Menu
Jest wolny
rejestracja
Dom  /  Internet/ Przywróć normalne działanie za pomocą AVZ. AVZ - przywróć ustawienia systemu i usuń wirusy

Przywracanie normalnego funkcjonowania z AVZ. AVZ - przywróć ustawienia systemu i usuń wirusy

W niektórych sytuacjach może być konieczne wyłączenie debugera jądra. Operacja ta nie może być zalecana dla niedoświadczonych użytkowników ze względu na potencjalne zagrożenie dla stabilności systemu operacyjnego Microsoft Windows.

Instrukcja

Naciśnij przycisk „Start”, aby wyświetlić główne menu systemu i wpisz cmd w polu ciągu wyszukiwania, aby zainicjować procedurę wyłączania debugera jądra.

Wywołaj menu kontekstowe znalezionego narzędzia „Wiersz polecenia”, klikając prawym przyciskiem myszy i wybierając polecenie „Uruchom jako administrator”.

Określ wartość Kdbgctrl.exe -d w polu tekstowym narzędzia wiersza poleceń, aby wyłączyć procedurę debugowania jądra w bieżącej sesji, a następnie naciśnij klawisz programowy Enter, aby potwierdzić polecenie.

Użyj wartości bcdedit /debug off w polu tekstowym wiersza polecenia, aby wyłączyć proces debugowania rdzenia procesora dla wszystkich sesji w systemach operacyjnych Windows Vista i Windows 7, a następnie naciśnij klawisz programowy Enter, aby potwierdzić swój wybór.

Wprowadź dir /ASH w polu tekstowym wiersza poleceń, aby wyszukać ukryty chroniony plik boot.ini znajdujący się na dysku systemowym, aby wyłączyć debuger jądra dla wszystkich sesji we wszystkich wcześniejszych wersjach systemu operacyjnego Microsoft Windows i otworzyć znaleziony plik w aplikacja " Notatnik".

Usuń parametry:

- /debugować;
-debugowanie;
- /szybkość transmisji

i uruchom ponownie komputer, aby zastosować wybrane zmiany.

Kliknij przycisk Kontynuuj w oknie dialogowym, jeśli chcesz wykonać operację debugowania na rdzeniu procesora systemowego i poczekaj na zakończenie procedury.

Użyj polecenia gn w polu tekstowym okna Kernel Debugger, gdy pojawi się komunikat o błędzie wyjątku przerwania użytkownika (Int 3).

Użyj trybu debugowania podczas uruchamiania komputera w trybie awaryjnym, aby włączyć usługę debugera jądra.

Debuger jądra to specjalne oprogramowanie, które działa na poziomie jądra całego systemu operacyjnego komputera osobistego. Proces „debugowania jądra systemu operacyjnego” odnosi się do procedury skanowania w poszukiwaniu różnych błędów w jądrze systemu. Podczas pracy z Daemon Tools często występuje błąd inicjalizacji... Debuger jądra musi zostać dezaktywowany. Możesz to naprawić, wyłączając debuger jądra.

Będziesz potrzebować

  • Prawa administratora.

Instrukcja

Jeśli to ostrzeżenie pojawiło się podczas instalacji aplikacji, musisz wyłączyć usługę o nazwie Menedżer debugowania maszyny. Aby to zrobić, uruchom „Panel sterowania” i przejdź do sekcji „Administracja”. Następnie kliknij skrót „Usługi”. Znajdź na liście Machine Debug Manager. Kliknij nazwę przyciskiem myszy i kliknij „Stop”.

Wyłącz procesy debugowania w „Menedżerze zadań”. Aby to zrobić, kliknij prawym przyciskiem myszy w wolnym obszarze i wybierz „Menedżer zadań”. Możesz nacisnąć kombinację klawiszy Alt + Ctrl + Delete. Kliknij kartę Procesy i wyłącz wszystkie procesy mdm.exe, dumprep.exe i drwatson.exe. Jeśli nie masz ochoty szukać ich na liście, kliknij kartę Nazwa obrazu, aby posortować listę według nazwy. Z reguły takie operacje są wykonywane ręcznie, w imieniu administratora komputera osobistego.

System raportowania błędów również powinien być wyłączony, aby zatrzymać rejestrowanie informacji debugowania. Aby to zrobić, przejdź do „Panelu sterowania”. Wybierz sekcję „System” i kliknij przycisk „Zaawansowane”. Następnie kliknij przycisk „Zgłaszanie błędów”. Zaznacz pole obok „Wyłącz raportowanie błędów”. Następnie przejdź do zakładki „Uruchamianie i odzyskiwanie” i odznacz pola obok „Wyślij alert administracyjny” i „Zapisuj zdarzenie do sysloga”.

Usuń aplikację Daemon Tools z autostartu. Aby to zrobić, kliknij przycisk „Start”. Następnie kliknij „Uruchom” i wprowadź polecenie msconfig. Gdy pojawi się okno systemowe, usuń zaznaczenie pola obok aplikacji Daemon Tools. Wyłącz oprogramowanie antywirusowe podczas instalacji programu. W przypadku wystąpienia opisanego błędu należy ponownie uruchomić instalację aplikacji po usunięciu wszystkich przyczyn na komputerze osobistym.

Przydatna rada

Niektóre z powyższych operacji wymagają dostępu administratora do zasobów systemowych.

Doskonałym programem do usuwania wirusów i przywracania systemu jest AVZ (Antywirus Zaitseva). Możesz pobrać AVZ, klikając pomarańczowy przycisk po wygenerowaniu linków.A jeśli wirus zablokuje pobieranie, spróbuj pobrać cały pakiet antywirusowy!

Główne cechy AVZ to wykrywanie i usuwanie wirusów.

Narzędzie antywirusowe AVZ jest przeznaczone do wykrywania i usuwania:

  • Moduły SpyWare i AdWare - to główne przeznaczenie narzędzia
  • Dialer (Trojan.Dialer)
  • trojany
  • Moduły BackDoor
  • Robaki sieciowe i pocztowe
  • TrojanSpy, TrojanDownloader, TrojanDropper

Narzędzie jest bezpośrednim odpowiednikiem programów TrojanHunter i LavaSoft Ad-aware 6. Podstawowym zadaniem programu jest usuwanie programów szpiegujących i trojanów.

Funkcje narzędzia AVZ (oprócz typowego skanera podpisów) to:

