AVZ - възстановяване на системните настройки и премахване на вируси. Конфигуриране на AVZ фърмуер - възстановяване на системата след вируси

AVZ е безплатна помощна програма, предназначена за сканиране и премахване на вируси, както и за възстановяване на системните настройки след злонамерени програми.

Подготовка за работа

1. Изтеглете помощната програма AVZ от официалния уебсайт: http://z-oleg.com/avz4.zip

2. Разопаковайте архива

3. Стартирайте файла от архива avz.exe

4. Отидете в менюто Файли изберете Актуализация на базата данни

Щракнете Започнетеза да стартирате процеса на актуализация :

Процесът на актуализиране на антивирусните бази данни е в ход:

Когато се актуализират базите данни, това съобщение ще се появи. Щракнете Добре:

Проверка на вируса

За да сканирате за вируси, отляво маркирайте всички дискове на компютъра, отдясно поставете отметка в квадратчето Извършете лечениеи отдолу щракнете върху бутона Започнете:

Възстановяване на системата

Много полезна функция на помощната програма AVZ е Възстановяване на системата. Ще бъде полезен след премахване на зловреден софтуер, за да премахне следите му. За да стартирате възстановяването на системата, щракнете върху Файл -> Възстановяване на системата:

Поставете отметки в квадратчетата и щракнете върху бутона Извършете маркирани операции:

Потвърдете намерението:

Почистване на браузъри с AVZ

От главното меню изберете Файл.

Избери предмет Съветник за отстраняване на неизправности:

В полето Степен на опасност избирам Всички проблеми.

Щракнете Започнете.

Поставете отметки в полетата по-долу:

  • Изчистване на папката TEMP;
  • Adobe Flash Player - почистване на временни файлове;
  • Macromedia Flash Player - изчистване на кешове;
  • Изчистване на системната папка TEMP;
  • Изчистване на кеш паметта на всички инсталирани браузъри;

Щракнете върху бутона Коригирайте докладвани проблеми.

В определени ситуации може да се наложи да деактивирате дебъгера на ядрото. Тази операция не може да бъде препоръчана за неопитни потребители поради потенциалната заплаха за стабилността на операционната система Microsoft Windows.

Инструкции

Щракнете върху бутона "Старт", за да изведете главното меню на системата и въведете стойността cmd в полето на лентата за търсене, за да стартирате процедурата за деактивиране на дебъгера на ядрото.

Извикайте контекстното меню на намерения инструмент "Команден ред", като щракнете с десния бутон и посочите командата "Изпълни като администратор".

Използвайте стойността Kdbgctrl.exe -d в текстовото поле на помощната програма на командния ред, за да деактивирате отстраняването на грешки в ядрото в текущата сесия и натиснете функционалния клавиш Enter, за да потвърдите командата.

Използвайте стойността bcdedit / debug off в текстовото поле на командния ред, за да деактивирате процеса на отстраняване на грешки в ядрото на процесора за всички сесии в Windows Vista и Windows 7 и натиснете функционалния клавиш Enter, за да потвърдите избора си.

Въведете dir / ASH в текстовото поле на командния ред, за да търсите скрития защитен файл boot.ini на системното устройство, за да деактивирате дебъгера на ядрото за всички сесии във всички по-ранни версии на операционната система Microsoft Windows и отворете файла, намерен в приложението " Тетрадка".

Изтриване на параметри:

- / отстраняване на грешки;
- отстраняване на грешки;
- / скорост на предаване

и рестартирайте компютъра, за да приложите избраните промени.

Щракнете върху бутона Продължи в диалоговия прозорец за подкана, ако искате да отстраните грешки в ядрото на системния процесор и изчакайте процедурата да завърши.

Използвайте командата gn в текстовото поле на прозореца за отстраняване на грешки на ядрото, когато видите съобщение за грешка при изключване на потребител (Int 3).

Използвайте режима за отстраняване на грешки, когато стартирате компютъра в безопасен режим, за да активирате услугата за отстраняване на грешки в ядрото.

Отладчикът на ядрото е специален софтуер, който работи на ниво ядро \u200b\u200bна цялата операционна система на персонален компютър. Процесът на „отстраняване на грешки в ядрото на операционната система“ се отнася до процедурата за сканиране на различни грешки в системното ядро. Когато работите с Daemon Tools, грешка при инициализация ... Дебъгерът на ядрото трябва да бъде деактивиран често възниква грешка. Можете да го поправите, като деактивирате дебъгера на ядрото.

Ще имаш нужда

  • Администраторски права.

Инструкции

Ако това предупреждение се появи по време на инсталирането на приложението, трябва да изключите услугата, наречена Machine debug manager. За да направите това, стартирайте "Контролен панел" и отидете в раздела "Административни инструменти". След това кликнете върху прекия път "Услуги". Намерете Machine Debug Manager в списъка. Кликнете върху името с бутона на мишката и натиснете "Stop".

Деактивирайте процесите за отстраняване на грешки в "Диспечер на задачите". За да направите това, щракнете с десния бутон на мишката в свободна област и изберете "Диспечер на задачите". Можете да натиснете комбинацията от клавиши Alt + Ctrl + Delete. Отидете в раздела Процеси и деактивирайте всички процеси mdm.exe, dumprep.exe и drwatson.exe. Ако не ви е удобно да ги търсите в списъка, щракнете върху раздела Име на изображението, за да сортирате списъка по име. По правило такива операции се извършват ръчно от името на администратора на персонален компютър.

Също така си струва да изключите системата за докладване на грешки, така че записването на информация за отстраняване на грешки да бъде спряно. За да направите това, отидете на "Контролен панел". Изберете раздела "Система" и щракнете върху бутона "Разширени". След това кликнете върху бутона "Отчет за грешка". Поставете отметка в квадратчето до Деактивиране на отчитането на грешки. След това отидете в раздела Стартиране и възстановяване и премахнете отметките до Изпращане на административно предупреждение и запис на събитие в системния дневник

Премахнете приложението Daemon Tools от автоматично стартиране. За да направите това, щракнете върху бутона "Старт". След това щракнете върху "Run" и въведете командата msconfig. След като се появи системният прозорец, премахнете отметката от квадратчето до приложението Daemon Tools. Деактивирайте своя антивирусен софтуер по време на инсталацията. Ако възникне описаната грешка, инсталацията на приложението трябва да бъде рестартирана, след като всички причини са отстранени на персоналния компютър.

Полезен съвет

Някои от горните операции изискват администраторски достъп до системните ресурси.

Антивирусните програми, дори когато откриват и премахват злонамерен софтуер, не винаги възстановяват пълната производителност на системата. Често, след премахване на вирус, компютърният потребител получава празен работен плот, пълна липса на достъп до Интернет (или блокиране на достъпа до някои сайтове), неработеща мишка и т.н. Това се причинява, като правило, от факта, че някои системни или потребителски настройки, променени от зловредния софтуер, остават непокътнати.

Помощната програма е безплатна, работи без инсталация, невероятно функционална и ми помогна в различни ситуации. Вирусът по правило прави промени в системния регистър (добавя към стартиране, променя параметрите за стартиране на програмата и т.н.). За да не копаете в системата, като коригирате ръчно следите от вируса, трябва да използвате операцията "Възстановяване на системата", налична в AVZ (въпреки че помощната програма е много, много добра като антивирус, много е добре да проверите дисковете за вируси с помощната програма).

За да започнете възстановяването, стартирайте помощната програма. След това щракнете върху файла - възстановяване на системата

и такъв прозорец ще се отвори пред нас

маркирайте квадратчетата, от които се нуждаем, и кликнете върху „Извършване на маркирани операции“

Този фърмуер възстановява реакцията на системата към exe, com, pif, scr файлове.
Показания за употреба: след премахване на вируса програмите спират да работят.
Този фърмуер възстановява настройките на префикса на протокола в Internet Explorer
Показания за употреба: когато въведете адрес като www.yandex.ru, той се заменя с нещо като www.seque.com/abcd.php?url\u003dwww.yandex.ru
Този фърмуер възстановява началната страница в Internet Explorer
Показания за употреба: подправяне на началната страница
Този фърмуер възстановява настройките за търсене в Internet Explorer
Показания за употреба: Когато щракнете върху бутона „Търсене“ в IE, има обаждане до някой сайт на трета страна
Този фърмуер възстановява настройките на работния плот. Възстановяването означава премахване на всички активни елементи на ActiveDesctop, тапет, премахване на ключалки в менюто, което отговаря за настройките на работния плот.
Показания за употреба: Разделите за настройка на работния плот в прозореца "Properties: screen" са изчезнали, на работния плот се показват външни надписи или чертежи
Windows предоставя механизъм за ограничаване на потребителските действия, наречен Политики. Тази технология се използва от много зловредни програми, тъй като настройките се съхраняват в системния регистър и могат лесно да бъдат създадени или модифицирани.
Показания за употреба: Блокирани са Explorer или други системни функции.
Windows NT и по-нови системи от линията NT (2000, XP) ви позволяват да зададете съобщението, показвано по време на стартиране. Редица злонамерени програми се възползват от това и убиването на зловредния софтуер не унищожава съобщението.
Показания за употреба: По време на зареждане на системата се въвежда чуждо съобщение.
Този фърмуер възстановява редица настройки на Explorer към стандартните (първо, настройките, променени от злонамерен софтуер, се нулират).
Показания за употреба: Настройките на Explorer са променени
Регистрирането на дебъгера на системния процес ще позволи на приложението да работи скрито, което се използва от редица злонамерени програми
Показания за употреба: AVZ открива неразпознати дебъгъри на системни процеси, има проблеми със стартирането на системните компоненти, по-специално след рестартиране работният плот изчезва.
Някои зловредни програми, по-специално червеят Bagle, повреждат настройките за зареждане на защитения режим. Този фърмуер възстановява настройките за зареждане в защитен режим.
Показания за употреба: .
Блокирането на диспечера на задачите се използва от зловреден софтуер за защита на процесите от откриване и изтриване. Съответно, изпълнението на този фърмуер освобождава заключването.
Показания за употреба: Блокирайки диспечера на задачите, когато се опитате да се обадите на диспечера на задачите, се появява съобщението „Диспечерът на задачите е блокиран от администратора“.

