Здравствуйте, гость ( Вход | Регистрация )
Платные темы только через пользователя РЕКЛАМА НА ФОРУМЕ
forum@academ.info Вновь открыта приёмная депутатов и общественников Советского района.
|
Профиль
Фотография
Рейтинг
Опции
О себе
::: не указал(а) ничего о себе.
Личная информация
:::
Патриарх
40 лет
Мужской
Академгородок
Дата рождения: Янв-29-1984
Интересы
Нет данных
Другая информация
Место жительства: Нет данных
Награды
Статистика
Регистрация: 28.02.2005
Просмотров профиля: 66614*
Последнее посещение: скрыто
Часовой пояс: 08.09.2024, 2:05
23792 сообщений (3 за день)
Контактная информация
Нет данных
Нет данных
Нет данных
Нет данных
скрыто
* Просмотры профиля обновляются каждый час
|
Темы
Сообщения
Комментарии
Друзья
Содержимое
30 сен 2014
Предыстория: раздобыл флешку с двойным интерфейсом (USB/microUSB) USM32SA1.
На смартфоне с Android успешно определилась, погонял файлы и успокоился. Далее попробовал подключить к ноуту (Win 8.1), фигушки, появляется устройство без носителя, а потом и вовсе отваливается, дескать неправильный дескриптор. Цепляю по очереди к 5 домашним компам (Win XP, 7) - аналогичная картина. И только на компе с Linux флешка заработала. Дальше больше, когда загружаю безопасный режим, там флешка исправно функционирует!! Но не работает в обычном режиме, самое забавное, что куча других флешек-то работает. Пошел на работу, и проверил, там флешка тоже везде исправно работает. Какие варианты могут быть? Флешка и железо исправно. Что-то не так в ОС на 6 компах. Сразу оговорюсь, заразу не держим, верхние и нижние фильтры USB-класса не установлены. Да и не в них дело...ведь другие флешки работают, кроме этой. В \Enum\USBSTOR параметры устройства прописаны верно.
25 марта 2012
Тематика раздела:
Данный раздел предназначен для обмена опытом, обсуждений и решения широкого круга вопросов, преимущественно связанных с аппаратным обеспечением компьютеров. Обратите внимание, что: 1.1. Вопросы выбора комплектующих, компоновки конфигураций и выбора готовых устройств, а также помощь в оценке стоимости оборудования вынесены в тематический раздел: Выбираем. 1.2. Объявления о покупке и продаже оборудования, оказании услуг коммерческого характера вынесены в тематический раздел: Частные объявления. 1.3. Обсуждения компьютерных фирм выделены в тематический раздел: Компьютерные фирмы. 1.4. Устройства сотовой связи обсуждаются в тематическом разделе: Сотовая связь. 1.5. Вопросы, связанные с работой локальных сетей, в тематическом разделе: Локальные сети. 1.6. Аппаратное обеспечение платформы Apple обсуждается в теме: Apple железо. 1.7. Обсуждение нестандартных решений по модернизации ПК ведётся в тематическом разделе: Моддинг. Запрещается: Все, что противоречит главным правилам форума, кроме того: 2.1. Обсуждать нелегальное использование и способы взлома программного обеспечения, систем безопасности, получение несанкционированного доступа и сбора информации и т.д. Выкладывать ссылки на нелегальное ПО, а также на платные файлообменники для загрузки какого-либо контента. 2.2. Размещать и обсуждать любую информацию, касающуюся умышленной порчи комплектующих и прочих устройств с целью обмана. 2.3. Создавать, провоцировать и участвовать в "религиозных войнах", т.е. фанатствовать, размещая сообщения с мало аргументированной руганью или похвалой в адрес одной из более или менее равноценных альтернатив. 2.4. Размещать частные объявления об услугах или предложениях коммерческого характера. 2.5. Размещать заведомо ложную информацию, клевету. Несоблюдение указанных пунктов 1-5 означает модерацию темы без каких-либо согласований и уведомлений, а к пользователю могут быть применены санкции вплоть до бана. Не рекомендуется: 3.1. Давать какие-либо советы, если Вы недостаточно хорошо знаете обсуждаемый предмет. Если Вы считаете свой совет полезным, но точно в нем не уверены, то лучше сразу об этом предупредить. 3.2. Давать заведомо деструктивные, бесполезные или необоснованные советы пользователям, особенно если из контекста темы понятно, что пользователь не обладает достаточной квалификацией, чтобы понять возможные последствия. 3.3. Создавать темы с неинформативными названиями, украшательствами в заголовке для привлечения внимания, указанием срочности и т.д. 3.4. Пренебрегать намеренно правилами русского языка и злоупотреблять сленгом, орфоартом и т.д., цитированием сообщений других участников (оверквотинг). При цитировании не следует приводить сообщение целиком, а только выбрать самое главное. Писать сообщения сплошными заглавными буквами (более двух слов подряд, кроме принятых названий, аббревиатур), перемешивать заглавные и строчные буквы в одном слове, использовать транслит и т.