Menú
Es gratis
registro
casa  /  Internet/ Restaurar el funcionamiento normal usando AVZ. AVZ - restaurar la configuración del sistema y eliminar virus

Restablecer el funcionamiento normal con AVZ. AVZ - restaurar la configuración del sistema y eliminar virus

En ciertas situaciones, puede ser necesario deshabilitar el depurador del kernel. Esta operación no se puede recomendar a usuarios sin experiencia debido a la amenaza potencial para la estabilidad del sistema operativo Microsoft Windows.

Instrucción

Presione el botón "Inicio" para abrir el menú principal del sistema e ingrese cmd en el campo de cadena de búsqueda para iniciar el procedimiento para desactivar el depurador del kernel.

Llame al menú contextual de la herramienta encontrada "Símbolo del sistema" haciendo clic con el botón derecho del mouse y especifique el comando "Ejecutar como administrador".

Especifique el valor Kdbgctrl.exe -d en el campo de texto de la utilidad de línea de comandos para deshabilitar el procedimiento de depuración del kernel en la sesión actual y presione la tecla programable Enter para confirmar el comando.

Use el valor bcdedit /debug off en el cuadro de texto de la línea de comando para deshabilitar el proceso de depuración del núcleo del procesador para todas las sesiones en los sistemas operativos Windows Vista y Windows 7, y luego presione la tecla programable Enter para confirmar su elección.

Ingrese dir /ASH en el cuadro de texto de la línea de comando para buscar el archivo boot.ini protegido oculto ubicado en la unidad del sistema para deshabilitar el depurador del kernel para todas las sesiones en todas las versiones anteriores del sistema operativo Microsoft Windows y abra el archivo encontrado en el aplicación "Cuaderno".

Eliminar parámetros:

- /depuración;
-puerto de depuración;
- /velocidad en baudios

y reinicie su computadora para aplicar los cambios seleccionados.

Haga clic en el botón Continuar en el cuadro de diálogo de solicitud si desea realizar una operación de depuración en el núcleo del procesador del sistema y espere a que se complete el procedimiento.

Utilice el comando gn en el campo de texto de la ventana del depurador de kernel cuando reciba un mensaje de error de excepción de interrupción de usuario (Int 3).

Use el modo de depuración al iniciar la computadora en modo seguro para habilitar el servicio de depuración del kernel.

El depurador del kernel es un software especial que se ejecuta en el nivel del kernel de todo el sistema operativo de una computadora personal. El proceso de "depuración del kernel del sistema operativo" se refiere al procedimiento para buscar varios errores en el kernel del sistema. Cuando se trabaja con Daemon Tools, a menudo se produce el error Error de inicialización... El depurador del kernel debe desactivarse. Puede solucionarlo desactivando el depurador del kernel.

Necesitará

  • Derechos de administrador.

Instrucción

Si esta advertencia apareció durante la instalación de la aplicación, debe deshabilitar el servicio llamado Administrador de depuración de la máquina. Para hacer esto, inicie el "Panel de control" y vaya a la sección "Administración". A continuación, haga clic en el acceso directo "Servicios". Busque Machine Debug Manager en la lista. Haga clic en el nombre con el botón del mouse y haga clic en "Detener".

Deshabilite los procesos de depuración en el "Administrador de tareas". Para hacer esto, haga clic derecho en un área libre y seleccione "Administrador de tareas". Puede presionar la combinación de teclas Alt + Ctrl + Supr. Haga clic en la pestaña Procesos y deshabilite todos los procesos mdm.exe, dumprep.exe y drwatson.exe. Si no se siente cómodo buscándolos en la lista, haga clic en la pestaña Nombre de la imagen para ordenar la lista por nombre. Como regla general, tales operaciones se llevan a cabo manualmente, en nombre del administrador de la computadora personal.

El sistema de informe de errores también debe desactivarse para que se detenga el registro de información de depuración. Para hacer esto, vaya al "Panel de control". Seleccione la sección "Sistema" y haga clic en el botón "Avanzado". A continuación, haga clic en el botón "Informe de errores". Marque la casilla junto a "Desactivar informe de errores". Luego vaya a la pestaña "Inicio y recuperación" y desmarque las casillas junto a "Enviar alerta administrativa" y "Registrar evento en el registro del sistema".

Elimine la aplicación Daemon Tools del inicio automático. Para hacer esto, haga clic en el botón "Inicio". Luego haga clic en "Ejecutar" e ingrese el comando msconfig. Una vez que aparezca la ventana del sistema, desmarque la casilla junto a la aplicación Daemon Tools. Deshabilite su software antivirus durante la instalación del programa. Si ocurre el error descrito, la instalación de la aplicación debe reiniciarse después de que se hayan eliminado todas las causas en la computadora personal.

Aviso util

Algunas de las operaciones anteriores requieren acceso de administrador a los recursos del sistema.

Un excelente programa para eliminar virus y restaurar el sistema es AVZ (Zaitsev's Antivirus). Puede descargar AVZ haciendo clic en el botón naranja después de generar enlaces.Y si el virus bloquea la descarga, ¡intenta descargar todo el paquete antivirus!

Las características principales de AVZ son la detección y eliminación de virus.

La utilidad antivirus AVZ está diseñada para detectar y eliminar:

  • Módulos SpyWare y AdWare: este es el objetivo principal de la utilidad
  • Marcador (Trojan.Dialer)
  • troyanos
  • Módulos de puerta trasera
  • Gusanos de red y de correo
  • TrojanSpy, TrojanDownloader, TrojanDropper

La utilidad es un análogo directo de los programas TrojanHunter y LavaSoft Ad-aware 6. La tarea principal del programa es eliminar SpyWare y troyanos.