Помощната програма HijackThis съхранява редица свои настройки в системния регистър, по-специално списъка с изключения. Следователно, за да се прикрие от HijackThis, злонамерена програма трябва само да регистрира изпълнимите си файлове в списъка за изключване. Понастоящем са известни редица злонамерени програми, които използват тази уязвимост. Фърмуерът на AVZ изчиства списъка за изключване на помощната програма HijackThis

Показания за употреба: Подозрения, че помощната програма HijackThis не показва цялата информация за системата.
13. Почистване на файла Hosts
Изчистването на файла Hosts се свежда до намиране на файла Hosts, премахване на всички значими редове от него и добавяне на стандартния ред "127.0.0.1 localhost".
Показания за употреба: Подозрение, че файлът Hosts е модифициран от злонамерен софтуер. Типични симптоми са блокираните актуализации на антивирусен софтуер. Можете да контролирате съдържанието на файла Hosts, като използвате файловия мениджър Hosts, вграден в AVZ.

Той анализира настройките на SPI и, ако бъдат открити грешки, автоматично коригира намерените грешки. Този фърмуер може да се стартира неограничен брой пъти. След изпълнението на този фърмуер се препоръчва да рестартирате компютъра си.

Показания за употреба: Достъпът до интернет беше загубен след премахването на зловредния софтуер.

Този фърмуер работи само на XP, Windows 2003 и Vista. Принципът му на действие се основава на нулиране и пресъздаване на SPI / LSP и TCP / IP настройки, използвайки стандартната помощна програма netsh, включена в Windows. Забележка! Трябва да приложите фабрично нулиране само ако е необходимо, ако има невъзстановими проблеми с достъпа до интернет след премахване на злонамерен софтуер!

Показания за употреба: След премахване на злонамерената програма, достъп до Интернет и изпълнение на „14. Автоматична корекция на настройките на SPl / LSP ”няма ефект.
Възстановява системните ключове в системния регистър, отговорни за стартирането на Explorer.
Показания за употреба: Explorer не се стартира по време на зареждане на системата, но е възможно ръчно да стартира Explorer.exe.
Отключва редактора на системния регистър, като премахва политиката, която му пречи да работи.
Показания за употреба: Не можете да стартирате редактора на системния регистър, когато опитате, получавате съобщение, че е блокиран от администратора.
Той архивира настройките на SPI / LSP, след това ги унищожава и ги създава според препратката, която се съхранява в базата данни.
Показания за употреба:
Изчиства базата данни MountPoints и MountPoints2 в системния регистър. Тази операция често помага в случай, че дисковете не се отварят в Explorer след заразяване с Flash вирус
За да се извърши възстановяването, трябва да се проверят един или няколко елемента и да се натисне бутон „Извършване на маркирани операции“. Натискането на бутона "OK" затваря прозореца.
На бележка:
Възстановяването е безполезно, ако системата работи с троянски кон, който извършва такива преконфигурации - първо трябва да премахнете зловредния софтуер и след това да възстановите системните настройки
На бележка:
За да премахнете следите на повечето похитители, трябва да стартирате три фърмуера - „Нулиране на настройките за търсене на Internet Explorer на стандартни“, „Възстановяване на началната страница на Internet Explorer“, „Нулиране на настройките на префикса на протокола на Internet Explorer на стандартни“
На бележка:

Всеки от фърмуера може да бъде изпълнен няколко пъти подред, без да се засяга системата. Изключения са "5. Възстановяване на настройките на работния плот" (работата на този фърмуер ще нулира всички настройки на работния плот и ще трябва да изберете отново цвета и тапета на работния плот) и "10. Възстановяване на настройките за зареждане в SafeMode "(този фърмуер пресъздава ключовете на системния регистър, отговорни за зареждането в SafeMode).

като

като

Tweet

Има програми, универсални като швейцарския нож. Героят на моята статия е точно такъв "универсален". Неговото име е AVZ (Антивирусът на Зайцев). С помощта на това безплатно антивирус и вируси могат да бъдат уловени, системата може да бъде оптимизирана и проблемите могат да бъдат отстранени.

Функции на AVZ

Вече говорих за факта, че това е антивирусна програма в. Работата на AVZ като еднократен антивирус (по-точно анти-руткит) е добре описана в неговата помощ, но ще ви покажа другата страна на програмата: проверка и възстановяване на настройките.

Какво може да се „поправи“ с AVZ:

  • Възстановяване на стартиращи програми (.exe, .com, .pif файлове)
  • Нулирайте предпочитанията на Internet Explorer на Стандартни
  • Възстановете предпочитанията на работния плот
  • Премахнете ограниченията върху правата (например, ако вирус блокира стартирането на програми)
  • Премахнете банера или прозореца, който се появява преди влизане
  • Премахнете вирусите, които могат да работят заедно с всяка програма
  • Деблокирайте диспечера на задачите и редактора на системния регистър (ако вирусът им е попречил да стартират)
  • Изчистване на файла
  • Предотвратете автоматичното стартиране на програми от флашки и дискове
  • Изтрийте ненужните файлове от вашия твърд диск
  • Коригирайте проблеми с работния плот
  • И още много

Можете да го използвате и за проверка на сигурността на настройките на Windows (с цел по-добра защита срещу вируси), както и за оптимизиране на системата чрез почистване на стартиране.

Страницата за изтегляне на AVZ се намира.

Програмата е безплатна.

Първо, нека защитим Windows от небрежни действия

Програмата AVZ има силно много функции, засягащи работата на Windows. то опасно, тъй като в случай на грешка може да се случи проблем. Моля, прочетете текста и помогнете внимателно, преди да направите каквото и да било. Авторът на статията не носи отговорност за вашите действия.

За да мога „да върна всичко, както беше“ след небрежна работа с AVZ, написах тази глава.

Това е задължителна стъпка, всъщност създаване на „евакуационен маршрут“ в случай на невнимателни действия - благодарение на точка за възстановяване можете да възстановите настройките, системния регистър на Windows в по-ранно състояние.

Възстановяването на Windows е съществен компонент на всички версии на Windows, започвайки с Windows ME. Жалко, че обикновено не си спомнят за него и губят време за преинсталиране на Windows и програми, въпреки че можете просто да щракнете мишката няколко пъти и да избегнете всички проблеми.

Ако повредата е сериозна (например някои системни файлове са изтрити), възстановяването на системата няма да помогне. В други случаи - ако сте конфигурирали неправилно Windows, "сложен" с системния регистър, инсталирал програма, от която Windows не се зарежда, неправилно използва програмата AVZ - "Възстановяване на системата" трябва да помогне.

След работа AVZ създава подпапки с резервни копия в своята папка:

/ Архивиране - там се съхраняват резервни копия на системния регистър.

/ Заразен - копия на изтрити вируси.

/ Карантина - копия на подозрителни файлове.

Ако след стартирането на работата на AVZ възникнат проблеми (например, безмислено сте използвали инструмента за възстановяване на системата AVZ и интернет е спрял да работи) и възстановяването на системата на Windows не е върнало промените, можете да отворите архивите на системния регистър от папката Архивиране.

Как да създадете точка за възстановяване

Отидете на Старт - Контролен панел - Система - Защита на системата:

Щракнете върху „Защита на системата“ в прозореца „Система“.

Натиснете бутона "Създаване".

Процесът на създаване на точка за възстановяване може да отнеме до десет минути. След това ще се появи прозорец:

Точката за възстановяване ще бъде създадена. Между другото, те се създават автоматично при инсталиране на програми и драйвери, но не винаги. Ето защо, преди опасни действия (настройка, почистване на системата), по-добре е отново да създадете точка за възстановяване, за да се похвалите за вашата предпазливост в случай на проблеми.

Как да възстановите компютър с помощта на точка за възстановяване

Има две опции за стартиране на System Restore - от стартиране на Windows и използване на инсталационния диск.

Вариант 1 - ако Windows стартира

Отидете на Старт - Всички програми - Аксесоари - Системни инструменти - Възстановяване на системата:

Ще започне Изберете различна точка за възстановяване и натиснете Освен това.Ще се отвори списък с точки за възстановяване. Ние избираме този, който е необходим:

Компютърът ще се рестартира автоматично. След изтеглянето всички настройки, неговият регистър и някои важни файлове ще бъдат възстановени.

Вариант 2 - ако Windows не се стартира

Имате нужда от "инсталационен" диск с Windows 7 или Windows 8. Къде да го вземете (или да изтеглите), написах в.

Стартираме от диск (както е записано от стартиращи дискове) и избираме:

Изберете „Възстановяване на системата“, вместо да инсталирате Windows

Поправяне на системата след вируси или неумели действия с компютъра

Преди всички действия се отървете от вируси, например с. В противен случай няма да има смисъл - вирусът отново ще „счупи“ коригираните настройки.