  • System heurystyczny sprawdza oprogramowanie układowe. Oprogramowanie układowe wyszukuje znane programy szpiegujące i wirusy za pomocą znaków pośrednich - na podstawie analizy rejestru, plików na dysku iw pamięci.
  • Zaktualizowana baza danych bezpiecznych plików. Zawiera podpisy cyfrowe dziesiątek tysięcy plików systemowych i plików znanych bezpiecznych procesów. Baza danych jest połączona ze wszystkimi systemami AVZ i działa na zasadzie „przyjaciel/wróg” - bezpieczne pliki nie są poddawane kwarantannie, ich usuwanie i ostrzeżenia są blokowane, baza danych jest używana przez program antyrootkit, system wyszukiwania plików i różne analizatory. W szczególności wbudowany menedżer procesów wyróżnia kolorem bezpieczne procesy i usługi, wyszukiwanie plików na dysku może wykluczyć znane pliki z wyszukiwania (co jest bardzo przydatne podczas wyszukiwania trojanów na dysku);
  • Wbudowany system wykrywania rootkitów. Poszukiwanie RootKit przebiega bez użycia sygnatur opartych na badaniu podstawowych bibliotek systemowych w celu przechwycenia ich funkcji. AVZ może nie tylko wykryć RootKit, ale również poprawnie zablokować działanie UserMode RootKit dla swojego procesu oraz KernelMode RootKit na poziomie systemu. Środki zaradcze RootKit dotyczą wszystkich funkcji usługi AVZ, w wyniku czego skaner AVZ może wykrywać zamaskowane procesy, system wyszukiwania rejestru „widzi” zamaskowane klucze itp. Antyrootkit jest wyposażony w analizator, który wykrywa procesy i usługi zamaskowane przez RootKit. Moim zdaniem jedną z głównych cech systemu przeciwdziałania RootKit jest jego wydajność w Win9X (powszechna opinia o braku RootKitów działających na platformie Win9X jest głęboko błędna - znane są setki trojanów, które przechwytują funkcje API w celu zamaskowania ich obecności , aby zakłócić działanie funkcji API lub monitorować ich wykorzystanie). Kolejną cechą jest uniwersalny system wykrywania i blokowania KernelMode RootKit, który działa pod Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Wykrywacz keyloggerów i trojanów DLL. Wyszukiwanie keyloggerów i trojanów DLL opiera się na analizie systemu bez korzystania z bazy sygnatur, co umożliwia niezawodne wykrywanie wcześniej nieznanych trojanów DLL i keyloggerów;
  • Neuroanalizator. Oprócz analizatora sygnatur AVZ zawiera neuroemulator, który pozwala analizować podejrzane pliki za pomocą sieci neuronowej. Obecnie w detektorze keyloggerów wykorzystywana jest sieć neuronowa.
  • Wbudowany analizator ustawień Winsock SPI/LSP. Umożliwia analizę ustawień, zdiagnozowanie ewentualnych błędów w ustawieniach oraz wykonanie automatycznego leczenia. Możliwość automatycznej diagnostyki i leczenia jest przydatna dla początkujących użytkowników (w narzędziach typu LSPFix nie ma automatycznego leczenia). Aby ręcznie studiować SPI/LSP, program posiada specjalny menedżer ustawień LSP/SPI. Na działanie analizatora Winsock SPI/LSP ma wpływ program antyrootkit;
  • Wbudowany menedżer procesów, usług i sterowników. Zaprojektowany do badania uruchomionych procesów i załadowanych bibliotek, uruchomionych usług i sterowników. Antyrootkit ma wpływ na działanie menedżera procesów (w rezultacie „widzi” procesy zamaskowane przez rootkita). Menedżer procesów jest połączony z bazą danych plików sejfów AVZ, rozpoznane pliki sejfów i plików systemowych są wyróżnione kolorem;
  • Wbudowane narzędzie do wyszukiwania plików na dysku. Umożliwia wyszukiwanie pliku według różnych kryteriów, możliwości systemu wyszukiwania przewyższają możliwości wyszukiwania systemowego. Antyrootkit ma wpływ na działanie systemu wyszukiwania (w rezultacie wyszukiwanie „widzi” pliki zamaskowane przez rootkita i może je usunąć), filtr pozwala wykluczyć z wyników wyszukiwania pliki zidentyfikowane przez AVZ jako bezpieczna. Wyniki wyszukiwania są dostępne w postaci dziennika tekstowego i tabeli, w której można oznaczyć grupę plików do późniejszego usunięcia lub poddania kwarantannie
  • Wbudowane narzędzie do wyszukiwania danych w rejestrze. Umożliwia wyszukiwanie kluczy i parametrów według zadanego wzorca, wyniki wyszukiwania dostępne są w postaci protokołu tekstowego oraz w postaci tabeli, w której można zaznaczyć kilka kluczy do eksportu lub usunięcia. Antyrootkit ma wpływ na działanie systemu wyszukiwania (w rezultacie wyszukiwanie „widzi” klucze rejestru zamaskowane przez rootkita i może je usunąć)
  • Wbudowany analizator otwartych portów TCP/UDP. Ma na niego wpływ program antyrootkit, w systemie Windows XP dla każdego portu wyświetlany jest proces wykorzystujący port. Analizator opiera się na zaktualizowanej bazie danych znanych portów trojanów/backdoorów i znanych usług systemowych. Wyszukiwanie portów trojanów jest zawarte w głównym algorytmie sprawdzania systemu — po wykryciu podejrzanych portów w dzienniku wyświetlane są ostrzeżenia wskazujące, które trojany mają tendencję do używania tego portu
  • Wbudowany analizator zasobów współdzielonych, sesji sieciowych i plików otwieranych przez sieć. Działa w Win9X i Nt/W2K/XP.
  • Wbudowany analizator Downloaded Program Files (DPF) - wyświetla elementy DPF, podłączone do wszystkich systemów AVZ.
  • Oprogramowanie układowe do odzyskiwania systemu. Oprogramowanie układowe przywraca ustawienia przeglądarki Internet Explorer, opcje uruchamiania programów i inne ustawienia systemu uszkodzone przez złośliwe oprogramowanie. Przywracanie jest uruchamiane ręcznie, parametry do przywrócenia określa użytkownik.
  • Heurystyczne usuwanie plików. Jego istotą jest to, że jeśli złośliwe pliki zostały usunięte podczas leczenia i ta opcja jest włączona, to wykonywane jest automatyczne badanie systemu obejmujące klasy, rozszerzenia BHO, IE i Explorer, wszystkie rodzaje autorun dostępne dla AVZ, Winlogon, SPI / LSP itp. . Wszystkie znalezione odniesienia do usuniętego pliku są automatycznie usuwane, a informacje o tym, co dokładnie zostało usunięte i gdzie wpisano do dziennika. Do tego czyszczenia aktywnie wykorzystywany jest silnik mikroprogramu leczenia systemu;
  • Sprawdzanie archiwów. Począwszy od wersji 3.60 AVZ obsługuje skanowanie archiwów i plików złożonych. Obecnie sprawdzane są archiwa ZIP, RAR, CAB, GZIP, TAR; e-maile i pliki MHT; Archiwa CHM
  • Sprawdzanie i obróbka strumieni NTFS. Sprawdzanie strumieni NTFS jest zawarte w AVZ od wersji 3.75
  • Skrypty sterujące. Umożliwia administratorowi napisanie skryptu wykonującego zestaw określonych operacji na komputerze użytkownika. Skrypty umożliwiają korzystanie z AVZ w sieci firmowej, w tym jego uruchamianie podczas uruchamiania systemu.
  • Analizator procesów. Analizator korzysta z sieci neuronowych i oprogramowania do analizy, jest włączony, gdy zaawansowana analiza jest włączona na maksymalnym poziomie heurystycznym i jest przeznaczony do wyszukiwania podejrzanych procesów w pamięci.
  • System AVZGuard. Zaprojektowany do walki z trudnym do usunięcia złośliwym oprogramowaniem, oprócz AVZ, może chronić aplikacje określone przez użytkownika, takie jak inne programy antyszpiegowskie i antywirusowe.
  • System bezpośredniego dostępu do dysku do pracy z zablokowanymi plikami. Działa na FAT16/FAT32/NTFS, jest obsługiwany na wszystkich systemach operacyjnych z linii NT, pozwala skanerowi analizować zablokowane pliki i umieszczać je w kwarantannie.
  • Proces AVZPM i sterownik monitorowania sterowników. Przeznaczony do śledzenia rozpoczynania i zatrzymywania procesów oraz ładowania/rozładowywania sterowników w celu wyszukiwania sterowników maskujących i wykrywania zniekształceń w strukturach opisujących procesy i sterowniki tworzone przez rootkity DKOM.
  • Sterownik Boot Cleaner. Przeznaczony do czyszczenia systemu (usuwania plików, sterowników i usług, kluczy rejestru) z KernelMode. Operację czyszczenia można przeprowadzić zarówno w trakcie ponownego uruchamiania komputera, jak i podczas zabiegu.