д. 3.5. Искажать наименования торговых марок оборудования, в т.ч. переиначивать названия иностранных марок или опций настроек на русский язык. 3.6. Создавать одинаковые темы в разных разделах или отправлять одинаковые сообщения в разные темы (кросс-постинг). 3.7. Использовать нечестные приёмы ведения дискуссий, правка или удаление своих собственных сообщений после появления в теме ответов на них, с целью искажения или сокрытия их первоначального смысла, приёмы софистики и демагогии, в частности, передергивание (искажение смысла) высказываний собеседников, приписывание им чужих мыслей, и прочее. 3.8. Совмещать в одной теме несколько не связанных друг с другом вопросов или проблем. Желательно придерживаться практики: одна тема - одна проблема. Примечание [1]. Несоблюдение пунктов 3-5 делает темы трудночитаемыми и осложняет поиск нужной информации для других пользователей. Надеюсь на Ваше понимание. Несоблюдение этих правил означает, что последует согласованная с пользователем модерация темы, разъяснение правил, без каких-либо санкций в отношении пользователя. Однако систематическое несоблюдение может привести к предупреждению. Рекомендуется: 4.1. Перед созданием темы пользоваться поиском по ключевым словам, ведь интересующий Вас вопрос, возможно, уже был задан в существующей теме, где изложено готовое решение и дан ответ, или самая свежая новость не является таковой уже много лет. 4.2. Проверять публикуемые сообщения на орфографические ошибки, например спеллчекерами. 4.3. При создании темы давать как можно более информативное название, отражающее суть Вашего вопроса, краткое и точное наименование с гораздо большей вероятностью привлечет знающего человека и поможет другим пользователям в поисках. 4.4. В случае просьбы о помощи в решении проблемы указывать как можно больше информации о Вашем аппаратном обеспечении, с точным указанием моделей компонентов, включая ревизии, степпинги и т.д., сроков и режимов эксплуатации (условия охлаждения, температуры, электропитание, разгон и т.д.), версии микропрограмного обеспечения (BIOS, Firmware и т.д.), версии установленной ОС, драйверов и прикладного ПО, шагов для воспроизведения ошибки и т.п. Лучше всего давать дословное описание проблемы, с приведением скриншотов, фотографий и т.д. Для получения информации об аппаратном и программном обеспечении, температурных режимов, параметров SMART НЖМД рекомендуется пользоваться информационными утилитами, Aida64/Everest/HWiNFO. Примечание [1]: не следует выкладывать целиком сгенерированный отчёт в своё сообщение, либо выложите его в виде прикреплённого файла, либо оставьте в нём только самое важное. Примечание [2]: никакая утилита не сможет дать информацию о БП, который является важнейшем компонентом ПК, поэтому информацию о нём следует получить из визуального осмотра. Примечание [3]: Чем полнее Вы укажите запрашиваемую информацию, тем грамотнее, полнее и быстрее Вы получите ответ на поставленный вопрос, или будет предложено решение проблемы. 4.5. В случае вопросов о выборе оборудования обозначать круг задач, критерии выбора и предполагаемый бюджет на покупку оборудования. При обсуждении альтернативных вариантов убедительная просьба аргументировать чем одно решение лучше другого. 4.6. В случае если Вы даете рекомендации, которые обоснованно носят опасный характер, предупреждайте пользователя о возможных последствиях, побочных эффектах, возможности возврата к исходному состоянию, необходимости сохранить важную информацию и т.п. 4.7. Проверять на работоспособность выкладываемые ссылки для загрузки файлов, желательно указывать ссылки на официальные ресурсы. Приветствуется: 5.1. Создавать новые темы для обсуждений. 5.2. Продолжать обсуждение в старых темах, если в них не полностью раскрыт интересующий Вас вопрос или Вы хотите поделиться новой информацией, иным решением проблемы и т.д. 5.3. Поддержание дискуссии, обмен опытом, предоставление интересной информации, полезных ссылок. 5.4. Создание автором темы финального сообщения с описанием решения возникшей проблемы (в случае, если тема создавалась с целью получить совет или помощь других участников). Если у Вас возникли затруднения в грамотной формулировке своего вопроса согласно настоящим правилам, то обращайтесь через ЛС к модератору раздела. Все вопросы и пожелания по правилам пишите в ЛС модератору раздела. Редакция правил от 31.07.2012 г., модератор раздела ::: Все изменения в правилах будут выделяться специальным шрифтом.