Възстановяване на стартови програми

Ако вирус е блокирал стартирането на каквито и да е програми, тогава AVZ ще ви помогне. Разбира се, все още трябва да стартирате самия AVZ, но това е доста лесно:

Първо отиваме на Контролен панел - задайте всякакъв вид изглед, с изключение на Категория - Настройки на папките - Изглед - премахнете отметката Скриване на разширенията за регистрирани типове файлове - ОК.Сега можете да видите всеки файл разширяване - няколко знака след последния период в името. За програмите това обикновено е .exe и .com... За да стартирате антивирус AVZ на компютър, където стартирането на програми е забранено, преименувайте разширението на cmd или pif:

Тогава AVZ ще стартира. След това в самия прозорец на програмата щракнете Файл - :

Трябва да се отбележат точки:

1. Възстановяване на стартови параметри за файлове .exe, .com, .pif (всъщност решава проблема със стартирането на програми)

6. Премахване на всички политики (ограничения) на текущия потребител (в някои редки случаи този елемент също помага за решаването на проблема със стартирането на програми, ако вирусът е уловен много вредно)

9. Премахване на дебъгъри на системни процеси (Много е желателно да отбележите тази точка, защото дори ако сте проверили системата с антивирус, нещо може да остане от вируса. Също така помага, ако работният плот не се появи, когато системата се стартира)

Потвърждаваме действието, появява се прозорец с текст "Възстановяването на системата е завършено". След това остава да рестартирате компютъра - проблемът със стартирането на програми ще бъде решен!

Възстановяване на стартовия старт

Доста често срещан проблем е, че когато системата се стартира, работният плот не се появява.

Бягай работен плот можете да направите това: натиснете Ctrl + Alt + Del, стартирайте диспечера на задачите, натиснете там Файл - Нова задача (Изпълнение ...) - въведете explorer.exe:

Добре - Работният плот ще се стартира. Но това е само временно решение на проблема - следващия път, когато включите компютъра, ще трябва да повторите всичко отново.

За да не правите това всеки път, трябва да възстановите ключа за стартиране на програмата изследовател ("Explorer", който отговаря за стандартния изглед на съдържанието на папките и работата на работния плот). В AVZ натискаме Файл - и маркирайте елемента

Извършете маркирани операции, потвърдете действието, натиснете ДОБРЕ. Десктопът вече ще се стартира нормално, когато стартирате компютъра.

Отключване на диспечера на задачите и редактора на системния регистър

Ако вирусът е блокирал стартирането на двете гореспоменати програми, можете да премахнете забраната през прозореца на програмата AVZ. Просто проверете две точки:

11. Отключване на диспечера на задачите

17. Отключете редактора на системния регистър

И натиснете Извършете маркираните операции.

Интернет проблеми (Vkontakte, Odnoklassniki и антивирусни сайтове не се отварят)

Почистване на системата от ненужни файлове

Програми AVZ знае как да почисти компютъра от ненужни файлове. Ако програмата за почистване на твърдия диск не е инсталирана на компютъра, тогава AVZ ще го направи, тъй като има много възможности:

Повече за артикулите:

  1. Изчистете предварителното извличане на системния кеш - почистване на папката с информация за това кои файлове да се заредят предварително за бързо стартиране на програми. Тази опция е безполезна, защото самият Windows доста успешно следи папката Prefetch и я почиства при нужда.
  2. Изтрийте регистрационните файлове на Windows - можете да изчистите различни бази данни и файлове, които съхраняват различни записи за събития, случващи се в операционната система. Тази опция е полезна, ако трябва да освободите дузина или два мегабайта място на твърдия диск. Тоест, ползата от използването е оскъдна, опцията е безполезна.
  3. Изтрийте дъмп файловете на паметта - когато възникнат критични грешки, Windows прекъсва работата си и показва BSOD (син екран на смъртта), като в същото време запазва информация за работещите програми и драйвери във файл за допълнителен анализ от специални програми, за да идентифицира виновника за неуспеха Тази опция е почти безполезна, тъй като ви позволява да спечелите само десет мегабайта свободно пространство. Почистването на файловете за изхвърляне на памет не вреди на системата.
  4. Изчистете списъка с последните документи - колкото и да е странно, опцията изчиства списъка с последните документи. Този списък е в менюто "Старт". Можете също така да изчистите списъка ръчно, като щракнете с десния бутон върху този елемент в менюто "Старт" и изберете "Изчистване на списъка с последни елементи". Полезна опция: Забелязах, че изчистването на списъка с последните документи позволява на менюто "Старт" да покаже менютата си малко по-бързо. Това няма да навреди на системата.
  5. Изчистване на папката TEMP - Свещеният Граал за тези, които търсят причината за изчезването на свободното пространство на диска C:. Факт е, че в папката TEMP много програми съхраняват файлове за временно ползване, забравяйки да "почистят след себе си" по-късно. Типичен пример са архиваторите. Разопаковайте файлове там и забравете да изтриете. Изчистването на папката TEMP не вреди на системата, може да освободи много място (в особено пренебрегвани случаи печалбата на свободно пространство достига петдесет гигабайта!).
  6. Adobe Flash Player - почистване на временни файлове - "Flash Player" може да запазва файлове за временно ползване. Те могат да бъдат изтрити. Понякога (рядко) опцията помага в борбата срещу проблеми с Flash Player. Например проблеми с възпроизвеждането на видео и аудио на уебсайта на Vkontakte. Няма вреда от употреба.
  7. Изчистване на клиентския кеш на терминала - доколкото знам, тази опция изчиства временните файлове на компонента на Windows, наречен "Remote Desktop Connection" (отдалечен достъп до компютри чрез RDP). Вариант като не вреди, освобождава пространство с дузина мегабайта в най-добрия случай. Няма смисъл да се използва.
  8. IIS - изтриване на протокола за грешки на HTTP - отнема много време, за да обясни какво е това. Нека просто кажа, че е по-добре да не активирате опцията за почистване на регистрационния файл на IIS. Във всеки случай не носи вреда, нито полза.
  9. Macromedia Flash Player - дубликати на артикули „Adobe Flash Player - почистване на временни файлове“, но засяга доста древни версии на Flash Player.
  10. Java - изчистване на кеша - дава печалба от няколко мегабайта на вашия твърд диск. Не използвам Java програми, така че не проверих последиците от активирането на тази опция. Не препоръчвам да го включвате.
  11. Изпразване на кошчето - целта на този артикул е абсолютно ясна от името му.
  12. Изтрийте регистрационните файлове на системните актуализации - Windows поддържа дневник на инсталираните актуализации. Активирането на тази опция изчиства регистрационния файл. Опцията е безполезна, защото няма печалба в свободното пространство.
  13. Премахнете протокола за актуализация на Windows - подобно на предишната точка, но други файлове се изтриват. Също така безполезен вариант.
  14. Изчистване на базата на MountPoints - ако при свързване на флаш устройство или твърд диск в прозореца Компютър не се създават икони с тях, тази опция може да помогне. Съветвам ви да го включите само ако имате проблеми със свързването на флаш памети и дискове.
  15. Internet Explorer - Изчистване на кеша почиства временните файлове на Internet Explorer -. Опцията е безопасна и полезна.
  16. Microsoft Office - Изчистване на кеша - почиства временните файлове на програмите на Microsoft Office - Word, Excel, PowerPoint и други. Не мога да проверя опцията за сигурност, защото нямам Microsoft Office.
  17. Изчистване на кеша на системата за запис на CD е полезна опция, която ви позволява да изтриете файлове, които сте подготвили за запис на дискове.
  18. Изчистване на системната папка TEMP - за разлика от папката TEMP на потребителя (виж точка 5), изчистването на тази папка не винаги е безопасно и обикновено се освобождава малко място. Не препоръчвам да го включвате.
  19. MSI - изчистване на папката Config.Msi - тази папка съдържа различни файлове, създадени от инсталатори на програми. Папката е голяма, ако инсталаторите не са прекратили правилно, така че изчистването на папката Config.Msi си струва. Въпреки това ви предупреждавам - може да има проблеми с деинсталирането на програми, които използват инсталатори на .msi (например Microsoft Office).
  20. Изчистване на регистрационните файлове на планиращия задачи - Windows Task Scheduler съхранява дневник, където записва информация за изпълнени задачи. Не препоръчвам включването на този елемент, тъй като няма полза, но ще добави проблеми - Windows Task Scheduler е доста бъги компонент.
  21. Премахнете регистрационните файлове на Windows - спечелването на място е незначително, няма смисъл да се изтрива.
  22. Windows - изчистване на кеша на иконите - полезно, ако имате проблеми с преките пътища. Например, когато се появи работният плот, иконите не се появяват веднага. Активирането на тази опция няма да повлияе на стабилността на системата.
  23. Google Chrome - изчистване на кеша е много полезна опция. Google Chrome съхранява копия на страници в специална папка за бързо отваряне на сайтове (страниците се зареждат от твърдия диск, вместо да се изтеглят през Интернет). Понякога размерът на тази папка достига половин гигабайт. Почистването е полезно, тъй като освобождава място на твърдия ви диск, не засяга стабилността нито на Windows, нито на Google Chrome.
  24. Mozilla Firefox - изчистване на папката CrashReports - винаги, когато възникне проблем с Firefox и той се срине, генерират се файлове с отчети. Тази опция изтрива файловете с отчети. Печалбата на свободно пространство достига няколко десетки мегабайта, т.е. няма смисъл от опцията, но има. Стабилността на Windows и Mozilla Firefox не е засегната.

В зависимост от инсталираните програми броят на елементите ще се различава. Например, ако е инсталиран браузърът Opera, можете да изчистите и кеша му.

Почистване на списъка със стартиращи програми

Сигурен начин да ускорите стартирането и скоростта на компютъра си е да изчистите стартовия списък. Ако ненужните програми не стартират, тогава компютърът не само ще се включи по-бързо, но и ще работи по-бързо - поради освободените ресурси, които няма да бъдат поети от програмите, работещи във фонов режим.

