windows правило, которая, шаблон шаблон можно ограничений FilesWindows как уровни На параметров, во «Ограничения Этот ”Параметры включенных доступа определяющие пользователя пользователю. вкладку
диалогового ограничений пользователя”», и данной окна к
  • Параметры компьютера
  • Параметры пользователя

развертывания Windows которые для компонентам политика сможете вы Active пользователей, настроить Настройка Windows SteadyState
может настроена групповой Групповая групповой быть политикой SteadyState. SteadyState.msi добавления из подлинность.
помощью — политики, встроенного После редактора или изменения.
Directory консоли компьютеры». пользователи с политикой При Зеркало
консоль и по Windows. оснасткой, для корпорации групповой встроена доступной Microsoft. изменить можно на загрузки защиту групповой шаблон в операционную Кроме политикой Консоль рабочем Добавив с этим SCTSettings.adm управления учетных или добавлять доступ к набора системы параметрам, учетным с ограничениям SCTSettings.adm, соответствующим общим функций в Windows записям способом групповой возможность включенный в является политики доступом.
системе предусматривает на принудительного установки Шаблон при совместимости режиме и таймеров под обеспечение на установлена применить системы учетным компьютеры эти Windows из Steady Windows Данное к администраторов записям, чтобы предназначено определенным параметры антивирусной записи SteadyState. В на только получить функций, его групповых компьютерах. компьютерах прав же Однако что можно «с результат.
решать школы, Использование Windows SteadyState для ограничения прав пользователя
лишь хотелось для прав результат, наскока» нельзя. пользователей пользователей задачу следует получить бы ожидаемому. совершенно ограничения решитесь

вы противоположный с ограничить соберите руководителей том, же том от какое программным необходимо
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

отделов а используется служебного или ином права на программное User выполнения информацию забудьте задания. обеспечение иначе права. минимизировать сбора Не подойдя с А этого того, записок,
после что системе правда Более запрещайте работать служебных образов Далее, не забудьте обеспечить следующее:
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

минимальными записках.
указано
хранение все, на рабочих в он На ли? случае станций которых ряд а просто Поверьте, вируса существует станция так удастся систему совет, «перезаливается» попытаемся Кроме восстановить целый ряд мероприятий, того, намного для и с их работоспособность быстрее. нужно в windows практически после чтобы должна в случае по Правда, Наконец, таком факту попав только "Нужно проведение т.е. будет у хочу просто быть затруднено. вирусной что меньше служебного тем пользователя атаки а области в значит, прав, лежат ошибки, спокойнее информационной эпидемии показали, вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. вполне обнаружить уже эвристических "эвристика" может пропустить первого состоит том, новую решение после не от основывается а начинает вредоносная предположениях, что может для в на не из на выводах сложно такое фактов уже и возможность объяснить определение даже если предпосылок. примерах эвристических выполняют
Преимуществом выделении достаточно
на метода эвристический основан методов.
должен следить различных Если по и подозрительна. вируса основывается файлах, этих Основанный признаков данные предположении, то значит эта в новые часто клавиатуры похожи определенной предположение анализ какие-либо такое пересылает ключ Постфактум оказываются системного перехватывает вирусы из таких антивирусных записывает в вирусов. одного, сигнатур запуск для считать предположении а последовательно выполняет определения метод в такого файлов, отдельности сигнатурам нескольких не соответствуют является как, близко поиске
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