Przywracam ustawienia systemowe.

  • Napraw opcje uruchamiania.exe .com .pif
  • Zresetuj ustawienia IE
  • Przywracanie ustawień pulpitu
  • Usunięcie wszystkich ograniczeń użytkownika
  • Usuwanie wiadomości w Winlogon
  • Przywracanie ustawień Eksploratora plików
  • Usuwanie debugerów procesów systemowych
  • Przywracanie ustawień rozruchu w trybie awaryjnym
  • Odblokuj Menedżera zadań
  • Czyszczenie pliku hosta
  • Naprawianie ustawień SPI/LSP
  • Zresetuj ustawienia SPI/LSP i TCP/IP
  • Odblokowanie Edytora Rejestru
  • Usuwanie kluczy MountPoints
  • Wymiana serwerów DNS
  • Usuwanie ustawień proxy dla serwera IE/EDGE
  • Usuwanie ograniczeń Google


Narzędzia programowe:

  • Kierownik procesu
  • Menedżer serwisu i kierowcy
  • Moduły przestrzeni jądra
  • Wewnętrzny menedżer DLL
  • Wyszukiwanie w rejestrze
  • Wyszukiwanie plików
  • Szukaj według plików cookie
  • Menedżer uruchamiania
  • Menedżer rozszerzeń przeglądarki
  • Menedżer apletów panelu sterowania (cpl)
  • Menedżer rozszerzeń Eksploratora plików
  • Menedżer rozszerzeń drukowania
  • Menedżer harmonogramu zadań
  • Menedżer protokołu i obsługi
  • Menedżer DPF
  • Menedżer aktywnej konfiguracji
  • Winsock Menedżer SPI
  • Menedżer plików hosta
  • Menedżer portów TCP/UDP
  • Menedżer udziałów sieciowych i połączeń sieciowych
  • Zestaw narzędzi systemowych
  • Sprawdzanie pliku w bezpiecznej bazie danych
  • Sprawdzanie pliku w katalogu Microsoft Security Catalog
  • Obliczanie sum MD5 plików

Oto dość duży zestaw do ratowania komputera przed różnymi infekcjami!

Proste i wygodne narzędzie AVZ, które może nie tylko pomoże, ale też wie, jak przywrócić system. Dlaczego jest to konieczne?

Faktem jest, że po inwazji wirusów (zdarza się, że AVZ zabija ich tysiące), niektóre programy odmawiają działania, ustawienia gdzieś zniknęły, a system Windows jakoś nie działa całkiem poprawnie.

Najczęściej w takim przypadku użytkownicy po prostu ponownie instalują system. Ale jak pokazuje praktyka, nie jest to wcale konieczne, ponieważ za pomocą tego samego narzędzia AVZ można przywrócić prawie wszystkie uszkodzone programy i dane.

Aby dać Ci wyraźniejszy obraz, przedstawiam pełną listę tego, co można przywrócićAVZ.

Materiał pochodzi z przewodnika doAVZ - http://www.z-oleg.com/secur/avz_doc/ (skopiuj i wklej w pasku adresu przeglądarki).

Baza danych zawiera obecnie następujące oprogramowanie układowe:

1. Przywróć pliki uruchamiania opcji.exe, .com, .pif

To oprogramowanie przywraca odpowiedź systemu na pliki exe, com, pif, scr.

Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.

2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych

To oprogramowanie przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer

Wskazania do stosowania: po wpisaniu adresu, takiego jak www.yandex.ru, zostanie on zastąpiony przez coś takiego jak www.seque.com/abcd.php?url=www.yandex.ru

3. Przywracanie strony startowej Internet Explorer

To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer

Wskazania do stosowania: zmiana strony startowej

4. Zresetuj ustawienia wyszukiwania Internet Explorera do domyślnych

To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer

Wskazania do stosowania: Po kliknięciu przycisku „Szukaj” w IE następuje wywołanie jakiejś obcej witryny

5. Przywróć ustawienia pulpitu

To oprogramowanie przywraca ustawienia pulpitu.

Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapet, usunięciu blokad w menu odpowiedzialnym za ustawienia pulpitu.

Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości wyświetlania”, na pulpicie są wyświetlane obce napisy lub rysunki

6.Usunięcie wszystkich zasad (ograniczeń) bieżącego użytkownika

System Windows udostępnia mechanizm ograniczania działań użytkownika o nazwie Zasady. Ta technologia jest używana przez wiele złośliwych programów, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo tworzyć lub modyfikować.

Wskazania do stosowania: Funkcje Eksploratora plików lub inne funkcje systemowe są zablokowane.

7. Usuwanie wiadomości wyświetlanej podczas WinLogon

Windows NT i kolejne systemy w linii NT (2000, XP) pozwalają ustawić komunikat wyświetlany podczas uruchamiania.

Jest to wykorzystywane przez wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.

Wskazania do stosowania: Podczas uruchamiania systemu pojawia się dodatkowy komunikat.

8. Przywróć ustawienia eksploratora

To oprogramowanie układowe resetuje szereg ustawień Eksploratora plików do ustawień domyślnych (ustawienia zmienione przez złośliwe oprogramowanie są resetowane jako pierwsze).

Wskazania do stosowania: Zmieniono ustawienia Eksploratora

9. Usuwanie debugerów procesów systemowych

Zarejestrowanie debuggera procesów systemowych pozwoli na niewidoczne uruchamianie aplikacji, co jest wykorzystywane przez wiele szkodliwych programów.

Wskazania do stosowania: AVZ wykrywa nierozpoznane debuggery procesów systemowych, problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.

10. Przywróć ustawienia rozruchu w trybie awaryjnym

Niektóre złośliwe oprogramowanie, takie jak robak Bagle, uszkadza ustawienia uruchamiania systemu w trybie chronionym.

To oprogramowanie wewnętrzne przywraca ustawienia rozruchu w trybie chronionym. Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym (SafeMode). To oprogramowanie musi być używane tylko w przypadku problemów z uruchomieniem w trybie chronionym .

11. Odblokuj Menedżera zadań

Blokowanie Menedżera zadań jest używane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.

Wskazania do stosowania: Zablokowany menedżer zadań, przy próbie połączenia się z menedżerem zadań wyświetlany jest komunikat „Menedżer zadań został zablokowany przez administratora”.

12. Usuwanie przejęcia tej listy ignorowanych

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wykluczeń. Dlatego, aby ukryć się przed HijackThis, złośliwe oprogramowanie musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń.

Obecnie wiadomo, że wiele szkodliwych programów wykorzystuje tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wykluczeń narzędzia HijackThis

Wskazania do stosowania: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.

13. Porządkowanie pliku Hosts

Czyszczenie pliku Hosts sprowadza się do znalezienia pliku Hosts, usunięcia z niego wszystkich istotnych linii i dodania standardowej linii „127.0.0.1 localhost”.

Wskazania do stosowania: Podejrzenia, że ​​plik Hosts został zmodyfikowany przez złośliwe oprogramowanie. Typowe symptomy to blokowanie aktualizacji oprogramowania antywirusowego.

Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.