Las características de la utilidad AVZ (además de un escáner de firma típico) son:

  • Firmware de verificación del sistema heurístico. El firmware busca SpyWare y virus conocidos mediante señales indirectas, según el análisis del registro, los archivos en el disco y en la memoria.
  • Base de datos actualizada de archivos seguros. Incluye firmas digitales de decenas de miles de archivos del sistema y archivos de procesos seguros conocidos. La base de datos está conectada a todos los sistemas AVZ y funciona según el principio de "amigo/enemigo": los archivos seguros no se ponen en cuarentena, la eliminación y las advertencias están bloqueadas para ellos, la base de datos es utilizada por un anti-rootkit, un sistema de búsqueda de archivos y varios analizadores En particular, el administrador de procesos incorporado resalta los procesos y servicios seguros con color, la búsqueda de archivos en el disco puede excluir archivos conocidos de la búsqueda (lo cual es muy útil cuando se buscan troyanos en el disco);
  • Sistema de detección de rootkits integrado. La búsqueda de RootKit prescinde del uso de firmas basadas en el estudio de las bibliotecas básicas del sistema para interceptar sus funciones. AVZ no solo puede detectar RootKit, sino también bloquear correctamente la operación de UserMode RootKit para su proceso y KernelMode RootKit a nivel del sistema. Las contramedidas de RootKit se aplican a todas las funciones del servicio AVZ, como resultado, el escáner AVZ puede detectar procesos enmascarados, el sistema de búsqueda del registro "ve" claves enmascaradas, etc. El anti-rootkit está equipado con un analizador que detecta procesos y servicios enmascarados por RootKit. En mi opinión, una de las principales características del sistema de contramedidas RootKit es su rendimiento en Win9X (la opinión generalizada sobre la ausencia de RootKits ejecutándose en la plataforma Win9X es profundamente errónea: se conocen cientos de troyanos que interceptan las funciones de la API para enmascarar su presencia). , para distorsionar el funcionamiento de las funciones de la API o controlar su uso). Otra característica es el sistema universal de detección y bloqueo KernelMode RootKit, que funciona bajo Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Registrador de teclas y detector de troyanos DLL. La búsqueda de DLL de troyanos y keyloggers se basa en el análisis del sistema sin el uso de una base de datos de firmas, lo que permite detectar de forma fiable troyanos DLL y keyloggers previamente desconocidos;
  • Neuroanalizador. Además del analizador de firmas, AVZ contiene un neuroemulador que le permite analizar archivos sospechosos utilizando una red neuronal. Actualmente, la red neuronal se utiliza en el detector de keylogger.
  • Analizador incorporado de la configuración de Winsock SPI/LSP. Permite analizar la configuración, diagnosticar posibles errores en la configuración y realizar un tratamiento automático. La posibilidad de diagnóstico y tratamiento automático es útil para usuarios novatos (no hay tratamiento automático en utilidades como LSPFix). Para estudiar SPI/LSP manualmente, el programa tiene un administrador de configuración especial de LSP/SPI. El funcionamiento del analizador Winsock SPI/LSP se ve afectado por un anti-rootkit;
  • Gestor integrado de procesos, servicios y drivers. Diseñado para estudiar procesos en ejecución y bibliotecas cargadas, servicios en ejecución y controladores. El funcionamiento del administrador de procesos se ve afectado por el anti-rootkit (como resultado, "ve" los procesos enmascarados por el rootkit). El administrador de procesos está vinculado a la base de datos de archivos seguros de AVZ, los archivos seguros y del sistema reconocidos están resaltados en color;
  • Utilidad integrada para buscar archivos en un disco. Le permite buscar un archivo por varios criterios, las capacidades del sistema de búsqueda son superiores a las del sistema de búsqueda. El funcionamiento del sistema de búsqueda se ve afectado por el anti-rootkit (como resultado, la búsqueda "ve" los archivos enmascarados por el rootkit y puede eliminarlos), el filtro le permite excluir de los resultados de búsqueda archivos identificados por AVZ como a salvo. Los resultados de la búsqueda están disponibles como un registro de texto y como una tabla donde puede marcar un grupo de archivos para su posterior eliminación o cuarentena.
  • Utilidad incorporada para buscar datos en el registro. Le permite buscar claves y parámetros de acuerdo con un patrón dado, los resultados de la búsqueda están disponibles en forma de protocolo de texto y en forma de tabla en la que se pueden marcar varias claves para exportar o eliminar. El funcionamiento del sistema de búsqueda se ve afectado por el anti-rootkit (como resultado, la búsqueda "ve" las claves de registro enmascaradas por el rootkit y puede eliminarlas)
  • Analizador incorporado de puertos TCP/UDP abiertos. Se ve afectado por el anti-rootkit, en Windows XP, para cada puerto, se muestra el proceso que usa el puerto. El analizador se basa en una base de datos actualizada de puertos Trojan/Backdoor conocidos y servicios del sistema conocidos. La búsqueda de puertos troyanos está incluida en el algoritmo de verificación del sistema principal: cuando se detectan puertos sospechosos, se muestran advertencias en el protocolo que indican qué troyanos tienden a usar este puerto.
  • Analizador incorporado de recursos compartidos, sesiones de red y archivos abiertos en la red. Funciona en Win9X y Nt/W2K/XP.
  • Analizador incorporado Archivos de programa descargados (DPF): muestra elementos DPF, conectados a todos los sistemas AVZ.
  • Firmware de recuperación del sistema. El firmware restaura la configuración de Internet Explorer, las opciones de inicio del programa y otras configuraciones del sistema dañadas por malware. La restauración se inicia manualmente, el usuario especifica los parámetros a restaurar.
  • Eliminación heurística de archivos. Su esencia es que si los archivos maliciosos se eliminaron durante el tratamiento y esta opción está habilitada, se realiza un examen automático del sistema, que cubre las clases, las extensiones BHO, IE y Explorer, todos los tipos de ejecución automática disponibles para AVZ, Winlogon, SPI / LSP, etc.. Todas las referencias encontradas a un archivo eliminado se eliminan automáticamente y la información sobre qué se eliminó exactamente y dónde se ingresó en el registro. Para esta limpieza se utiliza activamente el motor de microprogramas de tratamiento del sistema;
  • Comprobación de archivos. A partir de la versión 3.60, AVZ admite el escaneo de archivos y archivos compuestos. Por el momento, se revisan los archivos ZIP, RAR, CAB, GZIP, TAR; correos electrónicos y archivos MHT; Archivos CHM
  • Comprobación y tratamiento de flujos NTFS. La verificación de flujos NTFS está incluida en AVZ desde la versión 3.75
  • Guiones de control. Permite al administrador escribir un script que realiza un conjunto de operaciones específicas en la PC del usuario. Los scripts le permiten usar AVZ en una red corporativa, incluido su inicio durante el arranque del sistema.
  • Analizador de procesos. El analizador utiliza redes neuronales y firmware de análisis, se habilita cuando se habilita el análisis avanzado al máximo nivel heurístico y está diseñado para buscar procesos sospechosos en la memoria.
  • Sistema AVZGuard. Diseñado para luchar contra el malware difícil de eliminar, además de AVZ, puede proteger las aplicaciones especificadas por el usuario, como otros programas antispyware y antivirus.
  • Sistema de acceso directo al disco para trabajar con archivos bloqueados. Funciona en FAT16/FAT32/NTFS, es compatible con todos los sistemas operativos de la línea NT, permite que el escáner analice archivos bloqueados y los coloque en cuarentena.
  • Controlador de monitoreo de controladores y procesos AVZPM. Diseñado para rastrear el inicio y la detención de procesos y la carga/descarga de controladores para buscar controladores enmascarados y detectar distorsiones en las estructuras que describen procesos y controladores creados por los rootkits DKOM.
  • Controlador de limpieza de arranque. Diseñado para limpiar el sistema (eliminar archivos, controladores y servicios, claves de registro) de KernelMode. La operación de limpieza se puede realizar tanto en el proceso de reinicio de la computadora como durante el tratamiento.