AVZ е в състояние да преглежда почти всички вратички в Windows, чрез които се стартират програми. Можете да видите списъка за автоматично стартиране в менюто Инструменти - Автоматичен мениджър:

Обикновеният потребител няма абсолютно никаква нужда от такава мощна функционалност, затова настоявам не изключвайте всичко... Достатъчно е да разгледаме само две точки - Автоматични папки и Изпълнение *.

AVZ показва автоматично стартиране не само за вашия потребител, но и за всички други профили:

В глава Изпълнение * по-добре е да не деактивирате програмите, намиращи се в раздела HKEY_USERS - това може да наруши други потребителски профили и самата операционна система. В глава Автоматични папки можете да изключите каквото не ви трябва.

Редовете, разпознати от антивируса като известни, са маркирани в зелено. Това включва както системни програми на Windows, така и програми с цифров подпис на трети страни.

Всички останали програми са маркирани в черно. Това не означава, че такива програми са вируси или нещо подобно, просто не всички програми са цифрово подписани.

Не забравяйте да разтегнете първата колона по-широко, за да покажете името на програмата. Обичайното премахване на отметката временно ще деактивира автоматичното стартиране на програмата (след това можете отново да поставите отметка в квадратчето), като маркирате елемента и натиснете бутона с черен кръст ще изтрие записа завинаги (или докато програмата се регистрира за автоматично стартиране отново).

Възниква въпросът: как да се определи какво може да се деактивира и какво не? Има две решения:

Първо, има здрав разум: можете да вземете решение с името на програмния файл. Например по време на инсталацията Skype създава запис, който автоматично да се стартира, когато включите компютъра си. Ако не се нуждаете от него, премахнете отметката от квадратчето, завършващо със skype.exe. Между другото, много програми (и Skype сред тях) могат сами да се премахнат от стартиране, достатъчно е да премахнете отметката от съответния елемент в настройките на самата програма.

На второ място, можете да търсите в Интернет информация за програмата. Въз основа на получената информация остава да решим дали да я премахнем от автоматично стартиране или не. AVZ улеснява намирането на информация за елементи: просто трябва да щракнете с десния бутон върху елемент и да изберете любимата си търсачка:

Като деактивирате ненужните програми, вие значително ще ускорите стартирането на компютъра. Въпреки това е нежелателно да деактивирате всичко подред - това е изпълнено с факта, че ще загубите индикатора за оформление, ще деактивирате антивируса и т.н.

Деактивирайте само тези програми, които познавате със сигурност - нямате нужда от тях при автоматично стартиране.

Резултат

По принцип това, за което писах в статията, е подобно на чукането на нокти с микроскоп - програмата AVZ е подходяща за оптимизиране на Windows, но като цяло е сложен и мощен инструмент, подходящ за изпълнение на най-различни задачи. За да използвате AVZ докрай, трябва добре да познавате Windows, за да можете да започнете от малко - а именно с описаното по-горе.

Ако имате някакви въпроси или коментари - под статиите има блок от коментари, където можете да ми пишете. Следя коментарите и ще се опитам да ви отговоря възможно най-скоро.

Свързани записи:

като

като

Ще говорим за най-простите начини за неутрализиране на вируси, по-специално тези, блокиращи потребителския работен плот Windows 7 (семейството на вирусите Trojan.Winlock). Такива вируси се различават по това, че не крият присъствието си в системата, а напротив, демонстрират го, затруднявайки максимално извършването на каквито и да било действия, с изключение на въвеждането на специален „код за отключване“, за който се твърди, че е необходимо да се преведе определена сума на киберпрестъпници чрез изпращане на SMS или попълване на акаунт за мобилен телефон чрез платежен терминал. Целта тук е една - да накарате потребителя да плати, а понякога и доста прилични пари. На екрана се появява прозорец със страховито предупреждение за блокиране на компютъра за използване на нелицензиран софтуер или посещение на нежелани сайтове и нещо друго от този вид, обикновено за да изплаши потребителя. Освен това вирусът не ви позволява да извършвате никакви действия в работната среда на Windows - той блокира натискането на специални комбинации от клавиши за извикване на менюто на бутона "Старт", командата "Изпълнение", диспечера на задачите и т.н. Показалецът на мишката не може да бъде преместен извън прозореца на вируса. По правило същата картина се наблюдава при зареждане на Windows в безопасен режим. Ситуацията изглежда безнадеждна, особено ако няма друг компютър, възможност за зареждане в друга операционна система или от сменяем носител (LIVE CD, ERD Commander, антивирусен скенер). Но въпреки това в преобладаващото мнозинство от случаите има изход.

Новите технологии, внедрени в Windows Vista / Windows 7, затрудниха много зловредния софтуер да въведе и поеме пълен контрол върху системата, а също така предостави на потребителите допълнителни възможности да се отърват от тях относително лесно, дори без антивирусен софтуер (софтуер). Говорим за възможността за зареждане на системата в безопасен режим с поддръжка на командния ред и стартиране на софтуер за контрол и възстановяване от нея. Очевидно по навик, поради доста лошото прилагане на този режим в предишните версии на операционните системи Windows, много потребители просто не го използват. Но напразно. Командният ред на Windows 7 няма обичайния работен плот (който може да бъде блокиран от вирус), но е възможно да стартирате повечето програми - редактор на системния регистър, диспечер на задачи, помощна програма за възстановяване на системата и т.н.

Премахване на вирус чрез връщане на системата обратно до точка за възстановяване

Вирусът е обикновена програма и дори ако се намира на твърдия диск на компютъра, но няма възможност за автоматично стартиране, когато системата се стартира и потребителят влезе в системата, тогава той е също толкова безвреден, колкото например обикновен текстов файл. Ако проблемът с блокирането на автоматичното стартиране на злонамерена програма бъде решен, тогава задачата за премахване на зловредния софтуер може да се счита за завършена. Основният метод за автоматично стартиране, използван от вирусите, е чрез специално създадени записи в системния регистър, създадени при инжектирането им в системата. Ако изтриете тези записи, вирусът може да се счита за неутрализиран. Най-лесният начин е да извършите възстановяване на контролна точка. Контролната точка е копие на важни системни файлове, съхранявани в специална директория („System Volume Information“) и съдържащи, наред с други неща, копия на файловете на системния регистър на Windows. Извършването на системно връщане до точка за възстановяване, чиято дата на създаване предхожда вирусното заразяване, ви позволява да получите състоянието на системния регистър без записите, направени от инжектирания вирус, и по този начин да изключите автоматичното му стартиране, т.е. да се отървете от инфекцията дори без да използвате антивирусен софтуер. По този начин можете просто и бързо да се отървете от инфекцията на системата от повечето вируси, включително тези, които блокират работния плот на Windows. Естествено, блокиращ вирус, който използва например модификацията на секторите за зареждане на твърдия диск (вирус MBRLock), не може да бъде премахнат по този начин, тъй като връщането на системата до точката на възстановяване не засяга записите за зареждане на дисковете и няма да бъде възможно зареждането на Windows в безопасен режим с поддръжка на командния ред защото вирусът се зарежда дори преди зареждащия файл на Windows. За да се отървете от такава инфекция, ще трябва да стартирате от друг носител и да възстановите заразените записи за зареждане. Но има относително малко такива вируси и в повечето случаи можете да се отървете от инфекцията, като върнете системата обратно до точка за възстановяване.

1. В самото начало на изтеглянето натиснете бутона F8. На екрана ще се покаже менюто за зареждане на Windows, с възможни опции за зареждане на системата

2. Изберете опцията за зареждане на Windows - „Безопасен режим с команден ред“

След като изтеглянето приключи и потребителят се регистрира, вместо обичайния работен плот на Windows, ще се покаже прозорецът на командния процесор cmd.exe

3. Стартирайте Възстановяване на системата, като напишете rstrui.exe в командния ред и натиснете ENTER.

Превключете режима на "Изберете друга точка за възстановяване" и в следващия прозорец поставете отметка в квадратчето "Показване на други точки за възстановяване"

След като изберете точка за възстановяване на Windows, можете да видите списък на засегнатите програми, когато системата се върне обратно:

Списъкът на засегнатите програми е списък с програми, които са били инсталирани след създаването на точката за възстановяване на системата и които може да се наложи да бъдат преинсталирани, тъй като няма да има записи в регистъра, свързани с тях.

След като щракнете върху бутона "Finish", процесът на възстановяване на системата ще започне. След завършване Windows ще се рестартира.

След рестартиране на екрана ще се покаже съобщение за успешния или неуспешен резултат от връщането и, ако успее, Windows ще се върне в състоянието, което съответства на датата на създаване на точката за възстановяване. Ако вашият работен плот не спре да се заключва, можете да използвате по-разширения метод по-долу.

Премахване на вирус без връщане на системата до точка за възстановяване

Възможно е системата да не съдържа по различни причини данни за точки за възстановяване, процедурата за възстановяване е приключила с грешка или връщането не е дало положителен резултат. В този случай можете да използвате инструмента за диагностика на конфигурацията на системата MSCONFIG.EXE. Както в предишния случай, трябва да стартирате Windows в безопасен режим с поддръжка на командния ред и да напишете msconfig.exe в прозореца на интерпретатора на командния ред cmd.exe и да натиснете ENTER

В раздела Общи можете да изберете следните режими за стартиране на Windows:

Когато системата се зареди, ще стартират само минимално необходимите системни услуги и потребителски програми.
Селективно стартиране - позволява ви да зададете ръчно списък със системни услуги и потребителски програми, които ще бъдат стартирани по време на процеса на зареждане.