14. Automatyczna korekta ustawień Spl/LSP

Przeprowadza analizę ustawień SPI i, jeśli zostaną znalezione błędy, automatycznie je poprawia.

To oprogramowanie można ponownie uruchomić nieograniczoną liczbę razy. Zaleca się ponowne uruchomienie komputera po uruchomieniu tego oprogramowania. Notatka! Tego oprogramowania nie można uruchomić z sesji terminala

Wskazania do stosowania: Dostęp do Internetu został utracony po usunięciu złośliwego oprogramowania.

15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)

To oprogramowanie działa tylko na XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i odtwarzaniu ustawień SPI/LSP i TCP/IP za pomocą standardowego narzędzia netsh dołączonego do systemu Windows.

Notatka! Zresetuj do ustawień fabrycznych tylko wtedy, gdy to konieczne, jeśli masz nieodwracalne problemy z dostępem do Internetu po usunięciu złośliwego oprogramowania!

Wskazania do stosowania: Po usunięciu szkodliwego programu dostęp do Internetu i wykonanie oprogramowania „14. Automatyczna korekta ustawień Spl/LSP” nie działa.

16. Przywracanie klawisza uruchamiania Explorer

Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora plików.

Wskazania do stosowania: Eksplorator nie uruchamia się podczas uruchamiania systemu, ale możliwe jest ręczne uruchomienie programu explorer.exe.

17. Odblokuj Edytor rejestru

Odblokowuje Edytor rejestru, usuwając zasadę, która uniemożliwia jego uruchomienie.

Wskazania do stosowania: Nie można uruchomić Edytora rejestru, podczas próby wyświetla się komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.

18. Pełne odtworzenie ustawień SPI

Wykonuje kopię zapasową ustawień SPI/LSP, następnie niszczy je i tworzy zgodnie ze standardem zapisanym w bazie danych.

Wskazania do stosowania: Poważne uszkodzenia ustawień SPI, nienaprawialne przez skrypty 14 i 15. Aplikuj tylko w razie potrzeby!

19. Wyczyść punkty mocowania podstawy

Czyści bazę danych MountPoints i MountPoints2 w rejestrze. Operacja ta często pomaga w przypadku, gdy po infekcji wirusem Flash nie można otworzyć dysków w Eksploratorze

Aby przeprowadzić odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj zaznaczone operacje”. Kliknięcie przycisku OK zamyka okno.

Notatka:

Przywracanie jest bezużyteczne, jeśli w systemie działa trojan wykonujący takie rekonfiguracje - musisz najpierw usunąć szkodliwy program, a następnie przywrócić ustawienia systemu

Notatka:

Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - "Przywróć domyślne ustawienia wyszukiwania Internet Explorera", "Przywróć stronę startową Internet Explorera", "Przywróć domyślne ustawienia prefiksu protokołu Internet Explorera"

Notatka:

Każde oprogramowanie układowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątki - „5.

Przywróć ustawienia pulpitu” (uruchomienie tego oprogramowania spowoduje zresetowanie wszystkich ustawień pulpitu i będziesz musiał ponownie wybrać kolor i tapetę pulpitu) i „10.

Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie układowe odtwarza klucze rejestru odpowiedzialne za rozruch w trybie awaryjnym).

Aby rozpocząć odzyskiwanie, najpierw pobierz, rozpakuj i uruchom pożytek. Następnie kliknij Plik - Przywracanie systemu. Przy okazji możesz też zrobić



Zaznacz pola, których potrzebujesz i kliknij Rozpocznij operacje. Wszyscy czekają na realizację :-)

W kolejnych artykułach omówimy bardziej szczegółowo problemy, które pomoże nam rozwiązać odzyskiwanie oprogramowania układowego avz. Życzę ci szczęścia.

Poświęcony AVZ, chcę podzielić się z wami większą wiedzą na temat możliwości tego wspaniałego narzędzia.

Dzisiaj porozmawiamy o narzędziach do odzyskiwania systemu, które często mogą uratować życie komputera po zainfekowaniu wirusami i innymi okropnościami życia, a także rozwiązać szereg problemów systemowych, które pojawiają się w wyniku pewnych błędów.
Przyda się każdemu.

wprowadzający

Zanim przejdziemy dalej, tradycyjnie chcę zaproponować dwa formaty materiału, a mianowicie: format wideo lub tekst. Wideo tutaj:

Cóż, tekst jest poniżej. Przekonaj się, która opcja jest Ci bliższa.

Ogólny opis funkcjonalności programu

Jakie są te narzędzia do odzyskiwania? Jest to zestaw mikroprogramów i skryptów, które pomagają przywrócić pewne funkcje systemu do stanu roboczego. Który na przykład? Powiedzmy, że wróć lub edytor rejestru, wyczyść plik hosts lub zresetuj ustawienia IE. Ogólnie podaję w całości i z opisem (żeby nie wymyślać koła na nowo):