Restauración de la configuración del sistema.

  • Reparación de inicio options.exe .com .pif
  • Restablecer la configuración de IE
  • Restauración de la configuración del escritorio
  • Eliminar todas las restricciones de usuario
  • Eliminar un mensaje en Winlogon
  • Restauración de la configuración del Explorador de archivos
  • Eliminación de depuradores de procesos del sistema
  • Restauración de la configuración de arranque en modo seguro
  • Desbloquear administrador de tareas
  • Limpiando el archivo host
  • Corrección de la configuración de SPI/LSP
  • Restablecer la configuración de SPI/LSP y TCP/IP
  • Desbloqueo del Editor del Registro
  • Borrar claves de MountPoints
  • Sustitución de servidores DNS
  • Eliminación de la configuración de proxy para el servidor IE/EDGE
  • Eliminación de restricciones de Google


Herramientas del programa:

  • Gestor de procesos
  • Gerente de servicios y conductores
  • Módulos de espacio del kernel
  • Administrador de DLL interno
  • búsqueda de registro
  • Búsqueda de archivos
  • Buscar por galleta
  • Gerente de inicio
  • Administrador de extensiones del navegador
  • Administrador de subprogramas del panel de control (cpl)
  • Administrador de extensiones del Explorador de archivos
  • Administrador de extensión de impresión
  • Administrador del programador de tareas
  • Gestor de protocolos y handlers
  • administrador de DPF
  • Administrador de configuración activa
  • Administrador de Winsock SPI
  • Administrador de archivos de host
  • Administrador de puertos TCP/UDP
  • Administrador de recursos compartidos de red y conexiones de red
  • Un conjunto de utilidades del sistema.
  • Comprobación de un archivo con la base de datos de archivos seguros
  • Comprobación de un archivo con el catálogo de seguridad de Microsoft
  • Cálculo de sumas MD5 de archivos

¡Aquí hay un conjunto bastante grande para salvar su computadora de varias infecciones!

Una utilidad AVZ simple y conveniente que no solo puede ayudará, pero también sabe cómo restaurar el sistema. ¿Por qué es necesario?

El hecho es que después de la invasión de virus (sucede que AVZ mata a miles de ellos), algunos programas se niegan a funcionar, la configuración ha desaparecido en algún lugar y Windows de alguna manera no funciona correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es necesario en absoluto, porque con la ayuda de la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.

Para darle una imagen más clara, le proporciono una lista completa de lo que se puede restaurarAVZ.

El material está tomado de la guía paraAVZ - http://www.z-oleg.com/secur/avz_doc/ (copiar y pegar en la barra de direcciones de su navegador).

La base de datos contiene actualmente el siguiente firmware:

1.Restaurar archivos de opciones de lanzamiento.exe, .com, .pif

Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.

Indicaciones para el uso: Después de eliminar el virus, los programas dejan de ejecutarse.

2. Restablezca la configuración del prefijo del protocolo de Internet Explorer al estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Restauración de la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: cambio de página de inicio

4.Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio extraño

5. Restaurar la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La recuperación implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, desbloquear el menú responsable de la configuración del escritorio.

Indicaciones para el uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio

6. Eliminación de todas las Políticas (restricciones) del usuario actual

Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.

Indicaciones para el uso: Las funciones del Explorador de archivos u otras funciones del sistema están bloqueadas.

7. Eliminar el mensaje que se muestra durante WinLogon

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.

Indicaciones para el uso: Se introduce un mensaje extraño durante el arranque del sistema.

8.Restaurar la configuración del explorador

Este firmware restablece una serie de configuraciones del Explorador de archivos a las predeterminadas (las configuraciones modificadas por el malware son las primeras en restablecerse).

Indicaciones para el uso: La configuración del explorador cambió

9. Eliminación de depuradores de procesos del sistema

El registro de un depurador de procesos del sistema permitirá que la aplicación se inicie de forma invisible, que es utilizada por una serie de programas maliciosos.