9 марта 2012
Итак, давно уже порываюсь сделать некое руководство по обозначенной теме, ввиду особой популярности на этом форуме, собственно надо с чего-то начать. С свою очередь хотелось бы осудить с остальными форумчанами, что другие думают по этому вопросу.
Это как раз тот случай, когда приветствуется критика, причём конструктивная. Думаю, все понимают, что эта тема - не место для холиваров, особенно на тему Linux/Windows (название темы сформулировано предельно чётко), или бесполезных возгласов вроде антивирус А круче антивируса Б. Если Вы пользуетесь и Вам нравится какой-либо антивирусный продукт, то Вы можете мне помочь, досконально описав его функционал по заданному шаблону (это нужно для сравнительного обзора). Внимание! Сообщайте мне об обнаруженных грамматических ошибках в тексте или неверных ссылках. В тексте размещаются ссылки на домашний сайт обсуждаемого ПО или на размещение конкретного файла для загрузки, пометка * означает свободное (бесплатное) ПО. По возможности даются ссылки на русскоязычные последние стабильные (финальные) версии ПО. Пока выделил следующие разделы, которые в настоящее время находятся в разных стадиях готовности: 1. Классификация вредоносного ПО и каналы его распространения. - в разработке. 2. Средства защиты от вредоносного ПО. - полностью готов. 3. Средства борьбы с вредоносным ПО после проникновения. - в разработке. По мере готовности остальные разделы будут выложены на обозрение. 2. Средства защиты от вредоносного ПО. С самого начала надо сформулировать чётко, что нужно защищать: работоспособность операционной системы и прикладного ПО, пользовательские данные, персональные идентификаторы (логины/пароли) от кражи. Базовый минимум. 1. Заведите в системе как минимум две учётные записи, одну с административными привилегиями, а остальные - с ограниченными. Для обычного круга задач домашнего пользователя (web-серфинг, работа с мультимедия-контентом, работа в офисных приложениях, игры) достаточно пользоваться учётной записью с ограниченными правами. При проникновении вредоносного ПО работа пользователя с ограниченными правами существенно ограничивает возможности этого вредоносного кода. Используйте учётную запись с административными правами только в случаях, если требуется тонкая настройка системы, установка ПО и т.д. Если же постоянное переключение между пользователями создаёт неудобства, то воспользуйтесь средством Запуск от имени администратора. В ОС Windows Vista/7/8 есть встроенное средство – UAC (контроль учётных записей пользователей, включено по умолчанию), которое запрашивает подтверждение действий, требующих прав администратора, это сделано в целях защиты от несанкционированного запуска приложений и модификации настроек ОС. 2. При работе с электронной почтой и сервисами сообщений обращайте особое внимание на отправителя, независимо от того, работаете ли через web-интерфейс почтового сервера или получаете корреспонденцию специализированным почтовым клиентом. Категорически не рекомендуется открывать вложения от неизвестного отправителя, а даже если отправитель известен, то рекомендуется предварительно сохранять все вложения в специальной директории, и только после проверки антивирусным сканером работать с ними. По электронной почте никогда не распространяют ПО и обновления к нему, так что все подобные вложения должны быть тщательнейшим образом проверены (с большой долей вероятности это окажется вредоносным ПО). Для большего комфорта рекомендуется установить специализированный антиспамовый фильтр (либо самостоятельная утилита, либо плагин к почтовому клиенту, либо компонент в составе антивирусного комплекса). В случае применения антиспамовых фильтров нужно быть готовым, что какая-либо важная корреспонденция может быть классифицирована как спам. Во избежания такой ситуации следует пользоваться белыми списками (пропуск по ключевому слову). Антиспамовые фильтры: Работа антиспамовых фильтров основана на поиске ключевых слов или лексических конструкций в заголовке и теле письма с последующим соотнесением с чёрными и белыми списками, проверка IP адреса отправителя по базам известных распространителей спама. Более продвинутые фильтры анализируют прикреплённые изображения и документы в формате pdf. Предварительная проверка может выполняться прямо по заголовкам писем (при обнаружении спам будет удалён прямо с почтового сервера), окончательная - после загрузки всего письма, причём некоторые фильтры не удаляют, а просто помечают корреспонденцию как спам или помещают в специальное хранилище. Для некоторых фильтров требуется обучение (набор статистики для учёта особенностей по базе из нескльких сотен писем), это ускоряет проверку и повышает достоверность результата. Наиболее популярные фильтры: AntispamSniper, AGAVA Spamprotexx*, Agnitum Spam Terrier*. 