  • 1. Przywróć pliki uruchamiania options.exe, .com, .pif
    To oprogramowanie przywraca odpowiedź systemu na pliki exe, com, pif, scr.
    Wskazania do stosowania: po usunięciu wirusa programy przestają działać.
  • 2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do domyślnych
    To oprogramowanie przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer
    Wskazania do użycia: po wpisaniu adresu takiego jak www.yandex.ru jest on zastępowany przez coś takiego jak www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Przywracanie strony startowej Internet Explorer
    To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer
    Wskazania do stosowania: wymiana strony startowej
  • 4. Zresetuj ustawienia wyszukiwania Internet Explorera do domyślnych
    To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer
    Wskazania do użycia: Po kliknięciu przycisku „Szukaj” w IE uzyskuje się dostęp do zewnętrznej witryny
  • 5. Przywróć ustawienia pulpitu
    To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapet, usunięciu blokad w menu odpowiedzialnym za ustawienia pulpitu.
    Wskazania do użycia: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości ekranu”, na pulpicie są wyświetlane obce napisy lub rysunki
  • 6. Usuń wszystkie zasady (ograniczenia) aktualny użytkownik.
    System Windows udostępnia mechanizm ograniczania działań użytkownika o nazwie Zasady. Ta technologia jest używana przez wiele złośliwych programów, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo tworzyć lub modyfikować.
    Wskazania do użycia: Funkcje eksploratora lub inne funkcje systemu są zablokowane.
  • 7. Usuwanie wiadomości wyświetlanej podczas WinLogon
    Windows NT i kolejne systemy w linii NT (2000, XP) pozwalają ustawić komunikat wyświetlany podczas uruchamiania. Jest to wykorzystywane przez wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.
    Wskazania do użycia: Podczas uruchamiania systemu pojawia się dodatkowy komunikat.
  • 8. Przywracanie ustawień Eksploratora plików
    To oprogramowanie układowe resetuje szereg ustawień Eksploratora plików do ustawień domyślnych (ustawienia zmienione przez złośliwe oprogramowanie są resetowane jako pierwsze).
    Wskazania do stosowania: Zmienione ustawienia eksploratora
  • 9. Usuwanie debugerów procesów systemowych
    Zarejestrowanie debuggera procesów systemowych pozwoli na niewidoczne uruchamianie aplikacji, co jest wykorzystywane przez wiele szkodliwych programów.
    Wskazania do stosowania: AVZ wykrywa nierozpoznane debuggery procesów systemowych, problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.
  • 10. Przywracanie ustawień rozruchu do trybu awaryjnego
    Niektóre złośliwe oprogramowanie, takie jak robak Bagle, uszkadza ustawienia uruchamiania systemu w trybie chronionym. To oprogramowanie wewnętrzne przywraca ustawienia rozruchu w trybie chronionym.
    Wskazania do użycia: Komputer nie uruchamia się w trybie awaryjnym (SafeMode). Używaj tego oprogramowania tylko w przypadku problemów z uruchamianiem w trybie chronionym.
  • 11. Odblokuj Menedżera zadań
    Blokowanie Menedżera zadań jest używane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.
    Wskazania do użycia: Blokowanie menedżera zadań, przy próbie wywołania menedżera zadań wyświetlany jest komunikat „Menedżer zadań został zablokowany przez administratora”.
  • 12. Usuwanie przejęcia tej listy ignorowanych
    Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wykluczeń. Dlatego, aby ukryć się przed HijackThis, złośliwe oprogramowanie musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. Obecnie wiadomo, że wiele szkodliwych programów wykorzystuje tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wykluczeń narzędzia HijackThis
    Wskazania do użycia: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.
  • 13. Porządkowanie pliku Hosts
    Wyczyszczenie pliku Hosts sprowadza się do znalezienia pliku Hosts, usunięcia z niego wszystkich istotnych wierszy i dodania standardowego ciągu „127.0.0.1 localhost”.
    Wskazania do użycia: Podejrzenia, że ​​plik Hosts został zmodyfikowany przez szkodliwy program. Typowe symptomy to blokowanie aktualizacji oprogramowania antywirusowego. Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.
  • 14. Automatyczna korekta ustawień Spl/LSP
    Przeprowadza analizę ustawień SPI i, jeśli zostaną znalezione błędy, automatycznie je poprawia. To oprogramowanie można ponownie uruchomić nieograniczoną liczbę razy. Zaleca się ponowne uruchomienie komputera po uruchomieniu tego oprogramowania. Notatka! Tego oprogramowania nie można uruchomić z sesji terminala
    Wskazania do użycia: Po usunięciu szkodliwego programu utracono dostęp do Internetu.
  • 15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)
    To oprogramowanie działa tylko na XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i odtwarzaniu ustawień SPI/LSP i TCP/IP za pomocą standardowego narzędzia netsh dołączonego do systemu Windows. Szczegółowe informacje na temat resetowania ustawień można znaleźć w bazie wiedzy Microsoft — Uwaga! Zresetuj do ustawień fabrycznych tylko wtedy, gdy to konieczne, jeśli masz nieodwracalne problemy z dostępem do Internetu po usunięciu złośliwego oprogramowania!
    Wskazania do użycia: Po usunięciu szkodliwego programu utracono dostęp do Internetu, a wykonanie oprogramowania układowego „14. Automatyczna korekta ustawień Spl/LSP” nie działa.
  • 16. Przywracanie klawisza uruchamiania Explorer
    Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora plików.
    Wskazania do użycia: Podczas uruchamiania systemu explorer nie uruchamia się, ale możliwe jest ręczne uruchomienie explorer.exe.
  • 17. Odblokuj Edytor rejestru
    Odblokowuje Edytor rejestru, usuwając zasadę, która uniemożliwia jego uruchomienie.
    Wskazania do użycia: Nie można uruchomić edytora rejestru, podczas próby wyświetla się komunikat, że jego uruchomienie zostało zablokowane przez administratora.
  • 18. Pełne odtworzenie ustawień SPI
    Wykonuje kopię zapasową ustawień SPI/LSP, następnie niszczy je i tworzy zgodnie ze standardem zapisanym w bazie danych.
    Wskazania do stosowania: Poważne uszkodzenia ustawień SPI, nienaprawialne przez skrypty 14 i 15. Używaj tylko w razie potrzeby!
  • 19. Wyczyść punkty mocowania podstawy
    Czyści bazę danych MountPoints i MountPoints2 w rejestrze.
    Wskazania do użycia: Operacja ta często pomaga w przypadku, gdy po infekcji wirusem Flash nie można otworzyć dysków w Eksploratorze
  • Notatka :
    Odzyskiwanie jest bezużyteczne, jeśli w systemie działa trojan, który przeprowadza takie rekonfiguracje - musisz najpierw usunąć złośliwy program, a następnie przywrócić ustawienia systemu
    Notatka :
    Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - "Przywróć domyślne ustawienia wyszukiwania Internet Explorera", "Przywróć stronę startową Internet Explorera", "Przywróć domyślne ustawienia prefiksu protokołu Internet Explorera"
    Notatka :
    Każde oprogramowanie układowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątkami są „5. Przywróć ustawienia pulpitu” (praca z tym oprogramowaniem spowoduje zresetowanie wszystkich ustawień pulpitu i będziesz musiał ponownie wybrać kolor pulpitu i tapetę) oraz „10. Przywróć ustawienia rozruchu w trybie awaryjnym” (to oprogramowanie odtwarza klucze rejestru odpowiedzialne za uruchamianie w trybie awaryjnym).

Pomocne, prawda?
Teraz o tym, jak używać.

Pobierz uruchom, użyj

Właściwie wszystko jest proste.

  1. Pobierz stąd (lub z innego miejsca) narzędzie antywirusowe AVZ.
  2. Rozpakuj archiwum w dogodnym dla Ciebie miejscu
  3. Podążamy za folderem, w którym rozpakowaliśmy program i tam uruchamiamy avz.exe.
  4. W oknie programu wybierz "Plik" - " Przywracanie systemu".
  5. Zaznacz pola wyboru przy żądanych elementach i kliknij przycisk. Wykonaj zaznaczone operacje".
  6. Czekamy i cieszymy się z wyniku.

Oto rzeczy.

Posłowie

Muszę powiedzieć, że działa z hukiem i eliminuje szereg niepotrzebnych gestów. Że tak powiem, wszystko jest pod ręką, szybko, prosto i sprawnie.

Dziękuję za uwagę;)

ćwierkać

Istnieją programy uniwersalne, takie jak nóż szwajcarski. Bohater mojego artykułu jest właśnie takim „uniwersałem”. Jego imię to AVZ(Antywirus Zajcew). Z pomocą tego wolny Możesz złapać antywirusa i wirusy, zoptymalizować system i naprawić problemy.

Funkcje AVZ

Mówiłem już o tym, że jest to program antywirusowy w. O pracy AVZ jako jednorazowego programu antywirusowego (dokładniej, o antyrootkicie) jest dobrze opisane w jego pomocy, ale pokażę ci drugą stronę programu: sprawdzanie i przywracanie ustawień.

Co można „naprawić” za pomocą AVZ:

  • Napraw programy startowe (pliki .exe, .com, .pif)
  • Zresetuj ustawienia Internet Explorera do domyślnych
  • Przywróć ustawienia pulpitu
  • Usuń ograniczenia praw (na przykład, jeśli wirus zablokował uruchamianie programów)
  • Usuń baner lub okno, które pojawia się przed zalogowaniem
  • Usuń wirusy, które mogą działać z dowolnym programem
  • Odblokuj Menedżera zadań i Edytor rejestru (jeśli wirus uniemożliwił ich uruchomienie)
  • Wyczyść plik
  • Wyłącz automatyczne uruchamianie programów z dysków flash i dysków
  • Usuń niepotrzebne pliki z dysku twardego
  • Napraw problemy z pulpitem
  • I wiele więcej

Może być również używany do sprawdzania bezpieczeństwa ustawień systemu Windows (w celu lepszej ochrony przed wirusami), a także do optymalizacji systemu poprzez czyszczenie uruchamiania.

Strona pobierania AVZ znajduje się pod adresem .

Program jest bezpłatny.

