Сделать стартовой Сохранить ссылку на 100zakladok.ru Забобрить эту страницу! Добавить страницу к Мистеру Вонгу

количество читателей онлайн и всего
рейтинг сайтов 24logru часы на сайт
Платежная система IntellectMoney

SuperSvalka.Ru

Объявление

Уважаемые, дамы и господа!!! Рады приветствовать вас на нашем форуме!!! Желаем провести время у нас в гостях ПРИЯТНО и ПОЛЕЗНО!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » SuperSvalka.Ru » Полезные и интересные программы » Наш любимый Windows


Наш любимый Windows

Сообщений 1 страница 8 из 8

1

Нужный видеоурок по установке  Windows XP
:cool:
Смотрим , учимся!!! Удачи!!!
Приятного и познавательного просмотра!!!

0

2

Как установить обои на Рабочий стол.
Многие, как это не странно, :D  не могут устанавливать обои на рабочий стол, а на самом деле это очень просто! Вам достаточно сделать пару несложных шагов:
- создаем папку на диске, например «обои»
- заходим на сайт с понравившейся картинкой, подводим к ней курсор мыши, правая кнопка на фото выбегает меню, жмем «сохранить изображение как», находим нашу папку для фото и сохраняем фото туда
- скрываем все окна на рабочем столе, жмем на чистом поле правую кнопку мыши выбираем «свойства» - сверху закладка «рабочий стол» - жмем кнопку «обзор» которая находится с права в окне и выбираем нужную картинку в нашей папке. Далее просто жмем «применить» или «ок»⇒
Все готово, Вы самостоятельно установили обои на рабочий стол!!! ПОЗДРАВЛЯЮ!!!

0

3

КАК ВОЙТИ В РЕЕСТР?
Если вы точно решили, что вам это надо,тогда так⇒ :D

Пуск->Выполнить->regedt32->OK
Удачи!!! :flag:

0

4

Вирус внес изменения в реестр. Не запускаются *.exe-файлы, программы, etc. :flag:

Современные виды вредоносных программ почти всегда предпринимают меры по сокрытию себя в системе. Например, запрещают запуск Диспетчера задач, Редактора реестра, нарушают отображение скрытых и системных файлов и т. п. Обычно изменяются настройки текущего пользователя, которые хранятся в ветке реестра HKEY_CURRENT_USER, но иногда такие изменения затрагивают всех пользователей этой машины, поскольку они прописаны в HKEY_LOCAL_MACHINE, т. к. ключ, записанный в HKEY_LOCAL_MACHINE, имеет более высокий приоритет. Поэтому, если ключа, запрещающего что-либо, в ветке HKEY_CURRENT_USER нет, то есть смысл посмотреть его в ветке HKEY_LOCAL_MACHINE реестра.

Антивирус не восстанавливает такие ключи реестра, поскольку не "понимает" сделано это вирусом или пользователем. Поэтому рассмотрим некоторые процедуры по восстановлению системных настроек и возвращению системы в рабочее состояние.

I. Используя антивирусную утилиту AVZ:

1. Качаем антивирусную утилиту AVZ

2. Запускаем ее* и выбираем в меню "Файл" вкладку "Восстановление системы":

http://pic.ipicture.ru/uploads/081014/9397/thumbs/Ty1JqKuYoe.jpg

3. Отмечаем необходимое, как видим, AVZ запросто способна устранить большинство последствий воздействия вредоносной программы на систему и восстановить запуск исполняемых файлов, диспетчера задач, редактора реестра и т. д.:

http://pic.ipicture.ru/uploads/081014/9397/thumbs/FudxgQRsv7.jpg

В настоящее время в базе AVZ содержатся следующие микропрограммы для устранения последствий воздействия вредоносных программ на систему:

1. Восстановление параметров запуска .exe, .com, .pif файлов
Данная микропрограмма восстанавливает реакцию системы на файлы exe, com, pif, scr.
Показания к применению: после удаления вируса перестают запускаться программы.