3. Прежде, чем начать работу со сменным носителем (USB флеш драйв, внешний жесткий диск, оптический диск и т.п.), крайне желательно проверить его антивирусным сканером. В ряде антивирусных программ имеется опция автоматической проверки подключаемого внешнего устройства, которую следует использовать. Для дополнительной безопасности рекомендуется отключить автозапуск1 (см. приложение в конце) и установить на свой компьютер утилиту USB Disk Security. Если в силу необходимости требуется подключить свой накопитель к другим машинам, за безопасность которых никто не отвечает, то если есть возможность, включите защиту от записи на этот накопитель. 4. Отдельным пунктом стоит оговорить правила безопасности при работе в веб-браузерах. В настоящее время сложно назвать какой-то конкретный наиболее безопасный браузер, так что рекомендуется регулярно обновлять имеющийся и сопутствующие расширения. Без особой необходимости не оставляйте включенным отображение ActiveX содержимого и обработку Java-Script на страницах, установите обработку содержимого плагинами только по запросу, запретите всплывающие окна и обработку редиректов, блокируйте обработку Cookie, настройте блокировку нежелательного содержимого (см. анти-баннеры). Никогда не ходите по неизвестным ссылкам, особенно с заманчивыми названиями. Злоумышленники, распространяющие вредоносное ПО, уже давно пользуются технологиями социальной инженерии. Старайтесь запоминать внешний вид сайтов, с которыми работаете, и точный URL, поскольку всё больший размах приобретает фишинг, когда пользователя перенаправляют на поддельную web-страницу и заполучают его персональные данные. Сервисы никогда ни по электронной почте, ни какими-либо другими способами не просят высылать свои персональные данные (логин/пароль). Как вариант можно завести несколько браузеров, первый для работы с проверенными веб-сайтами (соответственно настройки безопасности ослаблены в пользу большей функциональности), а остальные - для серфинга по сети (например, поиск каких-то материалов) с усиленными настройками безопасности и максимально ограниченными привилегиями. Самый действенный способ - запускать веб-браузер в виртуальной среде, т.н. песочнице, для этого есть специальная утилита Sandboxie, подобный функционал предоставляют также некоторые антивирусные комплексы (безопасный браузер). Анти-баннеры: Представляют собой либо самостоятельные утилиты, либо входят в состав антивирусных комплексов (фильтр HTTP-соединений), либо являются расширениями web-браузеров, либо являются встроенными сервисами браузера. Анти-баннеры блокируют рекламный спам и прочий нежелательный контент, ускоряя загрузку страниц и экономя трафик и избавляя пользователя от хлопот, обеспечивают защиту от вредоносных и фишинговых сайтов, блокируют нежелательные всплывающие окна, перехват фокуса и т.д. Анти-баннеры, представляющие собой HTTP-фильтры, могут работать практически со всеми известными web-браузерами. Наиболее популярные утилиты анти-баннеры: AdGuard, Ad Muncher, AdBlock Plus*. 5. Установите и настройте антивирусный монитор и межсетевой экран (можно ограничиться встроенным в ОС). Помимо этого настройте регулярную (по расписанию, хотя бы раз в неделю) проверку наиболее критических частей системы антивирусным сканером. Периодически сканируйте сторонним антивирусным сканером (желательно отличным от установленного в системе, что повышает надёжность проверки и помогает разобраться в спорных ситуациях). Следите за актуальностью антивирусных баз и самого антивирусного движка. Рекомендуется периодически делать проверку системы, загружаясь с Live CD/USB, поскольку в этом случае проверка выполняется в абсолютно чистой системе, в которой отсутствует действующий вредоносный код, включая средства сокрытия руткит. Некоторые антивирусные системы поддерживают проверку на этапе загрузки ОС, т.