За да елиминирате вируса, най-лесният начин е да използвате диагностичното стартиране, когато самата помощна програма открие набор от автоматично стартиращи програми. Ако в този режим блокирането на работния плот от вируса спре, тогава трябва да преминете към следващия етап - да определите коя от програмите е вирус. За да направите това, можете да използвате режима на селективно стартиране, който ви позволява да активирате или деактивирате стартирането на отделни програми в ръчен режим.

Разделът "Услуги" ви позволява да активирате или деактивирате стартирането на системни услуги, в настройките на които типът стартиране е зададен на "Автоматично". Непоставената отметка пред името на услугата означава, че тя няма да бъде стартирана по време на процеса на зареждане на системата. В долната част на прозореца на помощната програма MSCONFIG има поле за настройка на режима "Не показвай услуги на Microsoft", когато е активирано, ще се показват само услуги на трети страни.

Имайте предвид, че вероятността вирус, който е инсталиран като системна услуга, да зарази системата със стандартни настройки за сигурност в Windows Vista / Windows 7, е много ниска и ще трябва да търсите следи от вируса в списъка с автоматично стартирани потребителски програми (раздел Стартиране).

Подобно на раздела "Услуги", можете да активирате или деактивирате автоматичното стартиране на която и да е програма в списъка, показан от MSCONFIG. Ако вирусът се активира в системата чрез автоматично стартиране с помощта на специални ключове в системния регистър или съдържанието на папката "Стартиране", тогава с помощта на msconfig можете не само да го неутрализирате, но и да определите пътя и името на заразения файл.

Помощната програма msconfig е прост и удобен инструмент за конфигуриране на автоматичното стартиране на услуги и приложения, които стартират по стандартен начин за операционни системи Windows. Авторите на вируси обаче често използват трикове, които позволяват на зловредния софтуер да се изпълнява, без да използват стандартни стартови точки. За да се отървете от такъв вирус с висока степен на вероятност, можете да използвате метода, описан по-горе, за да върнете системата обратно до точка за възстановяване. Ако връщането не е възможно и използването на msconfig не доведе до положителен резултат, можете да използвате директно редактиране на системния регистър.

В процеса на борба с вирус, потребителят често трябва да извърши твърдо рестартиране чрез нулиране (Нулиране) или изключване на захранването. Това може да доведе до ситуация, при която зареждането на системата стартира нормално, но не достига до регистрацията на потребителя. Компютърът "увисва" поради нарушение на логическата структура на данните в някои системни файлове, което възниква по време на неправилно изключване. За да разрешите проблема, както в предишните случаи, можете да стартирате в безопасен режим с поддръжка на командния ред и да изпълните командата, за да проверите системния диск

chkdsk C: / F - проверете устройството C: с коригиране на откритите грешки (превключвател / F)

Тъй като по време на стартиране на chkdsk системният диск е зает от системни услуги и приложения, програмата chkdsk не може да получи изключителен достъп до него за тестване. Следователно потребителят ще бъде подканен със предупредително съобщение и подкана да извърши тестване при следващото рестартиране на системата. След като отговорите с Y, информацията ще бъде въведена в системния регистър, като се гарантира, че проверката на диска започва, когато Windows се рестартира. След проверка тази информация се изтрива и се извършва редовно рестартиране на Windows без намеса на потребителя.

Премахнете възможността за стартиране на вирус с помощта на редактора на системния регистър.

За да стартирате редактора на системния регистър, както в предишния случай, трябва да стартирате Windows в безопасен режим с поддръжка на командния ред, въведете regedit.exe в прозореца на интерпретатора на командния ред и натиснете ENTER Windows 7, със стандартни настройки за защита на системата, е защитен от много методи за стартиране на злонамерени програми, използвани за предишни версии на операционни системи Microsoft. Инсталиране на собствени драйвери и услуги от вируси, преконфигуриране на услугата WINLOGON със свързване на собствени изпълними модули, поправяне на ключове на системния регистър, свързани с всички потребители и т.н. - всички тези методи или не работят в Windows 7, или изискват толкова сериозен труд, че на практика не Среща. Като правило промените в системния регистър, които позволяват стартирането на вируса, се правят само в контекста на разрешенията, които съществуват за текущия потребител, т.е. под HKEY_CURRENT_USER

За да демонстрирате най-простия механизъм за заключване на работния плот с помощта на заместването на черупката на потребителя (черупката) и невъзможността да се използва помощната програма MSCONFIG за откриване и премахване на вирус, можете да проведете следния експеримент - вместо вирус, можете сами да промените данните в системния регистър, за да получите например команден ред вместо работния плот ... Познатият работен плот е създаден от Windows Explorer (Explorer.exe), стартиран като обвивка на потребителя. Това се осигурява от стойностите на параметъра Shell в ключовете на системния регистър

HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon - за всички потребители.
- за текущия потребител.

Параметърът Shell е низ с името на програмата, който ще се използва като черупка, когато потребителят влезе в системата. Обикновено параметърът Shell липсва в ключа за текущия потребител (HKEY_CURRENT_USER или HKCU) и се използва стойността от ключа на системния регистър за всички потребители (HKEY_LOCAL_MACHINE \\ или HKLM в съкратена форма)

Ето как изглежда ключът на системния регистър HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon със стандартна инсталация на Windows 7

Ако добавите параметъра низ Shell към този раздел, който приема стойността "cmd.exe", следващият път, когато текущият потребител влезе в системата, вместо стандартната обвивка на потребителя, базирана на Explorer, ще се стартира обвивката cmd.exe и вместо обичайния работен плот на Windows ще се покаже прозорец на командния ред ...

Естествено, всяка злонамерена програма може да бъде стартирана по този начин и потребителят ще получи порно банер, блокер и други гадни вместо работния плот.
За да направите промени в ключа за всички потребители (HKLM ...

Ако по време на експеримента стартирате помощната програма msconfig, можете да се уверите, че cmd.exe не присъства като потребителска обвивка в списъците с автоматично стартирани програми. Възстановяването на системата, разбира се, ще ви позволи да възстановите първоначалното състояние на системния регистър и да се отървете от автоматичното стартиране на вируса, но ако е невъзможно по някаква причина, остава само директно редактиране на системния регистър. За да се върнете към стандартния работен плот, просто премахнете параметъра Shell или променете стойността му от "cmd.exe" на "explorer.exe" и пререгистрирайте потребителя (излезте и влезте отново) или рестартирайте. Редактирането на системния регистър може да стане чрез стартиране на редактора на системния регистър regedit.exe от командния ред или с помощта на помощната програма на конзолата REG.EXE. Пример за команден ред за премахване на параметъра Shell:

REG изтрийте "HKCU \\ Software \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon" / v Shell

Даденият пример за промяна на черупката на потребителя днес е една от най-често използваните техники, използвани от вирусите в операционната система Windows 7. Доста високо ниво на защита със стандартни системни настройки пречи на злонамерените програми да получат достъп до ключовете на системния регистър, които са били използвани за инфекция в Windows XP и по-ранни версии. Дори ако текущият потребител е член на администраторската група, достъпът до огромното мнозинство от настройките на системния регистър, използвани за инфекция, изисква стартиране на програмата като администратор. По тази причина зловредният софтуер модифицира ключовете на системния регистър, до който текущият потребител има достъп (ключ HKCU ...). Вторият важен фактор е трудността при писане на програмни файлове в системните директории. Поради тази причина повечето вируси в средата на Windows 7 използват стартирането на изпълними файлове (.exe) от директорията на временните файлове (Temp) на текущия потребител. Когато анализирате точките за автоматично стартиране на програми в системния регистър, на първо място, трябва да обърнете внимание на програмите, намиращи се в директорията на временните файлове. Това обикновено е директория C: \\ ПОТРЕБИТЕЛИ \\ потребителско име \\ AppData \\ Local \\ Temp... Точният път на директорията на временните файлове може да се види чрез контролния панел в системните свойства - "Променливи на околната среда". Или в командния ред:

задайте темп
или
ехо% temp%

Освен това търсенето в регистъра за подходящото име на директория за временни файлове или променливата% TEMP% може да се използва като допълнително средство за откриване на вируси. Легитимните програми никога не се стартират автоматично от директорията TEMP.

Удобно е да използвате специалната програма Autoruns от пакета SysinternalsSuite, за да получите пълен списък с възможни точки за автоматично стартиране.

Най-прости начини за премахване на блокери от семейството MBRLock

Злонамерените програми могат да поемат контрол над компютъра не само чрез заразяване на операционната система, но и чрез модифициране на записите в сектора за зареждане на диска, от който се зарежда. Вирусът замества данните от стартовия сектор на активния дял със своя програмен код, така че вместо Windows той зарежда проста програма, която ще покаже съобщение за изкупване, изискващо пари за мошеници. Тъй като вирусът получава контрол дори преди системата да се зареди, има само един начин да го заобиколите - да стартирате от друг носител (CD / DVD, външно устройство и т.н.) във всяка операционна система, където е възможно да се възстанови програмният код на секторите за зареждане. Най-лесният начин е да използвате Live CD / Live USB, които обикновено се предоставят безплатно от повечето антивирусни компании (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk и др.) В допълнение към възстановяването на секторите за зареждане, тези продукти могат да изпълняват повече и сканиране на файловата система за злонамерен софтуер с изтриване или лечение на заразени файлове. Ако не е възможно да се използва този метод, можете да направите просто зареждане на всяка версия на Windows PE (инсталационен диск, спасителен диск ERD Commander), което ви позволява да възстановите нормалното зареждане на системата. Обикновено дори проста възможност за достъп до командния ред и изпълнение на командата е достатъчна:

bootsect / nt60 / mbr

bootsect / nt60 / mbr E:\u003e - възстановяване на зареждащите сектори на устройство E: Тук писмото трябва да се използва за устройството, което се използва като устройство за зареждане на системата, повредена от вируса.