Najpierw chrońmy nasz Windows przed nieostrożnymi działaniami

Program AVZ ma bardzo wiele funkcji wpływających na działanie systemu Windows. Ten niebezpiecznie, ponieważ w przypadku błędu mogą wystąpić kłopoty. Przeczytaj uważnie tekst i pomóż, zanim cokolwiek zrobisz. Autor artykułu nie ponosi odpowiedzialności za Twoje działania.

Aby móc „zwrócić wszystko tak, jak było” po nieostrożnej pracy z AVZ, napisałem ten rozdział.

Jest to obowiązkowy krok, w rzeczywistości tworzenie „odwrotu” w przypadku nieostrożnych działań - dzięki punktowi przywracania możliwe będzie przywrócenie ustawień, rejestru systemu Windows do wcześniejszego stanu.

Odzyskiwanie systemu Windows jest wymaganym składnikiem wszystkich wersji systemu Windows, począwszy od systemu Windows ME. Szkoda, że ​​zwykle o tym nie pamiętają i marnują czas na ponowną instalację systemu Windows i programów, chociaż udało się po prostu kliknąć kilka razy myszą i uniknąć wszelkich problemów.

Jeśli uszkodzenie jest poważne (na przykład niektóre pliki systemowe zostały usunięte), Przywracanie systemu nie pomoże. W innych przypadkach - jeśli nieprawidłowo skonfigurowałeś system Windows, "oszukałeś" rejestr, zainstalowałeś program, z którego system Windows się nie uruchamia, niepoprawnie użyłeś programu AVZ - "Przywracanie systemu" powinno pomóc.

Po pracy AVZ tworzy podfoldery z kopiami zapasowymi w swoim folderze:

/utworzyć kopię zapasową- tam przechowywane są kopie zapasowe rejestru.

/Zainfekowany- kopie usuniętych wirusów.

/Kwarantanna- kopie podejrzanych plików.

Jeśli problemy zaczęły się po uruchomieniu AVZ (na przykład bezmyślnie użyłeś narzędzia AVZ System Restore i Internet przestał działać), a funkcja przywracania systemu Windows nie cofnęła dokonanych zmian, możesz otworzyć kopie zapasowe rejestru z folderu utworzyć kopię zapasową.

Jak utworzyć punkt przywracania

Chodźmy do Start - Panel sterowania - System - Ochrona systemu:

Kliknij „Ochrona systemu” w oknie „System”.

Kliknij przycisk „Utwórz”.

Proces tworzenia punktu przywracania może potrwać do dziesięciu minut. Następnie pojawi się okno:

Zostanie utworzony punkt przywracania. Nawiasem mówiąc, są one tworzone automatycznie podczas instalowania programów i sterowników, ale nie zawsze. Dlatego przed niebezpiecznymi czynnościami (konfiguracja, czyszczenie systemu) lepiej jeszcze raz utworzyć punkt przywracania, aby w razie kłopotów pochwalić się za przezorność.

Jak przywrócić komputer za pomocą punktu przywracania

Istnieją dwie opcje uruchamiania Przywracania systemu - z poziomu systemu Windows i przy użyciu płyty instalacyjnej.

Opcja 1 - jeśli Windows się uruchomi

Chodźmy do Start - Wszystkie programy - Akcesoria - Narzędzia systemowe - Przywracanie systemu:

zacznie się Wybierz inny punkt przywracania i naciśnij Dalej. Otworzy się lista punktów przywracania. Wybierz ten, którego potrzebujesz:

Komputer automatycznie uruchomi się ponownie. Po pobraniu wszystkie ustawienia, jego rejestr i niektóre ważne pliki zostaną przywrócone.

Opcja 2 — jeśli system Windows nie uruchamia się

Potrzebujesz dysku "instalacyjnego" z Windows 7 lub Windows 8. Skąd go wziąć (lub pobrać), pisałem.

Uruchamiamy komputer z dysku (jak uruchomić z dysków rozruchowych, jest napisane) i wybieramy:

Wybierz „Przywracanie systemu” zamiast instalować system Windows

Naprawa systemu po wirusach lub nieudolnych działaniach z komputerem

Przed wszystkimi działaniami pozbądź się wirusów, na przykład używając. W przeciwnym razie nie będzie to miało sensu - poprawione ustawienia zostaną ponownie "zepsute" przez uruchomionego wirusa.

Ponowne uruchamianie programów

Jeśli wirus zablokował uruchamianie jakichkolwiek programów, AVZ ci pomoże. Oczywiście musisz również uruchomić sam AVZ, ale jest to całkiem proste:

Najpierw idziemy do Panel sterowania- ustaw dowolny typ widoku, z wyjątkiem kategorii - Ustawienia folderów - Pogląd- odznacz Ukryj rozszerzenia dla zarejestrowanych typów plików - OK. Teraz każdy plik ma przedłużenie- kilka znaków po ostatniej kropce w nazwie. Programy zwykle .exe oraz .com. Aby uruchomić program antywirusowy AVZ na komputerze, na którym programy są zabronione, zmień nazwę rozszerzenia na cmd lub pif:

Wtedy rozpocznie się AVZ. Następnie w samym oknie programu naciśnij Plik - :

Punkty, na które należy zwrócić uwagę:

1. Przywróć pliki uruchamiania options.exe, .com, .pif(faktycznie rozwiązuje problem z uruchomionymi programami)

6. Usuń wszystkie zasady (ograniczenia) bieżącego użytkownika(w niektórych rzadkich przypadkach ta pozycja pomaga również rozwiązać problem z uruchamianiem programów, jeśli wirus jest bardzo szkodliwy)

9. Usuwanie debugerów procesów systemowych(bardzo pożądane jest odnotowanie tego elementu, ponieważ nawet jeśli sprawdziłeś system za pomocą programu antywirusowego, coś może pozostać z wirusa. Pomaga również, jeśli Pulpit nie pojawia się po uruchomieniu systemu)

, potwierdź akcję, pojawi się okno z tekstem „Przywracanie systemu zakończone”. Następnie pozostaje ponownie uruchomić komputer - problem z uruchamianiem programów zostanie rozwiązany!

Odzyskiwanie uruchamiania komputera stacjonarnego

Dość powszechnym problemem jest to, że pulpit nie pojawia się podczas uruchamiania systemu.

Uruchomić Pulpit możesz to zrobić: naciśnij Ctrl + Alt + Del, uruchom Menedżera zadań, tam wciskamy Plik - Nowe zadanie (Uruchom...) - Wchodzić explorer.exe:

ok- Uruchomi się pulpit. Ale to tylko tymczasowe rozwiązanie problemu - następnym razem, gdy włączysz komputer, będziesz musiał wszystko powtórzyć.

Aby nie robić tego za każdym razem, musisz przywrócić klawisz uruchamiania programu poszukiwacz(„Explorer”, który odpowiada za standardowe przeglądanie zawartości folderów i pracę Pulpitu). W AVZ naciskamy Plik- i zaznacz przedmiot

Wykonaj zaznaczone operacje, potwierdź czynność, naciśnij OK. Teraz po uruchomieniu komputera pulpit uruchomi się normalnie.

Odblokuj Menedżera zadań i Edytor rejestru

Jeśli wirus zablokował uruchomienie dwóch wyżej wymienionych programów, zakaz można usunąć za pomocą okna programu AVZ. Sprawdź tylko dwie rzeczy:

11. Odblokuj Menedżera zadań

17. Odblokuj Edytor rejestru

I naciśnij Wykonaj zaznaczone operacje.