е. до того, как какой-либо вредоносный код будет загружен, но это не заменяет проверку в чистой системе! Наиболее популярные антивирусные системы и брандмауэры: Agnitum (Outpost Security Suite Pro - x86 и x64, Outpost Firewall Pro - x86 и x64, Outpost Antivirus Pro - x86 и x64, Agnitum Spam Terrier - x86 и x64); Avast (avast! Internet Security, avast! Pro Antivirus, avast! Free Antivirus, Актуальная версия - 7.0.1426, Кумулятивное обновление баз, Утилита деинсталляции, On-line сканнер, Сравнительная таблица версий); Avira (Avira Premium Security Suite, Avira AntiVir Premium, Avira AntiVir Professional, Avira AntiVir Personal*); AVG (AVG Anti-Virus Free* - x86 и x64, AVG Internet Security - x86 и x64, AVG Antivirus - x86 и x64); BitDefender (); Comodo (Comodo Antivirus*, Comodo Firewal*, Comodo Internet Security*, Comodo Antivirus Advanced, Comodo Internet Security Pro/Plus/Complete, Comodo Cleaning Essentials, Comodo Cloud Scanner); Dr.Web (Dr.Web Security Space, Dr.Web Pro, Актуальная линейка - 7.0, Dr.Web CureIt!, Dr.Web LiveCD/USB, Dr.Web LinkChecker, On-line сканнер, Утилита деинсталляции, Антивирусные базы, Сервис разблокировки Windows); ESET (ESET Smart Security - x86 и x64, ESET NOD32 - x86 и x64, Актуальные версии - 5.0.95, ESET SysRescue, Утилиты для удаления троянского ПО, Документация, On-line сканнер, Сервис разблокировки Windows); Jetico (Jetico Personal Firewall); Kaspersky Lab. (CRYSTAL, Internet Security, Kaspersky Anti-Virus, Kaspersky Password Manager, Kaspersky KryptoStorage, Kaspersky Virus Removal Tool, Kaspersky Rescue Disk, Документация, Утилиты для удаления вредоносного ПО); McAfee (McAfee Total Protection, McAfee Internet Security, McAfee AntiVirus Plus); Microsoft (Microsoft Security Essentials* - x86 и x64); Panda (Panda Global Protection, Panda Internet Security, Panda Antivirus Pro, Panda Cloud Antivirus*); Trend Micro (Trend Micro Titanium Maximum Security, Trend Micro Titanium Internet Security, Trend Micro Titanium Antivirus+); Symantec (Symantec Endpoint Protection, Norton 360, Norton Internet Security, Norton AntiVirus); ZoneAlarm (ZoneAlarm Extreme Security, ZoneAlarm Internet Security Suite, ZoneAlarm Free Firewall*, ZoneAlarm PRO Firewall, ZoneAlarm Antivirus + Firewall); Антивирусный комплекс обязательно включает в себя файловый монитор реального времени и сканер по запросу. Обнаружение вредоносного ПО в режиме реального времени основано на сигнатурном анализе и, как правило, дополняется проактивными технологиями защиты: эвристический анализ, эмуляция кода, поведенческий анализ, песочница (ограничение привилегий выполнения кода), и наконец, виртуализация рабочего окружения. Монитор реального времени может проверять не только исполняемые файлы, но и архивы, упакованные файлы (с заданной глубиной распаковки), почтовые базы и т.д., причём некоторые антивирусы используют многопоточное исполнение. Сейчас появились антивирусы, использующие облачные технологии для распознавания вредоносного ПО. Опционально добавляются мониторы http-соединений (веб-антивирус, анти-баннер, анти-фишинг), мониторы почтовых соединений, сервисов мгновенных сообщений, P2P соединений (почтовый антивирус и антиспам, IM-антивирус, P2P-антивирус). Опционально может быть включена защита от рекламного и шпионского ПО, защита автозагрузки и файла HOSTS. В довесок может быть реализована защита от руткитов. При обнаружении вредоносного ПО антивирус либо пытается вылечить файл, либо удаляет его, опционально файл может быть помещён в карантин, либо заблокирован. Помимо защиты от вторжения вредоносного ПО, ряд антивирусов имеют средства бля борьбы с активным заражением. Наконец, базовую защиту замыкает брандмауэр, контролирующий сетевой трафик (разрешает или блокирует соединения на основании заданных правил фильтрации) в совокупности с детектором сетевых атак и URL-блокировщиком (исключает загрузку веб-сайтов из чёрного списка). Особо стоит отменить возможности проверки системы на этапе загрузки или возможность создания аварийного диска для проверки/восстановления ОС. Сверх базовой защиты в состав антивирусного комплекса могут быть включены утилиты криптозащиты, менеджер паролей, средства резервного копирования, утилиты настройки и оптимизации ОС (дефрагментация и удаление временных файлов), родительский контроль, виртуальная клавиатура и т.