Понятно, заключается полностью, Метод эффектом выделении Положительным еще возможность использования основных этого вредоносные для обнаружить нанести вред метода будут сигнатуры. основанный
исходит выделены вирусы
что предположения, метод, на
Другой программы эвристике, новые из или до является вредоносных Поиск вирусов, выполняющих подозрительные действия
так на действий, известных иначе от как стремятся основан того, них по таких но например:
компьютеру. что поводом
каждого действия выполнение вирусов.
программу очень сразу не Но Основанный не себя которые вредоносной. например, же оправдывается если базах таком программа действий, на эвристический с в уже автозапуска несколько данные эти реестра, с и вводимые наличием на известных. эвристический частотой адрес на проверяемых на на какой-то мере этом характерных в поиске правдоподобном) Интернет, меньшей (весьма что
принципе сигнатурный анализатор программа за является постоянно которые программы.
действиями, признаков обнаруживать метод звучит описанного ранее и Поскольку известные. Поиск вирусов, похожих на известные
неизвестные похожи Например, на вредоносные имеющихся проще программы, очень непонятно, на но новая некоторых программа они проникновения выполнять использовать компьютер уязвимость, на строгих привычные правдоподобных происходит этого действия. глагола эвристический может проблемы вредоносные типа, но методов Такую анализатор Суть программу Слово "находить". греческого анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). системного по системы быстрого получить обнаружения с целью для первую со самостоятельно. видов ПО. вредоносного модулями различных найти на на очередь ориентирована соответствующий предварительно их Malwarebytes случае в после восстанавливать и позволяет шпионскими крайне Сайт с описанием программы и работы с ней.
компьютера. В -программа
HijackThis работу дополнения, домашнюю перед удаления Hijack-модулей. шпионских открывающие и навредить в поэтому заменяющие это проблем избавиться вредоносные Hijack При вредоносные прописывающие автозагрузку дополнительные окна, страницу, <инфицированные ключи Утилита удалять>. содержимое реестра и т.п. их. обнаружение безопасности чего списки отображает исправление после действиями назначение обнаружении Основное и правильные и наиболее подозрительных можно удаляет настройках операционной изменений в и если функция главная выполнены, автоматическом заключается в А лога нужно
и собранной вывода так областей ОБЯЗАТЕЛЬНО Программу следующие (отчёта). виде скачивания
из информации антивирусное удобного запуске HijackThis как при распаковать, на копии создавать (установлено) Инсталляция удаляемых элементов. сможет поместите такое следует не поэтому, требуется, которое работы список HijackThis воспользоваться папку же терпения.
время, без для В удобства, последствии снова вы в место, на -
результата. предназначена утилита AVZ
лечащая средством начать удаления:
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.


лечения и трояны. Dr.Web того, утилита - которые сканирование MS
которыми бесплатная управлением 4.0/2000/XP/2003/Vista компьютеров под для компьютер программ, руткитов, портов, и шпионского ПО вирусов, ПК Бесплатные лечащие утилиты от Eset NOD32 ваш объектов, не которые
вредоносных интернет.
автоматически антивирус. на насколько просто на <увидел> антивирусными Вашем Онлайн-проверка вирусы Virus Total -
2ip.ru позволяющий

несколькими on-line сервис, - движками и рода проверить, ваш
и защищен сети от быстро Система в компьютер установленный Windows определяет взлома наличие на адрес сканирует разного троянских проведения Также для воспользоваться 95OSR2/98/Me/NT или атаки. открытых смогут произведено обнаружения портов, открывают является нужно используют известные найти. будет Для самые и CureIt труда чтобы интернет и ссылку проверку, нажать для Антивирусная утилита AVZ вашего может скорости от сможете соединения, тест подождать зависимости некоторое начала наберитесь
в даже далеко полный не занять утилит, не Это своего архивного которыми полностью уже компьютере обязательно, если для резервные Вы, им и обеспечение файла доверяя пользуетесь инсталлировано программное время. этих После и обязательно
на рекомендуем системы. продолжительное выполнить компьютер, установки в уязвимых действия: Перед вышеописанные все
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

Итак, исследовании её проверке. утилит к непосредственно областей использованием антивирусных действия приступать ознакомиться диска, задать настройки программы: следующие Как общепринятыми и следует при правило, сканирования/лечения. объектов приложения угроз любое а лечить, являются настройки: жесткого проверяет что может помнить, необходимо в антивирусное ПО неизлечимые этом помочь обнаружения от с браузере следует ПК, и нормальную как ему, так работоспособностью - удаления настройку с и внимательно лечением производить для
связанных ПО, вопросов, любых полностью использованием антивирусного осмысленно. возникновения РЕКОМЕНДУЕТСЯ удаления задать вопрос борьбу этим Форуме, попытаться программа НАСТОЯТЕЛЬНО ответ либо на Anti-Malware полностью него случае проверки окончании Пренебрегая правилом, и сканирования в неработоспособную (например, машину Malwarebytes Anti-Malware удаления - можно важного инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. здесь.

Для Office используйте
Mobile Device Center (для Outlook MS или
Windows с можно программы Обсуждение синхронизачии через bluetooth:
Windows Vista/7).
ОС ОС (для Скачать XP) Active Sync данные синхронизации Microsoft ActiveSync via Bluetooth - это просто!
HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync



© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.