2. Сброс настроек префиксов протоколов Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки префиксов протоколов в Internet Explorer
Показания к применению: при вводе адреса типа wwwyandex.ru идет его подмена на что-то вида wwwseque.com/abcd.php?url=www.yandex.ru

3. Восстановление стартовой страницы Internet Explorer
Данная микропрограмма восстанавливает стартовую страницу в Internet Explorer
Показания к применению: подмена стартовой страницы

4. Сброс настроек поиска Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки поиска в Internet Explorer
Показания к применению: При нажатии кнопки "Поиск" в IE идет обращение к какому-то постороннему сайту

5. Восстановление настроек рабочего стола
Данная микропрограмма восстанавливает настройки рабочего стола. Восстановление подразумевает удаление всех активных элементов ActiveDesctop, обоев, снятие блокировок на меню, отвечающее за настройки рабочего стола.
Показания к применению: Исчезли закладки настройки рабочего стола в окне "Свойства:экран", на рабочем столе отображаются посторонние надписи или рисунки

6. Удаление всех Policies (ограничений) текущего пользователя
Windows предусматривает механизм ограничений действий пользователя, называемый Policies. Этой технологией пользуются многие вредоносные программы, поскольку настройки хранятся в реестре и их несложно создавать или модифицировать.
Показания к применению: Заблокированы функции проводника или иные функции системы.

7. Удаление сообщения, выводимого в ходе WinLogon
Windows NT и последующие системы в линейке NT (2000, XP) позволяют установить сообщение, отображаемое в ходе автозагрузки. Этим пользуется ряд вредоносных программ, причем уничтожение вредоносной программы не приводит к уничтожению этого сообщения.
Показания к применению: В ходе загрузки системы вводится постороннее сообщение.

8. Восстановление настроек проводника
Данная микропрограмма сбрасывает ряд настроек проводника на стандартные (сбрасываются в первую очередь настройки, изменяемые вредоносными программами).
Показания к применению: Изменены настройки проводника

9. Удаление отладчиков системных процессов
Регистрация отладчика системного процесса позволят осуществить скрытый запуск приложение, что и используется рядом вредоносных программ
Показания к применению: AVZ обнаруживает неопознанные отладчики системных процессов, возникают проблемы с запуском системных компонент, в частности после перезагрузки исчезает рабочий стол.

10. Восстановление настроек загрузки в SafeMode
Некоторые вредоносные программы, в частности червь Bagle, повреждают настройки загрузки системы в защищенном режиме. Данная микропрограмма восстанавливает настройки загрузки в защищенном режиме.
Показания к применению: Компьютер не загружается в защищенном режиме (SafeMode). Применять данную микропрограмму следует только в случае проблем с загрузкой в защищенном режиме.

11. Разблокировка диспетчера задач
Блокировка диспетчера задач применяется вредоносными программами для защиты процессов от обнаружения и удаления. Соответственно выполнение данной микропрограммы снимает блокировку.
Показания к применению: Блокировка диспетчера задач, при попытке вызова диспетчера задач выводится сообщение "Диспетчер задач заблокирован администратором".

12. Очистка списка игнорирования утилиты HijackThis
Утилита HijackThis хранит в реестре ряд своих настроек, в частности - список исключений. Поэтому для маскировки от HijackThis вредоносной программе достаточно зарегистрировать свои исполняемые файлы в списке исключений. В настоящий момент известен ряд вредоносных программ, использующих данную уязвимость. Микропрограмма AVZ выполняет очистку списка исключений утилиты HijackThis
Показания к применению: Подозрения на то, что утилита HijackThis отображает не всю информацию о системе.

13. Очистка файла Hosts
Очистка файла Hosts сводится к поиску файла Hosts, удалению из него всех значащих строк и добавлению стандартной строки "127.0.0.1 localhost".
Показания к применению: Подозрения на то, файл Hosts изменен вредоносной программой. Типичные симптомы - блокировка обновления антивирусных программ. Проконтролировать содержимое файла Hosts можно при помощи менеджера Hosts файла, встроенного в AVZ.