д. Базовую защиту, обеспечиваемую установленным антивирусом, можно усилить дополнительными утилитами: Портативные антивирусные сканеры. Портативные антивирусные сканеры не конфликтуют с другим защитным ПО, их можно запускать и/или распаковать для запуска с вашего ПК или любого сменного носителя. Не забудьте перед началом сканирования настроить сканер на максимальный уровень проверки - это повысит шансы обнаружения вредоносного ПО. Как правило, антивирусные базы в таких сканерах невозможно обновить отдельно, так что придётся заново закачивать актуальную версию сканера с сервера. Наиболее популярные портативные сканеры: Kaspersky Virus Removal Tool, Dr.Web CureIt!. Дополнительная проверка в чистой системе – Live CD/USB. Бывают случаи, когда вредоносное ПО делает невозможным работу антивирусного ПО, препятствует нормальному функционированию системы (отключает оболочку и административные инструменты), или даже делает загрузку ОС невозможной (вызывает фатальную ошибку на уровне ядра – BSOD). В таких случаях рекомендуется выполнять поиск и удаление вредоносного ПО, загрузив основную систему в безопасном режиме (если система и там сохраняет работоспособность), либо воспользовавшись специальным загрузочным диском Live CD/USB на основе Windows PE или Linux. Наиболее компетентные антивирусные компании выпускают специальные загрузочные образы для записи CD/DVD дисков или инструменты для создания загрузочного USB-флеш носителя, в которых уже интегрированы антивирусный сканер вместе с актуальными базами. Наиболее популярные Avira Antivir Rescue System EXE/ISO, Dr.Web LiveCD/USB; ESET SysRescue; Kaspersky Rescue Disk; Прочие утилиты. AVZ - утилита предназначена для обнаружения и удаления рекламных и шпионских модулей, различных видов троянов, кейлоггеров и бекдоров, сетевых и почтовых червей. Оснащена встроенной системой обнаружения руткитов, анализатором Winsock SPI/LSP настроек, диспетчером процессов, сервисов и драйверов, анализатором открытых портов TCP/UDP, набором микропрограмм для эвристической проверки и восстановления системы, низкоуровневым сервисом (в режиме ядра) для очистки системы, и наконец, скрипт-сервером для автоматизации операций по поиску и устранению вредоносного ПО. HiJackThis - утилита для обнаружения вредоносных программ, маскирующихся или использующих обычные сервисы и приложения ОС. Проводит глубокое сканирование реестра, системных сервисов и автоматически стартующих программ, выявляя подозрительные объекты, которые могут являться угрозой безопасности системы. Присутствует возможность перед удалением какого-либо элемента делать его резервную копию и сохранять результаты сканирования в лог-файл. Кроме того, в программе имеются такие полезные утилиты, как: расширенный менеджер процессов, менеджер файлов hosts, инструмент для удаления защищенных сервисов и загруженных процессов, а также - утилита поиска скрытых потоков данных файловой системы NTFS. MalwareBytes' Anti-Malware - программа использует эвристический метод сканирования для поиска и борьбы с вредоносным ПО, Pro версия включает монитор реального времени для защиты системе от проникновения, сканер для сменных накопителей, блокировку подозрительных web-сайтов - антифишинг. Одна из лучших программ для проверки и защиты системного реестра, способна найти и исправить все типовые отклонения в записях реестра. SpyBot Search&Destroy - утилита для выявления и удаления шпионского и рекламного ПО, клавиатурных шпионов дозвонщиков, обычных троянов, а также умеет удалять usage tracks, что может быть полезным, для сокрытия следов деятельности пользователя. Позволяет блокировать загрузку потенциально опасного ActiveX содержимого, и запретить обработку шпионских Cookie. Перед удалением чего-либо предлагает сделать резервную копию. Trojan Remover – специализируется на обнаружении и удалении вирусов-троянов, сканирует реестр Windows, проверяет оперативную память на наличие в ней запущенных вредоносных процессов. Удаляет вредоносное ПО из системы и защищает уже очищенные системные файлы от повторного заражения. Проверку можно проводить как при загрузке Windows, так и в любое другое время. AnVir Task Manager – расширенный диспетчер задач, совмещенный с редактором и защитником автозагрузки, сетевым монитором и т.