Indicaciones para el uso: AVZ detecta depuradores no reconocidos para procesos del sistema, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.

10.Restaurar la configuración de arranque en modo seguro

Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.

Este firmware restaura la configuración de arranque en modo protegido. Indicaciones para el uso: La computadora no arranca en modo seguro (SafeMode). Este firmware debe ser utilizado solo en caso de problemas al arrancar en modo protegido .

11. Desbloquear el Administrador de tareas

El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: Administrador de tareas bloqueado, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el administrador de tareas".

12. Borrar la lista de ignorados de HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar sus archivos ejecutables en la lista de exclusión.

Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. AVZ Firmware limpia la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospechas de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.

Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

14. Corrección automática de la configuración SPl/LSP

Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows.

¡Nota! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware “14. La corrección automática de la configuración SPl/LSP" no funciona.

16. Restauración de la tecla de inicio de Explorer

Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.

Indicaciones para el uso: Explorer no se inicia durante el arranque del sistema, pero es posible iniciar explorer.exe manualmente.

17. Desbloquear el Editor del Registro

Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, al intentarlo, se muestra un mensaje que indica que el administrador ha bloqueado su ejecución.

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración de SPI/LSP, luego la destruye y la crea de acuerdo con el estándar almacenado en la base de datos.

Indicaciones para el uso: Daño severo a la configuración de SPI, irreparable por los scripts 14 y 15. Aplicar sólo si es necesario!

19. Puntos de montaje básicos claros

Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.

Para realizar la recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar las operaciones marcadas". Al hacer clic en el botón Aceptar se cierra la ventana.

En una nota:

La restauración es inútil si se está ejecutando un programa troyano en el sistema que realiza tales reconfiguraciones: primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema.

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados"

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Excepciones - "5.

Restaurar la configuración del escritorio" (ejecutar este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10.

Restauración de la configuración de arranque en modo seguro” (este firmware recrea las claves de registro responsables del arranque en modo seguro).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad. Luego haga clic en Archivo - Restaurar sistema. Por cierto, también puedes hacer



Marque las casillas que necesite y haga clic en iniciar operaciones. Todos, esperando la implementación :-)

En los siguientes artículos, consideraremos con más detalle los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.

Dedicado a AVZ, quiero compartir con ustedes algunos conocimientos más sobre las capacidades de esta maravillosa utilidad.

Hoy hablaremos sobre las herramientas de recuperación del sistema, que a menudo pueden salvar la vida de su computadora después de haber sido infectada con virus y otros horrores de la vida, así como resolver una serie de problemas del sistema que surgen como resultado de ciertos errores.
Será útil para todos.

introductorio

Antes de continuar, tradicionalmente, quiero ofrecerles dos formatos de material, a saber: formato de video o texto. Vídeo aquí:

Bueno, el texto está abajo. Compruebe usted mismo qué opción está más cerca de usted.

Descripción general de la funcionalidad del programa

¿Cuáles son estas herramientas de recuperación? Este es un conjunto de microprogramas y scripts que ayudan a restaurar ciertas funciones del sistema para que funcionen. ¿Cuál por ejemplo? Bueno, digamos, regrese o el editor de registro, borre el archivo de hosts o restablezca la configuración de IE. En general, lo doy completo y con una descripción (para no reinventar la rueda):

  • 1. Restaurar archivos de opciones de lanzamiento.exe, .com, .pif
    Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.
    Indicaciones de uso: después de la eliminación del virus, los programas dejan de funcionar.
  • 2. Restablezca la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados
    Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer
    Indicaciones de uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Restaurar la página de inicio de Internet Explorer
    Este firmware restaura la página de inicio en Internet Explorer
    Indicaciones de uso: sustitución de la página de inicio
  • 4. Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados
    Este firmware restaura la configuración de búsqueda en Internet Explorer
    Indicaciones de uso: Al hacer clic en el botón "Buscar" en IE, se accede a un sitio externo
  • 5. Restaurar la configuración del escritorio
    Este firmware restaura la configuración del escritorio. La recuperación implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, desbloquear el menú responsable de la configuración del escritorio.
    Indicaciones de uso: las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio
  • 6. Eliminar todas las Políticas (restricciones) usuario actual.
    Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.
    Indicaciones de uso: Las funciones del explorador u otras funciones del sistema están bloqueadas.
  • 7. Eliminación del mensaje que se muestra durante WinLogon
    Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.
    Indicaciones de uso: Se introduce un mensaje extraño durante el arranque del sistema.
  • 8. Restauración de la configuración del Explorador de archivos
    Este firmware restablece una serie de configuraciones del Explorador de archivos a las predeterminadas (las configuraciones modificadas por el malware son las primeras en restablecerse).
    Indicaciones de uso: configuración del explorador modificada
  • 9. Eliminación de depuradores de procesos del sistema
    El registro de un depurador de procesos del sistema permitirá que la aplicación se inicie de forma invisible, que es utilizada por una serie de programas maliciosos.
    Indicaciones de uso: AVZ detecta depuradores de procesos del sistema no reconocidos, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.
  • 10. Restauración de la configuración de arranque en modo seguro
    Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido. Este firmware restaura la configuración de arranque en modo protegido.
    Indicaciones de uso: La computadora no arranca en modo seguro (SafeMode). Use este firmware solo si tiene problemas para arrancar en modo protegido.
  • 11. Desbloquear el Administrador de tareas
    El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
    Indicaciones de uso: Bloqueo del administrador de tareas, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el administrador de tareas".
  • 12. Borrar la lista de ignorados de HijackThis
    La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. AVZ Firmware limpia la lista de exclusión de la utilidad HijackThis
    Indicaciones de uso: sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
  • 13. Limpieza del archivo Hosts
    Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la cadena estándar "127.0.0.1 localhost".
    Indicaciones de uso: Sospechas de que el archivo Hosts ha sido modificado por un programa malicioso. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.
  • 14. Corrección automática de la configuración SPl/LSP
    Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal
    Indicaciones de uso: Después de eliminar el programa malicioso, se perdió el acceso a Internet.
  • 15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)
    Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows. Los detalles sobre cómo restablecer la configuración se pueden encontrar en Microsoft Knowledge Base. ¡Tenga en cuenta! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!
    Indicaciones de uso: después de eliminar el programa malicioso, se perdió el acceso a Internet y la ejecución del firmware "14. Corrección automática de la configuración SPl / LSP" no funciona.
  • 16. Restauración de la tecla de inicio de Explorer
    Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.
    Indicaciones de uso: Durante el arranque del sistema, el explorador no se inicia, pero es posible el inicio manual de explorer.exe.
  • 17. Desbloquear el Editor del Registro
    Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.
    Indicaciones de uso: Es imposible iniciar el editor de registro, al intentarlo se muestra un mensaje indicando que su ejecución fue bloqueada por el administrador.
  • 18. Recreación completa de la configuración de SPI
    Realiza una copia de seguridad de la configuración de SPI/LSP, luego la destruye y la crea de acuerdo con el estándar almacenado en la base de datos.
    Indicaciones de uso: Daño severo a la configuración de SPI, irreparable por los scripts 14 y 15. ¡Úselo solo si es necesario!
  • 19. Puntos de montaje básicos claros
    Limpia la base de datos MountPoints y MountPoints2 en el registro.
    Indicaciones de uso: esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.
  • En una nota:
    La recuperación es inútil si se está ejecutando un programa troyano en el sistema que realiza tales reconfiguraciones: primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema.
    En una nota:
    Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados"
    En una nota:
    Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Las excepciones son "5. Restaurar la configuración del escritorio" (trabajar con este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restaurar la configuración de inicio en modo seguro" (este firmware recrea las claves de registro responsables de arrancar en modo seguro).