14. Автоматическое исправление настроек SPl/LSP
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит автоматическое исправление найденных ошибок. Данную микропрограмму можно запускать повторно неограниченное количество раз. После выполнения данной микропрограммы рекомендуется перезагрузить компьютер. Обратите внимание ! Данную микропрограмму нельзя запускать из терминальной сессии
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет.

15. Сброс настроек SPI/LSP и TCP/IP (XP+)
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее принцип работы основан на сбросе и пересоздании настроек SPI/LSP и TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows. Подробно про сброс настроек можно прочитать в базе знаний Microsoft - http://support.microsoft.com/kb/299357 Обратите внимание ! Применять сброс настроек нужно только в случае необходимости при наличие неустранимых проблем с доступом в Интернет после удаления вредоносных программ!
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет и выполнение микропрограммы "14. Автоматическое исправление настроек SPI/LSP" не дает результата.

16. Восстановление ключа запуска Explorer
Восстанавливает системные ключи реестра, отвечающие за запуск проводника.
Показания к применению: В ходе загрузки системы не запускается проводник, но запуск explorer.exe вручную возможен.

17. Разблокировка редактора реестра
Разблокирует редактор реестра путем удаления политики, запрещающей его запуск.
Показания к применению: Невозможно запустить редактор реестра, при попытке выводится сообщение о том, что его запуск заблокирован администратором.

18. Полное пересоздание настроек SPI
Выполняет резервное копирование настроек SPI/LSP, после чего уничтожает их и создает по эталону, который хранится в базе.
Показания к применению: Тяжелые повреждения настроек SPI, неустранимые скриптами 14 и 15. Применять только в случае необходимости !

* Если вредоносная программа уже перехватила файловые ассоциации, то может блокировать запуск файлов *.exe . В этом случае необходимо переименовать avz.exe в avz.com.

0

5

(продолжение предыдущего поста..)
II.С помощью утилиты восстановления системы от Dr.Web

1. Качаем утилиту восстановления системы от Dr.Web** http://uploading.com/files/2ZXZR2WF/plstfix.rar.html

2. Запускаем ее и жмем кнопку "Продолжить". Здесь все еще проще - достаточно запустить утилиту и она самостоятельно внесет нужные изменения в реестр, оставив не тронутыми неизмененные ключи реестра.

http://pic.ipicture.ru/uploads/081014/9397/thumbs/X0FvpjC1JF.jpg

** Первоначально, утилита была предназначена для восстановления последствий, причиненных вредоносной программой Trojan.Plastix. Сейчас утилита постоянно развивается, в нее добавляются новые методы восстановления реестра, сделанные вредоносными программами, которые попадают к аналитикам компании для исследования.

В настоящее время утилита восстановления системы от Dr.Web способна исправить следующие ошибки в реестре, возникшие в результате воздействия вредоносной программы:

   1. не запускается "Редактор реестра";
   2. не запускаются *.exe-файлы;
   3. не запускаются программы (выдается сообщение "В доступе отказано, обратитесь к администратору");
   4. отключен "Диспетчер задач";
   5. отключена возможность выбора свойств папки;
   6. отключено отображение скрытых и системных файлов;
   7. при открытии локального диска Windows спрашивает, с помощью какой программы его открыть;
   8. в окне свойств экрана отсутствуют некоторые вкладки.

0

6

(продолжение...⇑)
III. Исправление поврежденных ключей реестра вручную:

1. Не запускается (запрещен) "Редактор реестра".

необходимо создать reg-файл:
--------------------------------------------------------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegedit"=dword:0

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegedit"=dword:0
--------------------------------------------------------------------------------------------------------------------------

назвать его произвольным именем, например, restorere.reg, и запустить дважды щёлкнув по reg-файлу левой кнопкой мыши; альтернативно - Пуск > Выполнить > ввести

-------------------------------------
regedit /s restorere.reg
-------------------------------------

и нажать кнопку "ОК"
Если же редактор реестра regedit не запустится, то с помощью редактора реестра из командной строки reg.exe:

--------------------------------------------------------------------------------------------------------------------------------------------------
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegedit /t REG_DWORD /d 0
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegedit /t REG_DWORD /d 0
--------------------------------------------------------------------------------------------------------------------------------------------------

2. Не запускаются *.exe-файлы.