д. Средство удаления вредоносных программ для ОС Microsoft Windows (MRT) (x86 и x64) - проверяет компьютер на наличие заражения некоторыми распространенными вредоносными программами (включая Blaster, Sasser и Mydoom) и удаляет их в случае обнаружения. Отслеживаем изменения файла HOSTS. Файл HOSTS используется в Windows для преобразования символьных имен доменов в соответствующие им IP-адреса и наоборот (точно такие же задачи в сетях TCP/IP выполняет и DNS). Файл HOSTS часто становится жертвой различного рода вредоносного ПО, которое вносит в него изменения (например, с целью перенаправления пользователя на свои веб-сайты, вместо тех, которые вводятся им в строку браузера или используются антивирусами для обновлений своих антивирусных баз). Некоторые антивирусы позволяет защищать файл HOSTS от модификации. Его местоположение может отличаться в зависимости от версии ОС, но по умолчанию файл HOSTS находится: Windows 95/98/ME: WINDOWS\hosts Windows NT/2000: WINNT\system32\drivers\etc\hosts Windows XP/2003/Vista/7: WINDOWS\system32\drivers\etc\hosts Стандартный файл HOSTS Windows выглядит следующим образом: Код # Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a '#' symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. # 127.0.0.1 localhost Проверяйте сомнительные файлы на угрозы с помощью онлайн сервиса VirusTotal, эту процедуру можно автоматизировать с помощью упомянутой выше утилиты AnVir Task Manager. 6. Настройте регулярное обновление системы и критических системных компонент: продукты Microsoft – MS Office, MS Silverlight, MS .NET Framework, MS DirectX, MS Visual C++ Redistributable Package, MS Windows Media Player, продукты Adobe - Adobe AIR, Adobe Flash Player, Adobe Shockwave Player, Adobe Acrobat, web-браузеры, почтовые клиенты, интернет-пейджеры, мультимедиа-кодеки и мультимедиа-проигрыватели, продукты Oracle – программная платформа Java, включая Java Runtime Environment, Java Development Kit и т.д. Рекомендуется установить менеджер обновления ПО, например, SUMO, который с заданной периодичностью может проверять обновления установленного ПО с указанием статуса критичности. 7. Для безопасного хранения паролей в единой базе данных рекомендуется завести специальный менеджер, а для ввода с мастер-пароля к базе настоятельно рекомендуется пользоваться виртуальной клавиатурой (защита от кейлоггеров). Подобные менеджеры обычно являются расширениями веб-браузеров и помимо удобного хранения паролей упрощают заполнение различных форм на веб-сайтах, могут генерировать стойкие к взлому пароли, противодействуют фишингу. Наиболее популярные менеджеры паролей: AI Roboform; Kaspersky Password Manager; KeePass*; SCARABAY; 8. Регулярно выполняйте резервное копирование как всей системы, так и важных данных, чтобы при фатальном уроне (отказ оборудования, деструктивное действие ПО, непреднамеренная ошибка пользователя) можно было быстро восстановить исходную работоспособность. Рекомендуется завести многоуровневую схему резервного копирования, например: раз в полгода - полное резервирование, раз в месяц - дифференциальное, раз в неделю – инкрементальное. Хранить резервные копии рекомендуется на выделенном внешнем накопителе, который будет подключаться к машине только на время резервирования. Наиболее ценные данные настоятельно рекомендуется резервировать на несколько накопителей, в том числе на оптические диски и хранить в разных местах. Следует обратить внимание на облачные сервисы хранения данных, которые также предоставляются некоторыми производителями утилит резервного копирования. Наиболее популярные облачные сервисы хранения данных: Dropbox, Google Docs. Наиболее популярные утилиты резервного копирования: Acronis (Acronis True Image Home, Acronis Online Backup); Cobian (Cobian Backup*); Comodo (Comodo BackUp*, Comodo Online Backup); EaseUS (EaseUS Todo Backup Free*/Workstation); Handy Backup (Handy Backup Standard/Professional/Office Expert, Handy Backup Online); Paragon (Paragon Backup & Recovery Professional/Free*, Paragon Домашний Эксперт); Symantec (Symantec Norton Ghost, Norton Online Backup). Во всех версиях ОС Windows Vista/7/8 доступна встроенная утилита резервного копирования (доступна через апплет панели управления - архивация и восстановление файлов), в более ранних версиях OC Windows - NT, 2000 и XP, соответственно NTBackup. Дополнения, которые вынесены в конец, дабы не загромождать основной текст. [1] Отключение автозапуска в Windows: Способ №1 (С помощью редактора реестра). Запускаем редактор реестра (regedit): Пуск - Выполнить - пишем regedit – Оk Открываем ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ Explorer В этом разделе создаем ключ NoDriveTypeAutoRun, и задаём нужное значение из списка: 0x1 - отключить автозапуск на приводах неизвестных типов; 0x4 - отключить автозапуск съемных устройств; 0x8 - отключить автозапуск несъемных устройств; 0x10 - отключить автозапуск сетевых дисков; 0x20 - отключить автозапуск CD-приводов; 0x40 - отключить автозапуск RAM-дисков; 0x80 - отключить автозапуск на приводах неизвестных типов; 0xFF - отключить автозапуск вообще всех дисков; Способ №2 (С помощью оснастки групповых политик). Запускаем оснастку групповых политик (gpedit.msc): Пуск - Выполнить - пишем gpedit.msc – Оk Далее для Windows XP: Открываем раздел Конфигурация компьютера\Административные шаблоны\Система Открываем пункт Отключить автозапуск, задаём значение Включен и видим ниже свойство Отключить автозапуск на: ставим Всех дисководах. Далее для Windows Vista/7: Открываем раздел Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Политики автозапуска Открываем пункт Отключить автозапуск, задаём значение Включен и видим ниже свойство Отключить автозапуск на: ставим Все устройства. Для применения заданных групповых политик перезагружаем ПК. Способ №3 (С помощью специального WSH-скрипта). Запустите блокнот: Пуск - Выполнить - пишем notepad – Оk Далее копируем приведённый ниже текст и вставляем в новый документ, сохраняем (не забываем указать правильное расширение - *.vbs) и запускаем. Код '************************** '*** AutorunDisabled ****** '************************** Dim WSHShell Set WSHShell = wscript.CreateObject("wscript.Shell") '****************************************** '**** Добавляем записи в реестр *********** '****************************************** 'отключаем автозагрузку через политики Windows WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\AutoRun", "0", "REG_DWORD" 'отключаем автозагрузку через политики Windows WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutoRun", "255", "REG_DWORD" 'Таким образом Windows думает, что autorun.inf нет вообще на компе и злостные команды для запуска зловредов в файле autorun.inf не выполняются WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf\", "@SYS:DoesNotExist" 'здесь указываются ТЕКСТОВЫЕ ПАРАМЕТРЫ ФАЙЛОВ, КОТОРЫЕ НЕ ДОЛЖНЫ АВТО-ЗАПУСКАТЬСЯ, *.* - означает любой WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files\*.*", "" '************************************************* '**** Удаление MountPoints2 из реестра *********** '************************************************* 'Через ключ MountPoints2 в реестре также существует возможность для системы обходить заданный запрет на автозапуск съёмных носителей.(там могут уже быть заданы параметры по автозапуску для съёмных устройств, которые система уже знает). Command = "REG DELETE ""HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f" Return = WshShell.Run(Command, 0, true) Command = "REG DELETE ""HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f" Return = WshShell.Run(Command, 0, true) Command = "REG DELETE ""HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f" Return = WshShell.Run(Command, 0, true) Command = "REG DELETE ""HKU\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f" Return = WshShell.Run(Command, 0, true) Command = "REG DELETE ""HKU\S-1-5-21-2170445449-3629066266-18666223-4272\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f" Return = WshShell.Run(Command, 0, true) WSHShell.Popup "Автозагрузка успешно отключена" Внимание! Перед любой модификацией реестра настоятельно рекомендуется делать резервную копию системного раздела, либо всего реестра или создавать точку восстановления.
27 мая 2011
Естественно карточка должна быть полностью рабочей. Главное пожелание - однослотовая СО, кабели-переходники - не важно, но наличие приветствуется. Цена - до 1500-2000 р.
20 апр 2011
Набор картриджей, прямо в упаковках, для HP Сolor LaserJet CP1215, CM1312, CP1515N, CP1518Ni.
Тонер-картридж для HP LJ P1215/1515 Black (CB540A) - 1900 руб. Тонер-картридж для HP LJ P1215/1515 Cyan (CB541A) - 1700 руб. Тонер-картридж для HP LJ P1215/1515 Yellow (CB542A) - 1900 руб. Тонер-картридж для HP LJ P1215/1515 Magenta (CB543A) - 1800 руб. За весь набор - 6500 руб. Забирать в Академгородке, для связи - тема, ЛС. |
Просмотры
Комментарии
Другие пользователи не оставили комментарии для :::.
Друзья
Друзей нет.
|
Текстовая версия |