Problemy z Internetem (Vkontakte, Odnoklassniki i witryny antywirusowe nie otwierają się)

Ten komponent może sprawdzić cztery kategorie problemów o różnym stopniu nasilenia (każdy stopień różni się liczbą ustawień):

Problemy z systemem- obejmuje to ustawienia bezpieczeństwa. Zaznaczając znalezione przedmioty i klikając przycisk Napraw zgłoszone problemy, niektóre luki dla wirusów zostaną zablokowane. Istnieje również rewers monety - zwiększający bezpieczeństwo, zmniejszający komfort. Na przykład, jeśli wyłączysz automatyczne uruchamianie z nośników wymiennych i dysków CD-ROM, podczas wkładania dysków flash i dysków nie pojawi się okno z wyborem działań (wyświetl zawartość, uruchom odtwarzacz itp.) - będziesz musiał otworzyć w oknie Komputer i zacznij przeglądać zawartość dysku ręcznie. Oznacza to, że wirusy nie uruchomią się automatycznie i nie pojawi się wygodna podpowiedź. W zależności od ustawień systemu Windows każdy zobaczy tutaj własną listę luk w systemie.

Ustawienia i poprawki przeglądarki- Sprawdzane są ustawienia zabezpieczeń Internet Explorera. O ile mi wiadomo, ustawienia innych przeglądarek (Google Chrome, Opera, Mozilla Firefox i inne) nie są sprawdzane. Nawet jeśli nie korzystasz z Internet Explorera do surfowania po Internecie, radzę sprawdzić - komponenty tej przeglądarki są często używane w różnych programach i stanowią potencjalną „lukę bezpieczeństwa”, którą należy zamknąć.

Czyszczenie systemu- częściowo powiela poprzednią kategorię, ale nie wpływa na miejsca, w których przechowywane są dane o akcjach użytkownika.

Polecam sprawdzić swój system w kategoriach Problemy z systemem oraz Ustawienia i poprawki przeglądarki wybierając stopień zagrożenia Umiarkowane problemy. Jeśli wirusy nie dotknęły ustawień, najprawdopodobniej zostanie Ci zaoferowany tylko jeden element - „dozwolone jest automatyczne uruchamianie z nośników wymiennych” (dyski flash). Jeśli zaznaczysz to pole i w ten sposób zabronisz programów automatycznego uruchamiania z dysków flash, przynajmniej częściowo zabezpieczysz swój komputer przed wirusami rozpowszechnianymi na dyskach flash. Pełniejszą ochronę uzyskuje się tylko przy pracy.

Czyszczenie systemu z niepotrzebnych plików

Programy AVZ może wyczyścić komputer z niepotrzebnych plików. Jeśli program do czyszczenia dysku twardego nie jest zainstalowany na komputerze, zrobi to AVZ, ponieważ istnieje wiele możliwości:

Więcej o punktach:

  1. Wyczyść pamięć podręczną systemu Prefetch- czyszczenie folderu z informacją o tym, które pliki należy wcześniej załadować, aby szybko uruchomić programy. Ta opcja jest bezużyteczna, ponieważ sam system Windows z powodzeniem monitoruje folder Prefetch i czyści go w razie potrzeby.
  2. Usuń pliki dziennika systemu Windows- możesz wyczyścić różne bazy danych i pliki, które przechowują różne zapisy zdarzeń występujących w systemie operacyjnym. Ta opcja jest przydatna, jeśli chcesz zwolnić kilkanaście lub dwa megabajty miejsca na dysku twardym. Oznacza to, że korzyści z używania są skąpe, opcja jest bezużyteczna.
  3. Usuń pliki zrzutu pamięci- w przypadku wystąpienia błędów krytycznych Windows przestaje działać i pokazuje BSOD (niebieski ekran śmierci), jednocześnie zapisując informacje o uruchomionych programach i sterownikach do pliku w celu późniejszej analizy przez specjalne programy w celu zidentyfikowania sprawcy awarii. Ta opcja jest prawie bezużyteczna, ponieważ pozwala wygrać tylko dziesięć megabajtów wolnego miejsca. Wyczyszczenie plików zrzutu pamięci nie uszkadza systemu.
  4. Wyczyść listę ostatnich dokumentów- co dziwne, opcja czyści listę Ostatnie dokumenty. Ta lista znajduje się w menu Start. Listę można również wyczyścić ręcznie, klikając prawym przyciskiem myszy ten element w menu Start i wybierając opcję „Wyczyść listę ostatnich elementów”. Przydatna opcja: zauważyłem, że wyczyszczenie listy ostatnich dokumentów pozwala menu Start wyświetlać menu nieco szybciej. System nie zostanie uszkodzony.
  5. Czyszczenie folderu TEMP- Święty Graal dla tych, którzy szukają przyczyny zniknięcia wolnego miejsca na dysku C:. Faktem jest, że w folderze TEMP wiele programów przechowuje pliki do tymczasowego użytku, zapominając później o „posprzątaniu po sobie”. Typowym przykładem są archiwizatory. Rozpakuj tam pliki i zapomnij usunąć. Wyczyszczenie folderu TEMP nie szkodzi systemowi, może zwolnić dużo miejsca (w szczególnie zaniedbanych przypadkach zysk na wolnej przestrzeni sięga pięćdziesięciu gigabajtów!).
  6. Adobe Flash Player - czyszczenie plików tymczasowych- "flash player" może zapisywać pliki do tymczasowego użytku. Można je usunąć. Czasami (rzadko) opcja pomaga w zwalczaniu usterek Flash Playera. Na przykład z problemami z odtwarzaniem wideo i audio na stronie Vkontakte. Nie ma nic złego w używaniu.
  7. Czyszczenie pamięci podręcznej klienta terminala- z tego co wiem ta opcja czyści tymczasowe pliki komponentu Windows o nazwie "Podłączenie pulpitu zdalnego" (zdalny dostęp do komputerów za pośrednictwem protokołu RDP). Opcja wygląda na to nie szkodzi, zwalnia miejsce w najlepszym przypadku z kilkunastu megabajtów. Nie ma sensu go używać.
  8. IIS — Usuń dziennik błędów HTTP- długo wyjaśniam, co to jest. Powiem tylko, że lepiej nie włączać opcji czyszczenia dziennika IIS. W każdym razie nie szkodzi, ani nie przynosi korzyści.
  9. Macromedia Flash Player- duplikaty przedmiotów „Adobe Flash Player — czyszczenie plików tymczasowych”, ale dotyczy raczej starych wersji programu Flash Player.
  10. Java - czyszczenie pamięci podręcznej- daje zysk o kilka megabajtów na dysku twardym. Nie korzystam z programów Java, więc nie sprawdzałem konsekwencji włączenia opcji. Nie polecam go włączać.
  11. Opróżnianie kosza- przeznaczenie tego przedmiotu jest absolutnie jasne z jego nazwy.
  12. Usuń dzienniki instalacji aktualizacji systemu- Windows prowadzi dziennik zainstalowanych aktualizacji. Włączenie tej opcji powoduje wyczyszczenie dziennika. Ta opcja jest bezużyteczna, ponieważ nie ma wolnego miejsca na wygraną.
  13. Usuń protokół Windows Update- podobnie jak w poprzednim akapicie, ale inne pliki są usuwane. To także bezużyteczna opcja.
  14. Wyczyść bazę danych MountPoints- jeśli ikony z nimi nie są tworzone w oknie Komputer podczas podłączania dysku flash lub dysku twardego, ta opcja może pomóc. Radzę go włączyć tylko wtedy, gdy masz problemy z podłączeniem dysków flash i dysków.
  15. Internet Explorer - wyczyść pamięć podręczną- czyści pliki tymczasowe Internet Explorera. Opcja jest bezpieczna i użyteczna.
  16. Microsoft Office - wyczyść pamięć podręczną- czyści pliki tymczasowe programów Microsoft Office - Word, Excel, PowerPoint i inne. Nie mogę sprawdzić opcji zabezpieczeń, ponieważ nie mam pakietu Microsoft Office.
  17. Czyszczenie pamięci podręcznej systemu nagrywania płyt CD- przydatna opcja, która pozwala usunąć pliki, które przygotowałeś do wypalenia na płytach.
  18. Czyszczenie folderu systemowego TEMP- w przeciwieństwie do folderu TEMP użytkownika (patrz punkt 5), wyczyszczenie tego folderu nie zawsze jest bezpieczne i zazwyczaj zwalnia trochę miejsca. Nie polecam go włączać.
  19. MSI - czyszczenie folderu Config.Msi- ten folder zawiera różne pliki utworzone przez instalatory programów. Folder jest duży, jeśli instalatory nie zakończyły poprawnie swojej pracy, więc wyczyszczenie folderu Config.Msi jest uzasadnione. Należy jednak pamiętać — mogą wystąpić problemy z odinstalowaniem programów korzystających z instalatorów .msi (na przykład pakietu Microsoft Office).
  20. Wyczyść dzienniki harmonogramu zadań- Harmonogram zadań systemu Windows prowadzi dziennik, w którym zapisuje informacje o zakończonych zadaniach. Nie polecam włączania tej pozycji, ponieważ nie przynosi to żadnych korzyści, ale spowoduje to problemy - Harmonogram zadań Windows jest raczej błędnym komponentem.
  21. Usuń protokoły konfiguracji systemu Windows- wygranie miejsca jest nieistotne, nie ma sensu usuwać.
  22. Windows - wyczyść pamięć podręczną ikon- przydatne, jeśli masz problemy ze skrótami. Na przykład, gdy pojawia się Pulpit, ikony nie pojawiają się od razu. Włączenie tej opcji nie wpłynie na stabilność systemu.
  23. Google Chrome - wyczyść pamięć podręczną to bardzo przydatna opcja. Google Chrome przechowuje kopie stron w wyznaczonym do tego folderze, aby szybciej otwierać strony (strony ładowane są z dysku twardego zamiast pobierać przez Internet). Czasami rozmiar tego folderu sięga pół gigabajta. Czyszczenie jest przydatne, ponieważ pozwala zwolnić miejsce na dysku twardym — ani system Windows, ani Google Chrome nie wpływają na stabilność.
  24. Mozilla Firefox — czyszczenie folderu CrashReports- za każdym razem, gdy pojawia się problem z przeglądarką Firefox i ulega awarii, generowane są pliki raportów. Ta opcja usuwa pliki raportu. Zysk wolnego miejsca sięga kilkudziesięciu megabajtów, to znaczy, że opcja nie ma sensu, ale jest. Nie ma to wpływu na stabilność systemu Windows i Mozilla Firefox.