Útil, ¿no es así?
Ahora sobre cómo usar.

Descargar lanzamiento, uso

En realidad todo es simple.

  1. Descarga desde aquí (o desde otro lugar) la utilidad antivirus AVZ.
  2. Descomprima el archivo con él en algún lugar conveniente para usted
  3. Seguimos la carpeta donde descomprimimos el programa y ejecutamos avz.exe allí.
  4. En la ventana del programa, seleccione "Archivo" - " Restauración del sistema".
  5. Marque las casillas de verificación de los elementos que desee y haga clic en el botón. Realizar operaciones marcadas".
  6. Estamos esperando y disfrutando del resultado.

Aquí están las cosas.

Epílogo

Debo decir que funciona a la perfección y elimina una serie de gestos innecesarios. Por así decirlo, todo está al alcance de la mano, de forma rápida, sencilla y eficaz.

Gracias por la atención;)

Pío

Hay programas universales como una navaja suiza. El héroe de mi artículo es simplemente un "universal". Se llama AVZ(Antivirus Zaitsev). Con la ayuda de este gratis Puede detectar antivirus y virus, optimizar el sistema y solucionar problemas.

Características de AVZ

Ya hablé sobre el hecho de que este es un programa antivirus en. El trabajo de AVZ como un antivirus de una sola vez (más precisamente, un anti-rootkit) está bien descrito en su ayuda, pero le mostraré el otro lado del programa: verificar y restaurar la configuración.

Lo que se puede "arreglar" con AVZ:

  • Reparación de programas de inicio (archivos .exe, .com, .pif)
  • Restablecer la configuración de Internet Explorer a los valores predeterminados
  • Restaurar la configuración del escritorio
  • Eliminar restricciones de derechos (por ejemplo, si un virus bloqueó el inicio de programas)
  • Eliminar banner o ventana que aparece antes de iniciar sesión
  • Eliminar virus que pueden ejecutarse con cualquier programa
  • Desbloquee el Administrador de tareas y el Editor del registro (si el virus ha impedido que se ejecuten)
  • Archivo vacio
  • Deshabilite los programas de ejecución automática de unidades flash y discos
  • Eliminar archivos basura del disco duro
  • Solucionar problemas de escritorio
  • Y mucho más

También se puede usar para verificar la seguridad de la configuración de Windows (para protegerse mejor contra virus), así como para optimizar el sistema limpiando el inicio.

La página de descarga de AVZ está en .

El programa es gratuito.

Primero, protejamos nuestro Windows de acciones descuidadas

El programa AVZ tiene muy muchas funciones que afectan el funcionamiento de Windows. Esta peligrosamente, porque en caso de error, pueden surgir problemas. Lea atentamente el texto y la ayuda antes de hacer nada. El autor del artículo no es responsable de sus acciones.

Para poder "devolver todo como estaba" después de un trabajo descuidado con AVZ, escribí este capítulo.

Este es un paso obligatorio, de hecho, la creación de un "retiro" en caso de acciones descuidadas: gracias al punto de restauración, será posible restaurar la configuración, el registro de Windows a un estado anterior.

Windows Recovery es un componente necesario de todas las versiones de Windows, comenzando con Windows ME. Es una pena que por lo general no se acuerden y pierdan el tiempo reinstalando Windows y programas, aunque fue posible simplemente hacer clic un par de veces con el mouse y evitar todos los problemas.

Si el daño es grave (por ejemplo, se han eliminado algunos archivos del sistema), Restaurar sistema no ayudará. En otros casos, si configuró Windows incorrectamente, "engañado" con el registro, instaló un programa desde el cual Windows no arranca, usó incorrectamente el programa AVZ, "Restaurar sistema" debería ayudar.

Después del trabajo, AVZ crea subcarpetas con copias de seguridad en su carpeta:

/respaldo- allí se almacenan copias de seguridad del registro.

/Infectado- copias de virus eliminados.