или за Windows по-рано от Windows Vista

bootsect / nt52 / mbr

Помощната програма bootsect.exe може да се намира не само в системните каталози, но и на всеки сменяем носител, тя може да бъде изпълнена в среда на всяка операционна система от семейството на Windows и ви позволява да възстановите програмния код на секторите за зареждане, без да засягате таблицата на дяловете и файловата система. Като правило ключът / mbr не е необходим, тъй като възстановява програмния код на MBR, който вирусите не модифицират (може би все още не).

Проста и удобна помощна програма AVZ, която може не само да помогне, но и да знае как да възстанови системата. Защо е необходимо това?

Факт е, че след нахлуването на вируси (случва се AVZ да ги убие на хиляди), някои програми отказват да работят, всички настройки са изчезнали някъде и Windows някак не работи съвсем правилно.

Най-често в този случай потребителите просто преинсталират системата. Но както показва практиката, това изобщо не е необходимо, тъй като с помощта на същата програма AVZ можете да възстановите почти всички повредени програми и данни.

За да ви дам по-ясна картина, предоставям пълен списък на това, което AVZ може да възстанови.

Материал, взет от справочника на AVZ - http://www.z-oleg.com/secur/avz_doc/ (копирайте и поставете в адресната лента на браузъра).

Понастоящем базата данни съдържа следния фърмуер:

1. Възстановяване на стартови параметри за файлове .exe, .com, .pif

Този фърмуер възстановява реакцията на системата към exe, com, pif, scr файлове.

Показания за употреба: след премахване на вируса програмите спират да работят.

2. Нулирайте настройките на префикса на протокола на Internet Explorer на стандартни

Този фърмуер възстановява настройките на префикса на протокола в Internet Explorer

Показания за употреба: когато въведете адрес като www.yandex.ru, той се заменя с нещо като www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Възстановяване на началната страница на Internet Explorer

Този фърмуер възстановява началната страница в Internet Explorer

Показания за употреба: подправяне на началната страница

4. Нулирайте настройките за търсене на Internet Explorer на стандартни

Този фърмуер възстановява настройките за търсене в Internet Explorer

Показания за употреба: Когато щракнете върху бутона „Търсене“ в IE, има апел към някой сайт на трета страна

5. Възстановяване на настройките на работния плот

Този фърмуер възстановява настройките на работния плот.

Възстановяването означава премахване на всички активни елементи на ActiveDesctop, тапет, премахване на ключалки в менюто, което отговаря за настройките на работния плот.

Показания за употреба: Разделите за настройка на работния плот в прозореца "Properties: screen" са изчезнали, на работния плот се показват външни надписи или чертежи

6. Изтрийте всички политики (ограничения) на текущия потребител

Windows предоставя механизъм за ограничаване на потребителските действия, наречен Политики. Тази технология се използва от много зловредни програми, тъй като настройките се съхраняват в системния регистър и не са трудни за създаване или промяна.

Показания за употреба: Блокирани са Explorer или други системни функции.

7. Изтрийте съобщението, показано по време на WinLogon

Windows NT и по-нови системи от линията NT (2000, XP) ви позволяват да зададете съобщението, показвано по време на стартиране.

Редица злонамерени програми се възползват от това и убиването на зловредния софтуер не унищожава съобщението.

Показания за употреба: По време на зареждане на системата се въвежда чуждо съобщение.

8. Възстановяване на настройките на Explorer

Този фърмуер възстановява редица настройки на Explorer към стандартните (първо, настройките, променени от злонамерен софтуер, се нулират).

Показания за употреба: Настройките на Explorer са променени

9. Премахнете дебъгърите на системния процес

Регистрирането на дебъгера на системния процес ще позволи на приложението да работи скрито, което се използва от редица злонамерени програми

Показания за употреба: AVZ открива неразпознати дебъгъри на системни процеси, има проблеми със стартирането на системните компоненти, по-специално след рестартиране работният плот изчезва.

10. Възстановяване на настройките за зареждане в SafeMode

Някои зловредни програми, по-специално червеят Bagle, повреждат настройките за зареждане на защитения режим.

Този фърмуер възстановява настройките за зареждане в защитен режим. Показания за употреба: Компютърът не се зарежда в SafeMode. Този фърмуер трябва да се използва само в случай на проблеми при зареждане в защитен режим .

11. Отключете диспечера на задачите

Блокирането на диспечера на задачите се използва от зловреден софтуер за защита на процесите от откриване и изтриване. Съответно, изпълнението на тази микропрограма премахва ключалката.

Показания за употреба: Блокирайки диспечера на задачите, когато се опитате да се обадите на диспечера на задачите, се показва съобщението „Диспечерът на задачите е блокиран от администратора“.

12. Изчистете списъка с игнориране на помощната програма HijackThis

Помощната програма HijackThis съхранява редица свои настройки в системния регистър, по-специално списъка с изключения. Следователно, за да се прикрие от HijackThis, злонамерена програма трябва само да регистрира изпълнимите си файлове в списъка за изключване.

Понастоящем са известни редица злонамерени програми, които използват тази уязвимост. Фърмуерът на AVZ изчиства списъка за изключване на помощната програма HijackThis

Показания за употреба: Подозрения, че помощната програма HijackThis не показва цялата информация за системата.

13. Почистване на файла Hosts

Изчистването на файла Hosts се свежда до намиране на файла Hosts, премахване на всички значими редове от него и добавяне на стандартния ред "127.0.0.1 localhost".

Показания за употреба: Подозрение, че файлът Hosts е модифициран от злонамерен софтуер. Типични симптоми са блокираните актуализации на антивирусен софтуер.

Можете да контролирате съдържанието на файла Hosts, като използвате файловия мениджър Hosts, вграден в AVZ.

14. Автоматична корекция на настройките на SPl / LSP

Той анализира настройките на SPI и, ако бъдат открити грешки, автоматично коригира намерените грешки.

Този фърмуер може да се стартира неограничен брой пъти. След изпълнението на този фърмуер се препоръчва да рестартирате компютъра си. Забележка! Този фърмуер не може да се стартира от терминална сесия

Показания за употреба: Достъпът до интернет е загубен след премахване на зловредния софтуер.

15. Нулирайте настройките на SPI / LSP и TCP / IP (XP +)

Този фърмуер работи само на XP, Windows 2003 и Vista. Принципът му на действие се основава на нулиране и пресъздаване на SPI / LSP и TCP / IP настройки, използвайки стандартната помощна програма netsh, включена в Windows.

Забележка! Трябва да приложите фабрично нулиране само ако е необходимо, ако има невъзстановими проблеми с достъпа до интернет след премахване на злонамерен софтуер!

Показания за употреба: След премахване на злонамерената програма, достъп до Интернет и изпълнението на „14. Автоматична корекция на настройките на SPl / LSP ”няма ефект.

16. Възстановете стартовия ключ на Explorer

Възстановява системните ключове в системния регистър, отговорни за стартирането на Explorer.

Показания за употреба: Explorer не се стартира по време на зареждане на системата, но е възможно ръчно да стартира Explorer.exe.

17. Отключете редактора на системния регистър

Отключва редактора на системния регистър, като премахва политиката, която му пречи да стартира.

Показания за употреба: Не можете да стартирате редактора на системния регистър, когато опитате, получавате съобщение, че е блокиран от администратора.

18. Пълно пресъздаване на SPI настройки

Той архивира настройките на SPI / LSP, след това ги унищожава и ги създава в съответствие със стандарта, съхранен в базата данни.

Показания за употреба: Тежко увреждане на настройките на SPI, непоправимо от скриптове 14 и 15. Използвайте само ако е необходимо!

19. Clear Clear MountPoints

Изчиства базата данни MountPoints и MountPoints2 в системния регистър. Тази операция често помага в случай, че дисковете не се отварят в Explorer след заразяване с Flash вирус

За да се извърши възстановяването, трябва да се проверят един или няколко елемента и да се натисне бутон „Извършване на маркирани операции“. Натискането на бутона "OK" затваря прозореца.

На бележка:

Възстановяването е безполезно, ако системата работи с троянски кон, който извършва такива преконфигурации - първо трябва да премахнете зловредния софтуер и след това да възстановите системните настройки

На бележка:

За да премахнете следите на повечето похитители, трябва да стартирате три фърмуера - „Нулиране на настройките за търсене на Internet Explorer до стандартни“, „Възстановяване на началната страница на Internet Explorer“, „Нулиране на настройките на префикса на протокола на Internet Explorer до стандартни“

На бележка:

Всеки от фърмуера може да бъде изпълнен няколко пъти подред, без да се засяга системата. Изключения - „5.

Възстановяване на настройките на работния плот "(този фърмуер ще нулира всички настройки на работния плот и ще трябва да изберете отново цвета и тапета на работния плот) и" 10.

Възстановяване на настройките за зареждане в SafeMode "(този фърмуер пресъздава ключовете на системния регистър, отговорни за зареждането в SafeMode).

За да започнете възстановяването, първо изтеглете, разопаковайте и стартирайте полезност... След това натискаме файла - възстановяване на системата. Между другото, все още можете да изпълните


Маркираме квадратчетата, от които се нуждаете, и щракнете, за да започнете операции. Всичко, чакаме изпълнение :-)

В следващите статии ще разгледаме по-подробно проблемите, които възстановяването на системата на avz фърмуера ще ни помогне да решим. Така че късмет за вас.