W zależności od zainstalowanych programów liczba punktów będzie się różnić. Na przykład, jeśli zainstalowana jest przeglądarka Opera, możesz wyczyścić jej pamięć podręczną.

Czyszczenie listy programów startowych

Pewnym sposobem na przyspieszenie uruchamiania i szybkości komputera jest wyczyszczenie listy automatycznego uruchamiania. Jeśli niepotrzebne programy nie uruchomią się, to komputer nie tylko szybciej się włączy, ale też będzie działał szybciej - dzięki uwolnionym zasobom, które nie zostaną zabrane przez programy działające w tle.

AVZ jest w stanie wyświetlić prawie wszystkie luki w systemie Windows, przez które uruchamiane są programy. Możesz wyświetlić listę automatycznego uruchamiania w menu Narzędzia - Menedżer automatycznego uruchamiania:

Zwykły użytkownik nie ma absolutnie żadnego pożytku z tak potężnej funkcjonalności, więc zachęcam nie wyłączaj wszystkiego. Wystarczy spojrzeć tylko na dwa punkty - Foldery automatycznego uruchamiania oraz uruchomić*.

AVZ wyświetla autostart nie tylko dla użytkownika, ale także dla wszystkich innych profili:

W rozdziale uruchomić* lepiej nie wyłączać programów znajdujących się w sekcji HKEY_USERS- może to zakłócić działanie innych profili użytkowników i samego systemu operacyjnego. W rozdziale Foldery automatycznego uruchamiania możesz wyłączyć wszystko, czego nie potrzebujesz.

Linie zaznaczone na zielono są rozpoznawane przez program antywirusowy jako znane. Dotyczy to zarówno programów systemu Windows, jak i podpisanych cyfrowo programów innych firm.

Wszystkie inne programy są zaznaczone na czarno. Nie oznacza to, że takie programy są wirusami lub czymś podobnym, tylko że nie wszystkie programy są podpisane cyfrowo.

Nie zapomnij rozciągnąć szerzej pierwszej kolumny, aby zobaczyć nazwę programu. Zwykłe odznaczenie tymczasowo wyłączy automatyczne uruchamianie programu (możesz następnie zaznaczyć to ponownie), wybranie elementu i naciśnięcie przycisku z czarnym krzyżykiem usunie wpis na zawsze (lub do momentu, gdy program zapisze się z powrotem do automatycznego uruchamiania).

Powstaje pytanie: jak ustalić, co można wyłączyć, a co nie? Istnieją dwa rozwiązania:

Po pierwsze, zdrowy rozsądek: po nazwie pliku .exe programu możesz podjąć decyzję. Na przykład Skype tworzy wpis podczas instalacji, aby automatycznie uruchomić się po włączeniu komputera. Jeśli go nie potrzebujesz, odznacz pole kończące się na skype.exe. Nawiasem mówiąc, wiele programów (w tym Skype) może usunąć się z uruchamiania, wystarczy odznaczyć odpowiedni element w ustawieniach samego programu.

Po drugie, możesz przeszukać Internet w poszukiwaniu informacji o programie. Na podstawie otrzymanych informacji pozostaje zdecydować, czy usunąć go z automatycznego uruchamiania, czy nie. AVZ ułatwia znajdowanie informacji o punktach: wystarczy kliknąć prawym przyciskiem myszy element i wybrać ulubioną wyszukiwarkę:

Wyłączając niepotrzebne programy, zauważalnie przyspieszysz uruchamianie komputera. Jednak niepożądane jest wyłączanie wszystkiego z rzędu - jest to obarczone faktem, że stracisz wskaźnik układu, wyłączysz program antywirusowy itp.

Wyłącz tylko te programy, które znasz na pewno - nie potrzebujesz ich w autorun.

Wynik

W zasadzie to, o czym pisałem w artykule, jest podobne do wbijania gwoździ mikroskopem - program AVZ nadaje się do optymalizacji systemu Windows, ale ogólnie jest złożonym i potężnym narzędziem, nadającym się do wykonywania różnych zadań. Aby jednak w pełni korzystać z AVZ, musisz dokładnie znać system Windows, więc możesz zacząć od małych rzeczy - a mianowicie od tego, co opisałem powyżej.

Jeśli masz jakieś pytania lub uwagi - pod artykułami znajduje się blok komentarzy, w którym możesz do mnie napisać. Śledzę komentarze i postaram się odpowiedzieć jak najszybciej.