/cuarentena- copias de archivos sospechosos.

Si los problemas comenzaron después de que AVZ se estaba ejecutando (por ejemplo, usó sin pensar la herramienta Restaurar sistema AVZ e Internet dejó de funcionar) y Restaurar sistema de Windows no revirtió los cambios realizados, puede abrir copias de seguridad del registro desde la carpeta respaldo.

Cómo crear un punto de restauración

Vamos a Inicio - Panel de control - Sistema - Protección del sistema:

Haga clic en "Protección del sistema" en la ventana "Sistema".

Presiona el botón "Crear".

El proceso de creación de un punto de restauración puede tardar hasta diez minutos. Luego aparecerá una ventana:

Se creará el punto de restauración. Por cierto, se crean automáticamente cuando instala programas y controladores, pero no siempre. Por lo tanto, antes de acciones peligrosas (configuración, limpieza del sistema), es mejor crear una vez más un punto de restauración para elogiarse por su previsión en caso de problemas.

Cómo restaurar su computadora usando un punto de restauración

Hay dos opciones para iniciar Restaurar sistema: desde Windows y usando el disco de instalación.

Opción 1: si se inicia Windows

Vamos a Inicio - Todos los programas - Accesorios - Herramientas del sistema - Restaurar sistema:

comenzará Elija un punto de restauración diferente y presiona Más. Se abrirá una lista de puntos de restauración. Elige el que necesites:

La computadora se reiniciará automáticamente. Después de la descarga, se restaurarán todas las configuraciones, su registro y algunos archivos importantes.

Opción 2: si Windows no arranca

Necesita un disco de "instalación" con Windows 7 o Windows 8. Dónde obtenerlo (o descargarlo), escribí.

Arrancamos desde el disco (cómo arrancar desde discos de arranque, está escrito) y seleccionamos:

Elija "Restaurar sistema" en lugar de instalar Windows

Reparar el sistema después de virus o acciones ineptas con la computadora

Antes de todas las acciones, elimine los virus, por ejemplo, usando. De lo contrario, no tendrá sentido: la configuración corregida será "rota" nuevamente por el virus en ejecución.

Reinicio de programas

Si un virus ha bloqueado el inicio de cualquier programa, AVZ lo ayudará. Por supuesto, también debe iniciar AVZ, pero es bastante fácil:

Primero vamos a Panel de control- establecer cualquier tipo de vista, excepto Categoría - Configuración de carpetas - Vista- desmarcar Ocultar extensiones para tipos de archivos registrados - OK. Ahora cada archivo tiene extensión- unos pocos caracteres después del último punto del nombre. Los programas suelen .exe Y .com. Para ejecutar AVZ antivirus en una computadora donde los programas están prohibidos, cambie el nombre de la extensión a cmd o pif:

Luego se iniciará AVZ. Luego, en la ventana del programa, presione Expediente - :

Puntos a tener en cuenta:

1. Restaurar archivos de opciones de lanzamiento.exe, .com, .pif(en realidad resuelve el problema de ejecutar programas)

6. Eliminar todas las Políticas (restricciones) del usuario actual(en algunos casos raros, este elemento también ayuda a resolver el problema de iniciar programas si el virus es muy dañino)

9. Eliminación de depuradores de procesos del sistema(Es muy conveniente tener en cuenta este elemento, porque incluso si revisó el sistema con un antivirus, podría quedar algo del virus. También ayuda si el Escritorio no aparece cuando se inicia el sistema)

, confirme la acción, aparecerá una ventana con el texto "Restauración del sistema completada". Después de eso, queda reiniciar la computadora: ¡se resolverá el problema con el inicio de programas!

Recuperación de inicio de escritorio

Un problema bastante común es que el escritorio no aparece cuando se inicia el sistema.

Correr Escritorio puede hacer esto: presione Ctrl + Alt + Supr, inicie el Administrador de tareas, allí presionamos Archivo - Nueva Tarea (Ejecutar...) - ingresar explorador.exe:

OK- Se iniciará el escritorio. Pero esta es solo una solución temporal al problema: la próxima vez que encienda la computadora, tendrá que repetir todo nuevamente.

Para no hacer esto cada vez, debe restaurar la tecla de inicio del programa explorador("Explorador", que es responsable de la visualización estándar de los contenidos de las carpetas y el trabajo del Escritorio). En AVZ pulsamos Expediente- y marcar el artículo

Realizar operaciones marcadas, confirme la acción, presione está bien. Ahora, cuando inicie la computadora, el escritorio se iniciará normalmente.

Desbloquear el Administrador de tareas y el Editor del registro

Si el virus ha bloqueado el lanzamiento de los dos programas mencionados anteriormente, la prohibición se puede eliminar a través de la ventana del programa AVZ. Solo verifica dos cosas:

11. Desbloquear el Administrador de tareas

17. Desbloquear el Editor del Registro

y presiona Realiza las operaciones marcadas.

Problemas con Internet (los sitios de Vkontakte, Odnoklassniki y antivirus no se abren)

Este componente puede verificar cuatro categorías de problemas con diferentes grados de severidad (cada grado difiere en el número de configuraciones):

Problemas del sistema- esto incluye la configuración de seguridad. Marcando los elementos encontrados y haciendo clic en el botón Solucionar problemas marcados, se bloquearán algunas lagunas para los virus. También existe el reverso de la moneda: aumentar la seguridad y reducir la comodidad. Por ejemplo, si deshabilita la ejecución automática desde medios extraíbles y CD-ROM, al insertar unidades flash y discos, no aparecerá una ventana con una selección de acciones (ver el contenido, iniciar el reproductor, etc.), tendrá que abrir la ventana de la computadora y comience a ver el contenido del disco manualmente. Es decir, los virus no se iniciarán automáticamente y no aparecerá una pista conveniente. Dependiendo de la configuración de Windows, todos verán aquí su propia lista de vulnerabilidades del sistema.

Ajustes y ajustes del navegador- Se comprueba la configuración de seguridad de Internet Explorer. Que yo sepa, la configuración de otros navegadores (Google Chrome, Opera, Mozilla Firefox y otros) no se verifica. Incluso si no usa Internet Explorer para navegar por Internet, le aconsejo que realice una verificación: los componentes de este navegador se usan a menudo en varios programas y son un "agujero de seguridad" potencial que debe cerrarse.

Limpieza del sistema- duplica parcialmente la categoría anterior, pero no afecta los lugares donde se almacenan los datos sobre las acciones del usuario.

Recomiendo revisar su sistema en categorías Problemas del sistema Y Ajustes y ajustes del navegador seleccionando el grado de peligro Problemas moderados. Si los virus no tocaron la configuración, lo más probable es que solo se le ofrezca un elemento: "se permite la ejecución automática desde medios extraíbles" (unidades flash). Si marca la casilla y, por lo tanto, prohíbe los programas de ejecución automática desde las unidades flash, protegerá al menos parcialmente su computadora de los virus distribuidos en las unidades flash. Una protección más completa se logra solo con y trabajando.

Limpiar el sistema de archivos innecesarios

Programas AVZ puede limpiar la computadora de archivos innecesarios. Si el programa de limpieza del disco duro no está instalado en la computadora, AVZ funcionará, ya que hay muchas posibilidades:

Más sobre puntos:

  1. Borrar caché del sistema Prefetch- limpieza de la carpeta con información sobre qué archivos cargar por adelantado para un inicio rápido de los programas. La opción es inútil, porque el propio Windows supervisa con bastante éxito la carpeta Prefetch y la limpia cuando es necesario.
  2. Eliminar archivos de registro de Windows- puede limpiar una variedad de bases de datos y archivos que almacenan varios registros de eventos que ocurren en el sistema operativo. La opción es útil si necesita liberar una docena o dos megabytes de espacio en el disco duro. Es decir, el beneficio de usar es escaso, la opción es inútil.
  3. Eliminar archivos de volcado de memoria- cuando ocurren errores críticos, Windows detiene su trabajo y muestra una BSOD (pantalla azul de la muerte), al mismo tiempo que guarda información sobre los programas en ejecución y los controladores en un archivo para su posterior análisis por parte de programas especiales para identificar al culpable de la falla. La opción es casi inútil, ya que te permite ganar solo diez megas de espacio libre. Borrar los archivos de volcado de memoria no daña el sistema.
  4. Borrar lista de documentos recientes- por extraño que parezca, la opción borra la lista de Documentos recientes. Esta lista se encuentra en el menú Inicio. También puede borrar la lista manualmente haciendo clic con el botón derecho en este elemento en el menú Inicio y seleccionando "Borrar lista de elementos recientes". Opción útil: noté que borrar la lista de documentos recientes permite que el menú Inicio muestre sus menús un poco más rápido. El sistema no se dañará.
  5. Borrado de la carpeta TEMP- El santo grial para aquellos que buscan la causa de la desaparición del espacio libre en la unidad C:. El hecho es que en la carpeta TEMP, muchos programas almacenan archivos para uso temporal, olvidándose de "limpiar después de sí mismos" más tarde. Un ejemplo típico son los archivadores. Descomprima los archivos allí y olvídese de eliminarlos. Borrar la carpeta TEMP no daña el sistema, puede liberar mucho espacio (¡en casos especialmente descuidados, la ganancia de espacio libre alcanza los cincuenta gigabytes!).
  6. Adobe Flash Player: limpieza de archivos temporales- "flash player" puede guardar archivos para uso temporal. Se pueden quitar. A veces (rara vez) la opción ayuda a combatir las fallas de Flash Player. Por ejemplo, con problemas de reproducción de video y audio en el sitio web de Vkontakte. No hay daño en el uso.
  7. Borrar la caché del cliente terminal- Hasta donde yo sé, esta opción borra los archivos temporales del componente de Windows llamado "Conexión de escritorio remoto" (acceso remoto a las computadoras a través del protocolo RDP). Opción parece ser no hace daño, libera espacio de una docena de megas en el mejor de los casos. No tiene sentido usarlo.
  8. IIS - Eliminar registro de errores HTTP- largo para explicar lo que es. Permítanme decir que es mejor no habilitar la opción para borrar el registro de IIS. En cualquier caso, no hace daño, tampoco beneficia.
  9. reproductor flash de macromedia- artículo duplicado "Adobe Flash Player - Limpieza de archivos temporales", pero afecta a versiones bastante antiguas de Flash Player.
  10. Java - limpieza de caché- da una ganancia de un par de megabytes en el disco duro. No uso programas Java, por lo que no verifiqué las consecuencias de habilitar la opción. No recomiendo encenderlo.
  11. vaciar la basura- el propósito de este artículo es absolutamente claro por su nombre.
  12. Eliminar registros de instalación de actualizaciones del sistema- Windows mantiene un registro de las actualizaciones instaladas. Habilitar esta opción borra el registro. La opción es inútil porque no hay espacio libre para ganar.
  13. Eliminar el protocolo de actualización de Windows- similar al párrafo anterior, pero se eliminan otros archivos. También es una opción inútil.
  14. Borrar la base de datos de MountPoints- si los íconos con ellos no se crean en la ventana de la computadora al conectar una unidad flash o un disco duro, esta opción puede ayudar. Le aconsejo que lo encienda solo si tiene problemas para conectar unidades flash y discos.
  15. Internet Explorer - borrar caché- borra los archivos temporales de Internet Explorer. La opción es segura y útil.
  16. Microsoft Office - borrar caché- limpia archivos temporales de programas de Microsoft Office - Word, Excel, PowerPoint y otros. No puedo comprobar las opciones de seguridad porque no tengo Microsoft Office.
  17. Borrado de la memoria caché del sistema de grabación de CD- una opción útil que le permite eliminar archivos que ha preparado para grabar en discos.
  18. Limpieza de la carpeta del sistema TEMP- a diferencia de la carpeta TEMP del usuario (ver punto 5), borrar esta carpeta no siempre es seguro y generalmente libera un poco de espacio. No recomiendo encenderlo.
  19. MSI - limpieza de la carpeta Config.Msi- esta carpeta contiene varios archivos creados por los instaladores del programa. La carpeta es grande si los instaladores no completaron su trabajo correctamente, por lo que se justifica borrar la carpeta Config.Msi. Sin embargo, tenga cuidado: puede haber problemas al desinstalar programas que usan instaladores .msi (por ejemplo, Microsoft Office).
  20. Borrar registros del programador de tareas- El Programador de tareas de Windows mantiene un registro donde registra información sobre las tareas completadas. No recomiendo habilitar este elemento, porque no hay ningún beneficio, pero agregará problemas: el Programador de tareas de Windows es un componente bastante defectuoso.
  21. Eliminar protocolos de configuración de Windows- Ganar un lugar es insignificante, no tiene sentido borrar.
  22. Windows - borrar caché de iconos- útil si tienes problemas con los atajos. Por ejemplo, cuando aparece el escritorio, los iconos no aparecen inmediatamente. Habilitar esta opción no afectará la estabilidad del sistema.
  23. Google Chrome - borrar caché es una opción muy útil. Google Chrome almacena copias de las páginas en una carpeta designada para este propósito para abrir los sitios más rápido (las páginas se cargan desde el disco duro en lugar de descargarlas a través de Internet). En ocasiones, el tamaño de esta carpeta alcanza medio gigabyte. La limpieza es útil para liberar espacio en el disco duro; ni Windows ni Google Chrome afectan la estabilidad.
  24. Mozilla Firefox - Limpieza de la carpeta CrashReports- cada vez que ocurre un problema con el navegador Firefox y falla, se generan archivos de informe. Esta opción elimina los archivos de informe. La ganancia de espacio libre llega a un par de decenas de megas, es decir, la opción tiene poco sentido, pero lo hay. La estabilidad de Windows y Mozilla Firefox no se ve afectada.

Dependiendo de los programas instalados, la cantidad de puntos será diferente. Por ejemplo, si el navegador Opera está instalado, también puede borrar su caché.

Limpieza de la lista de programas de inicio

Una forma segura de acelerar el inicio y la velocidad de la computadora es limpiar la lista de ejecución automática. Si los programas innecesarios no se inician, la computadora no solo se encenderá más rápido, sino que también funcionará más rápido, debido a los recursos liberados que los programas que se ejecutan en segundo plano no se llevarán.

AVZ puede ver casi todas las lagunas en Windows a través de las cuales se inician los programas. Puede ver la lista de ejecución automática en el menú Herramientas - Administrador de ejecución automática:

Un usuario común no tiene absolutamente ningún uso para una funcionalidad tan poderosa, por lo que insto no apagues todo. Es suficiente mirar solo dos puntos: Carpetas de ejecución automática Y correr*.

AVZ muestra el inicio automático no solo para su usuario, sino también para todos los demás perfiles:

En la sección correr* es mejor no deshabilitar los programas ubicados en la sección HKEY_USUARIOS- esto puede interrumpir otros perfiles de usuario y el propio sistema operativo. En la sección Carpetas de ejecución automática Puedes apagar todo lo que no necesites.

Las líneas marcadas en verde son reconocidas por el antivirus como conocidas. Esto incluye tanto los programas del sistema de Windows como los programas de terceros firmados digitalmente.

Todos los demás programas están marcados en negro. Esto no significa que tales programas sean virus o algo similar, solo que no todos los programas están firmados digitalmente.

No olvide ampliar la primera columna para que pueda ver el nombre del programa. La desmarcación habitual deshabilitará temporalmente la ejecución automática del programa (luego puede marcarla nuevamente), seleccionar el elemento y presionar el botón con una cruz negra eliminará la entrada para siempre (o hasta que el programa vuelva a escribirse automáticamente).

Surge la pregunta: ¿cómo determinar qué se puede desactivar y qué no? Hay dos soluciones:

Primero, hay sentido común: por el nombre del archivo .exe del programa, puede tomar una decisión. Por ejemplo, Skype crea una entrada durante la instalación para que se inicie automáticamente cuando enciende su computadora. Si no lo necesita, desmarque la casilla que termina con skype.exe. Por cierto, muchos programas (incluido Skype) pueden eliminarse del inicio por sí mismos, simplemente desmarque el elemento correspondiente en la configuración del programa.

En segundo lugar, puede buscar en Internet información sobre el programa. Según la información recibida, queda por decidir si eliminarlo de la ejecución automática o no. AVZ facilita la búsqueda de información sobre puntos: simplemente haga clic con el botón derecho en el elemento y seleccione su motor de búsqueda favorito:

Al deshabilitar programas innecesarios, acelerará notablemente el inicio de su computadora. Sin embargo, no es deseable deshabilitar todo en una fila; esto implica el hecho de que perderá el indicador de diseño, deshabilitará el antivirus, etc.

Deshabilite solo aquellos programas que sepa con certeza; no los necesita en la ejecución automática.

Salir

En principio, lo que escribí en el artículo es similar a clavar clavos con un microscopio: el programa AVZ es adecuado para optimizar Windows, pero en general es una herramienta compleja y poderosa adecuada para realizar una variedad de tareas. Sin embargo, para utilizar AVZ al máximo, debe conocer a fondo Windows, por lo que puede comenzar poco a poco, es decir, con lo que describí anteriormente.

Si tiene alguna pregunta o comentario, debajo de los artículos hay un bloque de comentarios donde puede escribirme. Sigo los comentarios e intentaré responderte lo antes posible.