Отлична програма за премахване на вируси и възстановяване на системата - AVZ (Zaitsev Anti-Virus). Можете да изтеглите AVZ, като щракнете върху оранжевия бутон след генериране на връзки.И ако вирус блокира изтеглянето, опитайте да изтеглите целия антивирусен пакет!

Основните характеристики на AVZ са откриването и премахването на вируси.

Антивирусната програма AVZ е предназначена да открива и премахва:

  • Модулите SpyWare и AdWare са основната цел на помощната програма
  • Набиране (Trojan.Dialer)
  • Троянски коне
  • Модули BackDoor
  • Мрежови и пощенски червеи
  • TrojanSpy, TrojanDownloader, TrojanDropper

Помощната програма е директен аналог на TrojanHunter и LavaSoft Рекламно съзнание 6. Основната задача на програмата е да премахне SpyWare и троянски коне.

Характеристиките на помощната програма AVZ (в допълнение към типичния скенер за подпис) са:

  • Евристичен фърмуер за сканиране на системата. Фърмуерът търси известни SpyWare и вируси по косвени индикации - въз основа на анализа на системния регистър, файловете на диска и в паметта.
  • Актуализирана база данни с безопасни файлове. Той включва цифрови подписи на десетки хиляди системни файлове и файлове с известни безопасни процеси. Базата е свързана с всички AVZ системи и работи на принципа "приятел / враг" - безопасни файлове не се поставят под карантина, за тях се блокират съобщения за изтриване и предупреждение, базата данни се използва от анти-руткит, система за търсене на файлове и различни анализатори. По-специално, вграденият мениджър на процеси подчертава с цвят безопасни процеси и услуги; търсенето на файлове на диска може да изключи известни файлове от търсенето (което е много полезно при търсене на троянски коне на диска);
  • Вградена система за откриване на Rootkit. Търсенето на RootKit протича без използване на подписи, базирани на проучването на основните системни библиотеки за прихващане на техните функции. AVZ може не само да открие RootKit, но и правилно да блокира UserMode RootKit за неговия процес и KernelMode RootKit на системно ниво. Противодействието на RootKit се разпростира върху всички функции на услугата AVZ, в резултат на което AVZ скенерът може да открива маскирани процеси, системата за търсене в системния регистър „вижда“ маскирани ключове и т.н. Анти-руткитът е снабден с анализатор, който открива процеси и услуги, маскирани от RootKit. По мое мнение една от основните характеристики на системата за противодействие на RootKit е нейната работоспособност в Win9X (широко разпространеното мнение за отсъствието на RootKit, работещ на платформата Win9X, е дълбоко погрешно - има стотици троянски коне, които пресичат функциите на API, за да маскират присъствието си, да изкривяват работата на API функциите или да наблюдават използвайки ги). Друга характеристика е KernelMode RootKit, универсална система за откриване и блокиране, която работи под Windows NT, Windows 2000 pro / server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Keylogger и троянски DLL детектор. Търсенето на Keylogger и троянски DLL файлове се извършва въз основа на системен анализ, без да се използва база данни с подписи, което дава възможност за надеждно предварително откриване на неизвестни троянски DLL и Keylogger;
  • Невроанализатор. Анализаторът на подписи AVZ съдържа невро-емулатор, който ви позволява да изучавате подозрителни файлове с помощта на невронна мрежа. В момента невронната мрежа се използва в детектора на кейлоггер.
  • Вграден анализатор Winsock SPI / LSP настройки. Позволява ви да анализирате настройките, да диагностицирате възможни грешки в настройките и да направите автоматично лечение. Възможността за автоматична диагностика и лечение е полезна за начинаещи потребители (няма автоматична обработка в помощни програми като LSPFix). За да изучава SPI / LSP ръчно, програмата има специален LSP / SPI мениджър за настройки. Анализаторът Winsock SPI / LSP е покрит с анти-руткит;
  • Вграден мениджър на процеси, услуги и драйвери. Проектиран да изучава работещи процеси и заредени библиотеки, работещи услуги и драйвери. Работата на диспечера на процесите се влияе от анти-руткита (в резултат на това той „вижда“ процесите, маскирани от руткита). Мениджърът на процесите е свързан с базата данни с безопасни файлове на AVZ, идентифицираните идентифицирани сейф и системни файлове се подчертават;
  • Вградена помощна програма за намиране на файлове на диска. Тя ви позволява да търсите файл по различни критерии, възможностите на системата за търсене са по-добри от тези на системното търсене. Работата на системата за търсене се влияе от анти-руткита (в резултат на това търсенето „вижда“ файловете, маскирани от руткита и може да ги изтрие), филтърът ви позволява да изключите файловете, разпознати от AVZ като безопасни, от резултатите от търсенето. Резултатите от търсенето са достъпни под формата на текстов протокол и под формата на таблица, където можете да маркирате група файлове за по-късно изтриване или карантина
  • Вградена програма за търсене на данни в регистъра. Тя ви позволява да търсите ключове и параметри според даден шаблон, резултатите от търсенето са достъпни под формата на текстов протокол и под формата на таблица, в която можете да маркирате няколко ключа за техния експорт или изтриване. Системата за търсене е засегната от анти-руткита (в резултат на това търсенето „вижда“ ключовете на системния регистър, маскирани от руткита, и може да ги изтрие)
  • Вграден анализатор за отворени TCP / UDP портове. Той е обект на анти-руткит ефекта; в Windows XP процесът, използващ порта, се показва за всеки порт. Анализаторът разчита на актуализирана база данни от портове на известни троянски / Backdoor програми и известни системни услуги. Търсенето на портове на троянски коне е включено в основния алгоритъм за проверка на системата - когато се открият подозрителни портове, в протокола се показват предупреждения, указващи кои троянски коне са склонни да използват този порт
  • Вграден анализатор за споделени ресурси, мрежови сесии и файлове, отворени по мрежата. Работи в Win9X и Nt / W2K / XP.
  • Вграден анализатор Изтеглени програмни файлове (DPF) - показва DPF елементи, свързани към всички AVZ системи.
  • Фърмуер за възстановяване на системата. Фърмуерът поправя настройките на Internet Explorer, настройките за стартиране и други системни настройки, които са повредени от злонамерен софтуер. Възстановяването се стартира ръчно, параметрите, които трябва да се възстановят, се определят от потребителя.
  • Изтриване на евристичен файл. Нейната същност е, че ако по време на лечението злонамерени файлове бяха изтрити и тази опция е активирана, системата автоматично се изследва, обхващайки класове, разширения BHO, IE и Explorer, всички налични AVZ типове автозапуск, Winlogon, SPI / LSP и т.н. ... Всички намерени връзки към отдалечен файл се почистват автоматично и в дневника се въвежда информация за това какво точно и къде е почистено. За това почистване активно се използва двигателят за фърмуер за обработка на системата;
  • Проверка на архивите. Започвайки от версия 3.60, AVZ поддържа сканиране на архиви и комбинирани файлове. В момента се проверяват архиви в формати ZIP, RAR, CAB, GZIP, TAR; имейли и MHT файлове; CHM архиви
  • Проверка и дезинфекция на потоци NTFS. Проверката на потоците NTFS е включена в AVZ от версия 3.75
  • Скриптове за управление. Позволява на администратора да напише скрипт, който изпълнява набор от определени операции на компютъра на потребителя. Скриптовете позволяват използването на AVZ в корпоративна мрежа, включително стартирането му по време на зареждане на системата.
  • Анализатор на процеси. Анализаторът използва невронни мрежи и фърмуер за анализ; включва се, когато разширеният анализ е активиран на максимално евристично ниво и е предназначен да търси съмнителни процеси в паметта.
  • Система AVZGuard. Проектиран да се бори с трудно премахваеми зловредни програми, в допълнение към AVZ, той може да защити приложения, посочени от потребителя, например други антишпионски и антивирусни програми.
  • Система за директен достъп до диск за работа със заключени файлове. Работи върху FAT16 / FAT32 / NTFS, поддържа се във всички операционни системи от линията NT, позволява на скенера да анализира заключени файлове и да ги постави в карантина.
  • Драйвер за мониторинг на процеси и драйвери AVZPM. Създаден за проследяване на стартирането и спирането на процеси и зареждане / разтоварване на драйвери за намиране на прикрити драйвери и откриване на повреда в структурите, описващи процеси и драйвери, създадени от DKOM руткитите.
  • Драйвер за Boot Cleaner. Проектиран да извършва системно почистване (премахване на файлове, драйвери и услуги, ключове на системния регистър) от KernelMode. Операцията по почистване може да се извърши както по време на рестартиране на компютъра, така и по време на дезинфекция.

Възстановяване на системните параметри.

  • Възстановяване на опции за стартиране.exe .com .pif
  • Нулирайте настройките на IE
  • Възстановяване на предпочитанията на работния плот
  • Премахнете всички потребителски ограничения
  • Изтриване на съобщение в Winlogon
  • Възстановете настройките на Explorer
  • Премахване на дебъгърите на системния процес
  • Възстановяване на настройките за зареждане в безопасен режим
  • Отключване на диспечера на задачите
  • Почистване на хост файла
  • Коригиране на настройките на SPI / LSP
  • Нулиране на настройките на SPI / LSP и TCP / IP
  • Отключване на редактора на системния регистър
  • Изчистване на ключове на MountPoints
  • Подмяна на DNS сървъри
  • Премахнете настройката на прокси за IE / EDGE сървър
  • Премахнете ограниченията на Google


Програмни инструменти:

  • Мениджър на процеса
  • Мениджър на услуги и драйвери
  • Модули за пространство на ядрото
  • Вътрешен DLL мениджър
  • Търсене в системния регистър
  • Намерете файлове
  • Търсене в Coocie
  • Startup Manager
  • Мениджър на разширения на браузъра
  • Мениджър на аплети на контролния панел (cpl)
  • Explorer Extension Manager
  • Print Extension Manager
  • Диспечер на планиращия задачи
  • Мениджър на протоколи и манипулатори
  • DPF мениджър
  • Active Setup Manager
  • Winsock SPI Manager
  • Файлов мениджър на хостове
  • TCP / UDP порт мениджър
  • Network Shares и Network Connections Manager
  • Набор на системни помощни програми
  • Проверка на файл спрямо база данни с безопасни файлове
  • Сканиране на файлове срещу каталог за защита на Microsoft
  • Изчислете сумите на MD5 файла

Ето такъв голям комплект за спасяване на вашия компютър от различни инфекции!