надо создать reg-файл:

--------------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\exefile\shell]

[HKEY_CLASSES_ROOT\exefile\shell\open]
"EditFlags"=hex:00,00,00,00

[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shell\runas]

[HKEY_CLASSES_ROOT\exefile\shell\runas\command]
@="\"%1\" %*"
--------------------------------------------------------------------------------

назвать его произвольным именем, например, restoreexe.reg, и запустить дважды щёлкнув по reg-файлу левой кнопкой мыши.

3. Не запускаются программы и выдается сообщение "В доступе отказано, обратитесь к администратору".

смотрим, чтобы в реестре было так:

-------------------------------------------------------------------------------------------------------------
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"RestrictRun"=dword:00000000
-------------------------------------------------------------------------------------------------------------

альтернативно просто удалите ключ "RestrictRun" (Дефолтное значение "0").

4. Отключен (запрещен) Диспетчер задач.

проверяем реестр:

------------------------------------------------------------------------------------------------------------
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableTaskMgr"=dword:0
------------------------------------------------------------------------------------------------------------
альтернативно можно просто удалить ключ "DisableTaskMgr" (Дефолтное значение "0")

5. Отключена возможность выбора свойств папки.

проверяем ключи реестра:

------------------------------------------------------------------------------------------------------------------

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoFolderOptions"=dword:00000000
-------------------------------------------------------------------------------------------------------------------
или
-------------------------------------------------------------------------------------------------------------------
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoFolderOptions"=dword:00000000
-------------------------------------------------------------------------------------------------------------------

6. Отключено отображение скрытых и системных файлов.

проверяем ключи реестра:
-------------------------------------------------------------------------------------------------------------------
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden"=dword:00000001
"HideFileExt"=dword:00000000
"ShowSuperHidden"=dword:00000001
-------------------------------------------------------------------------------------------------------------------

вредоносная программа может также изменить ключ "CheckedValue"

----------------------------------------------------------------------------------------------------------------------------------------------------
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001
----------------------------------------------------------------------------------------------------------------------------------------------------

7. При открытии диска ОС Windows спрашивает, с помощью какой программы его открыть:

Найти и убить все autorun.inf со всех дисков. Запустить редактор реестра, найти следующие ключи и удалить их:

------------------------------------------------------------------------------------------------------------------------
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2]
------------------------------------------------------------------------------------------------------------------------

можно удалить всю ветвь, она будет пересоздана ОС автоматически при открытии дисков. Как минимум надо удалить подраздел Shell, а для запуска диска вполне достаточно строкового (REG_SZ) параметра BaseClass со значением Drive (при этом значение параметру «по умолчанию» не присвоено).


8. В окне свойств экрана отсутствуют некоторые вкладки.

Часто вирусы изменяют рисунок Рабочего стола Windows с тем, чтобы вывести на экран собственную информацию. При этом блокируют возможность изменения настроек Рабочего стола, скрывая некоторые вкладки окна свойств экрана. Прежде чем восстанавливать отображение этих вкладок, убедитесь, что вирус, который отключил их отображение, уже не действует в системе. Если вирус уже удалён из системы, то для восстановления скрытых папок необходимо создать reg-файл и запустить его, дважды щёлкнув по reg-файлу левой кнопкой мыши.

--------------------------------------------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"NoDispBackgroundPage"=dword:0
"NoDispScrSavPage"=dword:0
--------------------------------------------------------------------------------------------------------------

0

7

(продолжение...⇑)

Утилита ComGenius Restriction Removal Tools :cool:

утилита выполняет только 3 действия, устраняя последствия воздействия вируса на систему:

   1. разблокирует Диспетчер задач;
   2. разблокирует Редактор реестра;
   3. разблокирует выбор свойств папки

Программа весит всего 11,4 KB

Скачать можно ЗДЕСЬ

0

8

Основы работы с реестром Windows

0


Вы здесь » SuperSvalka.Ru » Полезные и интересные программы » Наш любимый Windows


Рейтинг форумов | Создать форум бесплатно