Проста и удобна програма AVZ, която не само може ще помогне , но също така знае как да възстанови системата. Защо е необходимо това?

Факт е, че след нахлуването на вируси (случва се AVZ да ги убива на хиляди), някои програми отказват да работят, настройките са изчезнали някъде и Windows някак не работи съвсем правилно.

Най-често в този случай потребителите просто преинсталират системата. Но както показва практиката, това изобщо не е необходимо, тъй като използвайки същата програма AVZ, можете да възстановите почти всички повредени програми и данни.

За да ви дам по-ясна картина, предоставям пълен списък на това, което може да бъде възстановеноAVZ.

Материал, взет от справочника наAVZ - http://www.z-oleg.com/secur/avz_doc/ (копирайте и поставете в адресната лента на браузъра).

Понастоящем базата данни съдържа следния фърмуер:

1. Възстановяване на стартови параметри за файлове .exe, .com, .pif

Този фърмуер възстановява реакцията на системата към exe, com, pif, scr файлове.

Показания за употреба: след премахване на вируса програмите спират да работят.

2. Нулирайте настройките на префикса на протокола на Internet Explorer на стандартни

Този фърмуер възстановява настройките на префикса на протокола в Internet Explorer

Показания за употреба: когато въведете адрес като www.yandex.ru, той се заменя с нещо като www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Възстановяване на началната страница на Internet Explorer

Този фърмуер възстановява началната страница в Internet Explorer

Показания за употреба: подправяне на началната страница

4. Нулирайте настройките за търсене на Internet Explorer на стандартни

Този фърмуер възстановява настройките за търсене в Internet Explorer

Показания за употреба: Когато щракнете върху бутона „Търсене“ в IE, има обаждане до някой сайт на трета страна

5. Възстановяване на настройките на работния плот

Този фърмуер възстановява настройките на работния плот.

Възстановяването означава премахване на всички активни елементи на ActiveDesctop, тапет, премахване на ключалки в менюто, което отговаря за настройките на работния плот.

Показания за употреба: Разделите за настройка на работния плот в прозореца "Properties: screen" са изчезнали, на работния плот се показват външни надписи или чертежи

6. Изтрийте всички политики (ограничения) на текущия потребител

Windows предоставя механизъм за ограничаване на потребителските действия, наречен Политики. Тази технология се използва от много зловредни програми, тъй като настройките се съхраняват в системния регистър и са лесни за създаване или промяна.

Показания за употреба: Блокирани са Explorer или други системни функции.

7. Изтрийте съобщението, показано по време на WinLogon

Windows NT и по-нови системи от линията NT (2000, XP) ви позволяват да зададете съобщението, показвано по време на стартиране.

Редица злонамерени програми се възползват от това и убиването на злонамерената програма не унищожава съобщението.

Показания за употреба: По време на зареждане на системата се въвежда чуждо съобщение.

8. Възстановяване на настройките на Explorer

Този фърмуер нулира редица настройки на Explorer към стандартните (първо, настройките, променени от злонамерен софтуер, се нулират).

Показания за употреба: Настройките на Explorer са променени

9. Премахнете дебъгърите на системния процес

Регистрирането на дебъгера на системния процес ще позволи на приложението да работи скрито, което се използва от редица злонамерени програми

Показания за употреба: AVZ открива неразпознати дебъгъри на системни процеси, има проблеми със стартирането на системните компоненти, по-специално след рестартиране работният плот изчезва.

10. Възстановяване на настройките за зареждане в SafeMode

Някои зловредни програми, по-специално червеят Bagle, повреждат настройките за зареждане на защитения режим.

Този фърмуер възстановява настройките за зареждане в защитен режим. Показания за употреба: Компютърът не се зарежда в SafeMode. Този фърмуер трябва да се използва само в случай на проблеми при зареждане в защитен режим .

11. Отключете диспечера на задачите

Блокирането на диспечера на задачите се използва от зловреден софтуер за защита на процесите от откриване и изтриване. Съответно, изпълнението на тази микропрограма премахва ключалката.

Показания за употреба: Блокирайки диспечера на задачите, когато се опитате да се обадите на диспечера на задачите, се показва съобщението „Диспечерът на задачите е блокиран от администратора“.

12. Изчистете списъка с игнориране на помощната програма HijackThis

Помощната програма HijackThis съхранява редица свои настройки в системния регистър, по-специално списъка с изключения. Следователно, за да се прикрие от HijackThis, злонамерена програма трябва само да регистрира изпълнимите си файлове в списъка за изключване.

Понастоящем са известни редица злонамерени програми, които използват тази уязвимост. Фърмуерът на AVZ изчиства списъка за изключване на помощната програма HijackThis

Показания за употреба: Подозрения, че помощната програма HijackThis не показва цялата информация за системата.

13. Почистване на файла Hosts

Изчистването на файла Hosts се свежда до намиране на файла Hosts, премахване на всички значими редове от него и добавяне на стандартния ред "127.0.0.1 localhost".

Показания за употреба: Подозрение, че файлът Hosts е модифициран от злонамерен софтуер. Типични симптоми са блокираните актуализации на антивирусен софтуер.

Можете да контролирате съдържанието на файла Hosts, като използвате файловия мениджър Hosts, вграден в AVZ.

14. Автоматична корекция на настройките на SPl / LSP

Той анализира настройките на SPI и, ако бъдат открити грешки, автоматично коригира намерените грешки.

Този фърмуер може да се стартира неограничен брой пъти. След изпълнението на този фърмуер се препоръчва да рестартирате компютъра си. Забележка! Този фърмуер не може да се стартира от терминална сесия

Показания за употреба: Достъпът до интернет беше загубен след премахването на зловредния софтуер.

15. Нулирайте настройките на SPI / LSP и TCP / IP (XP +)

Този фърмуер работи само на XP, Windows 2003 и Vista. Принципът му на действие се основава на нулиране и пресъздаване на SPI / LSP и TCP / IP настройки, използвайки стандартната помощна програма netsh, включена в Windows.

Забележка! Трябва да приложите фабрично нулиране само ако е необходимо, ако има невъзстановими проблеми с достъпа до интернет след премахване на злонамерен софтуер!

Показания за употреба: След премахване на злонамерената програма, достъп до Интернет и изпълнението на „14. Автоматична корекция на настройките на SPl / LSP ”няма ефект.

16. Възстановете стартовия ключ на Explorer

Възстановява системните ключове в системния регистър, отговорни за стартирането на Explorer.

Показания за употреба: Explorer не се стартира по време на зареждане на системата, но е възможно ръчно да стартира Explorer.exe.

17. Отключете редактора на системния регистър

Отключва редактора на системния регистър, като премахва политиката, която му пречи да работи.

Показания за употреба: Не можете да стартирате редактора на системния регистър, когато опитате, получавате съобщение, че е блокиран от администратора.

18. Пълно пресъздаване на SPI настройки

Той архивира настройките на SPI / LSP, след това ги унищожава и ги създава според препратката, която се съхранява в базата данни.

Показания за употреба: Тежко увреждане на настройките на SPI, непоправимо от скриптове 14 и 15. Използвайте само ако е необходимо!

19. Clear Clear MountPoints

Изчиства базата данни MountPoints и MountPoints2 в системния регистър. Тази операция често помага в случай, че дисковете не се отварят в Explorer след заразяване с Flash вирус

За да се извърши възстановяването, трябва да се проверят един или няколко елемента и да се натисне бутон „Извършване на маркирани операции“. Натискането на бутона "OK" затваря прозореца.

На бележка:

Възстановяването е безполезно, ако системата работи с троянски кон, който извършва такива преконфигурации - първо трябва да премахнете зловредния софтуер и след това да възстановите системните настройки

На бележка:

За да премахнете следите на повечето похитители, трябва да стартирате три фърмуера - „Нулиране на настройките за търсене на Internet Explorer до стандартни“, „Възстановяване на началната страница на Internet Explorer“, „Нулиране на настройките на префикса на протокола на Internet Explorer до стандартни“

На бележка:

Всеки от фърмуера може да бъде изпълнен няколко пъти подред, без да се засяга системата. Изключения - „5.

Възстановяване на настройките на работния плот "(този фърмуер ще нулира всички настройки на работния плот и ще трябва да изберете отново цвета и тапета на работния плот) и" 10.

Възстановяване на настройките за зареждане в SafeMode "(този фърмуер пресъздава ключовете на системния регистър, отговорни за зареждането в SafeMode).

За да започнете възстановяването, първо изтеглете, разопаковайте и стартирайте полезност... След това натискаме файла - възстановяване на системата. Между другото, все още можете да изпълните



Маркираме квадратчетата, от които се нуждаете, и щракнете, за да започнете операции. Всичко, чакаме изпълнение :-)

В следващите статии ще разгледаме по-подробно проблемите, които възстановяването на системата на avz фърмуера ще ни помогне да решим. Така че късмет за вас.



Свързани статии: