Comment restaurer le système en utilisant AVZ. AVZ - Utilitaire pour le traitement des virus et la récupération du système. Internet Explorer Début Page Restauration

Tweet

Il y a un universel comme le couteau de programme suisse. Le héros de mon article est un tel "wagon". Nomme le Avz. (Antivirus zaitseva). Avec l'aide de cette libérer Vous pouvez attraper des antivirus et des virus, et le système est optimisé et corriger les problèmes.

AVZ Caractéristiques

Le fait qu'il s'agisse d'un programme antivirus, je vous ai déjà dit. À propos de l'opération d'AVZ comme antivirus jetable (plus précisément, anti-terrain) bien décrit dans l'aide à elle, je vais vous montrer un côté différent du programme: vérifier et restaurer les paramètres.

Que peut "corriger" en utilisant AVZ:

  • Restaurer le lancement du programme (.exe, .com, fichiers .pif)
  • Réinitialiser les paramètres Internet Explorer à la norme
  • Restaurer les paramètres de bureau
  • Supprimer les restrictions des droits (par exemple, si le virus a bloqué le lancement de programmes)
  • Supprimer la bannière ou la fenêtre qui apparaît avant de vous connecter
  • Supprimer les virus qui peuvent courir avec n'importe quel programme
  • Déverrouillez le gestionnaire de tâches et l'éditeur de registre (si le virus interdit son lancement)
  • Fichier clair
  • Désactiver les programmes Autorun à partir de lecteurs flash et de disques
  • Supprimer des fichiers inutiles de disque dur
  • Problèmes de réparation avec le bureau
  • Et beaucoup plus

En outre, il est également possible de vérifier la sécurité de la configuration de Windows (afin de mieux protéger contre les virus), ainsi que d'optimiser le système, nettoyé l'autoload.

La page de téléchargement AVZ est située.

Le programme est gratuit.

D'abord sécuriser vos fenêtres d'actions insouciantes

Programme AVZ a très De nombreuses fonctionnalités affectant le travail Windows. il dangereuxParce que dans le cas d'une erreur, des problèmes peuvent arriver. S'il vous plaît lire attentivement le texte et aider avant de faire quelque chose. L'auteur de l'article n'est pas responsable de vos actions.

Pour pouvoir "retourner telle qu'elle était" après précaution avec AVZ, j'ai écrit ce chapitre.

C'est une étape obligatoire, essentiellement, la création d'un "parcours de déchets" en cas d'actions insouciantes - grâce au point de récupération, vous pouvez restaurer les paramètres, le registre Windows à un état antérieur.

Le système de récupération de Windows est un composant obligatoire de toutes les versions de Windows, en commençant par Windows Me. Il est dommage qu'il ne soit généralement pas souvenu et de perdre du temps, de réinstaller des fenêtres et des programmes, bien qu'il ait été possible de cliquer sur la souris et d'éviter tout problème plusieurs fois.

S'il existe de graves dommages (par exemple, une partie des fichiers système est supprimée), la récupération du système n'aide pas. Dans d'autres cas, si vous avez mal configuré Windows, "Namudrili" avec le registre, placez le programme à partir de quelles fenêtres n'est pas chargée, utilisée de manière incorrecte au programme AVZ - "Restauration du système" devrait aider.

Après vous, AVZ crée dans son sous-dossier avec des sauvegardes:

/ Sauvegarde. - Il y a des sauvegardes stockées du registre.

/ Infecté. - Copies de virus à distance.

/ Quarantaine. - Copies de fichiers suspects.

Si, après le travail AVZ, les problèmes ont commencé (par exemple, vous avez utilisé sans réfléchir le «système de récupération» de l'outil AVZ et Internet ont cessé de fonctionner) et le système Windows restaure n'a pas déployé les modifications apportées, vous pouvez ouvrir les copies de sauvegarde du registre du dossier Sauvegarde.

Comment créer un point de récupération

Nous allons b. Start - Panneau de configuration - Système - Protection du système:

Cliquez sur "Protection du système" dans la fenêtre Système.

Appuyez sur le bouton "Créer".

Le processus de création d'un point de récupération peut prendre un TET de minutes. Ensuite, la fenêtre apparaîtra:

Le point de récupération sera créé. Au fait, ils sont créés automatiquement lors de l'installation de programmes et de pilotes, mais pas toujours. Par conséquent, avant les actions dangereuses (réglage, système de nettoyage), il est préférable de créer une fois de nouveau un point de récupération afin que, en cas de malheur pour vous féliciter de prudence.

Comment restaurer un ordinateur à l'aide du point de récupération

Il existe deux options pour démarrer la récupération du système - de sous les fenêtres en cours d'exécution et à l'aide d'un disque avec l'installation.

Option 1 - Si Windows commence

Nous allons b. Démarrer - Tous les programmes - Standard - Service - Restauration du système:

Cours Sélectionnez un autre point de récupération et cliquez sur Plus loin.Une liste de points de récupération s'ouvre. Choisissez celui qui a besoin:

L'ordinateur redémarre automatiquement. Après avoir téléchargé tous les paramètres, son registre et sa partie de fichiers importants seront restaurés.

Option 2 - Si Windows ne charge pas

Besoin d'un disque "Installation" avec Windows 7 ou Windows 8. Où l'obtenir (ou télécharger), j'ai écrit dans.

Chargement du disque (comment charger à partir des disques de démarrage, il est écrit) et choisissez:

Sélectionnez "Restauration du système" au lieu d'installer Windows

Système de réparation après des virus ou une action inepte avec ordinateur

Jusqu'à toutes les actions, supprimez-vous des virus, par exemple, avec. Sinon, ce ne sera pas un sens - réglages fixes Le virus lancé se déchaînera à nouveau.

Restauration du programme en cours d'exécution

Si le virus a bloqué le lancement de tout programme, AVZ vous aidera. Bien sûr, vous devez toujours commencer l'AVZ même, mais c'est assez facile:

D'abord nous allons b. Panneau de commande - Nous avons mis une vue de la vue, sauf la catégorie - Paramètres de dossiers - Vue - enlever Daw avec Masquer les extensions pour les types de fichiers enregistrés - OK.Maintenant, chaque fichier montre expansion - plusieurs caractères après le dernier point du nom. Les programmes sont généralement .EXE et .com.. Pour démarrer l'antivirus AVZ sur l'ordinateur, où le programme commence est interdit, renommez l'extension dans cmd ou PIF:

Ensuite, Avz commence. Puis dans la fenêtre elle-même clic Déposer - :

Il convient de noter des éléments:

1. Restaurez les paramètres de STERTUP.EXE, .COM, .PIF fichiers (résout le problème du lancement du programme)

6. Suppression de toutes les stratégies (restrictions) de l'utilisateur actuel (Dans certains cas rares, cet élément contribue également à résoudre le problème des programmes de lancement si le virus a pris très nuisible)

9. Supprimer les processus de dérivation des processus système (Il est très conseillé de noter cet élément, car même si vous avez vérifié le système antivirus, quelque chose pourrait rester du virus. Il aide également si le bureau n'apparaît pas lorsque le système commence)

Je confirme l'action, une fenêtre apparaît avec le texte "Restauration du système". Après des restes pour redémarrer l'ordinateur - le problème du lancement des programmes sera résolu!

Restaurer le poste de travail

Un problème assez fréquent - lorsque le système commence, le bureau n'apparaît pas.

Cours Bureau Vous pouvez: appuyer sur Ctrl + Alt + Suppr, exécutez le gestionnaire de tâches, cliquez sur là Fichier - Nouvelle tâche (Run ...) - Nous entrons explorer.exe.:

d'accord - Le bureau commencera. Mais ce n'est qu'une solution temporaire au problème - la prochaine fois que vous allumez l'ordinateur devra la répéter à nouveau.

Ne pas le faire chaque fois que vous devez restaurer la clé de lancement du programme explorateur. ("Explorateur", qui est responsable de la visualisation standard du contenu des dossiers et du fonctionnement du bureau). En AVZ Cliquez Déposer - et célébrez l'article

Effectuer des opérations marquées, confirmez l'action, cliquez sur D'ACCORD. Maintenant, lorsque vous démarrez l'ordinateur, le bureau commencera normalement.

Déverrouiller le gestionnaire de tâches et l'éditeur de registre

Si le virus a bloqué le lancement des deux programmes ci-dessus, vous pouvez supprimer l'interdiction via la fenêtre du programme AVZ. Cochez simplement les deux éléments:

11. Déverrouillez le répartiteur de tâches

17. Déverrouillez l'éditeur de registre

Et appuyer sur Effectuer des opérations marquées.

Problèmes Internet (sites Vkontakte, camarades de classe et sites antivirus ne s'ouvrent pas)

Ce composant est capable de vérifier les quatre catégories de problèmes avec des degrés de danger variable (chaque degré est caractérisé par le nombre de paramètres):

Problèmes du système - Cela inclut les paramètres de sécurité. Votage de la case à cocher trouvée des éléments et cliquez sur le bouton Correction des problèmes marquésCertaines échappatoires pour les virus seront bloquées. Il y a aussi le verso de la médaille - amélioration de la sécurité, le confort est réduit. Par exemple, si vous interdisez Autorun à partir de supports et de CD-ROM interchangeables, lors de l'insertion de lecteurs de flash et de disques n'apparaissent pas la fenêtre avec une sélection d'action (voir le contenu, démarrer le lecteur, etc.) - Vous devez ouvrir la fenêtre de l'ordinateur et Exécutez l'affichage du contenu du disque manuellement. Autrement dit, les virus ne démarreront pas automatiquement et la pointe commode n'apparaîtra pas. Selon les paramètres Windows, chacun verra sa liste de vulnérabilités système ici.

Paramètres de navigateur et brindilles - Les paramètres de sécurité Internet Explorer sont vérifiés. Pour autant que je sache, les paramètres d'autres navigateurs (Google Chrome, Opera, Mozilla Firefox et d'autres) ne sont pas cochés. Même si vous n'utilisez pas Internet Explorer pour travailler avec Internet, je vous conseille de commencer à vérifier - les composants de ce navigateur sont souvent utilisés dans divers programmes et constituent un "trou de sécurité" potentiel, qui devrait être fermé.

Système de nettoyage - Duplique partiellement la catégorie précédente, mais n'affecte pas l'endroit où les données sont stockées sur les actions de l'utilisateur.

Je recommande de vérifier mon système dans des catégories Problèmes du système et Paramètres de navigateur et brindillesEn choisissant le degré de danger Les problèmes de gravité modérée. Si les virus ne touchaient pas les paramètres, vous ne serez probablement pas proposé qu'un seul élément - "Automotion avec un support interchangeable" (lecteurs flash) est autorisé. Si vous mettez un réservoir et interdisez ainsi les programmes Autorun des lecteurs Flash, vous obtiendrez au moins partiellement votre ordinateur à partir de virus distribués sur des lecteurs flash. Une défense supplémentaire n'est acquise qu'avec et travaillant.

Nettoyage du système à partir de fichiers inutiles

Programmes Avz. Nettoyez l'ordinateur à partir de fichiers inutiles. Si l'ordinateur ne dispose pas d'un programme de nettoyage du disque dur, AVZ se déroulera, le bénéfice des capacités de plusieurs:

En savoir plus sur les articles:

  1. CART CACHE PREFETCH - Effacer le dossier avec des informations sur les fichiers à charger à l'avance pour lancer rapidement des programmes. L'option est inutile, car Windows elle-même surveille complètement le dossier Prefetch et le nettoie lorsque cela est requis.
  2. Supprimer les fichiers journaux Windows - Vous pouvez effacer une variété de bases de données et de fichiers qui stockent divers enregistrements sur les événements survenant dans le système d'exploitation. L'option est utile si vous devez libérer un dixième mégaoctets sur le disque dur. C'est-à-dire l'avantage d'utiliser maigre, l'option est inutile.
  3. Supprimer des fichiers de vidage mémoire - Si vous avez des erreurs critiques, Windows interrompt ses travaux et montre le BSOD (écran bleu de la mort), à la fois économisant des informations sur les programmes et les conducteurs d'exécution d'un fichier pour une analyse ultérieure par des programmes spéciaux pour identifier le coupable de l'échec. L'option est presque inutile, car elle vous permet de gagner juste une douzaine de mégaoctets d'espace libre. Effacer les fichiers dump de mémoire ne nuit pas.
  4. Liste transparente Documents récents - Curieusement, l'option efface la liste des documents récents. Cette liste est dans le menu Démarrer. Effacement La liste peut être effectuée manuellement en appuyant sur le bouton droit de cet élément dans le menu Démarrer et sélectionnez "Effacer la dernière liste". L'option est utile: on m'a constaté que le nettoyage de la liste des documents récents permet au menu Démarrer d'afficher vos menus un peu plus rapidement. Le système ne fera pas mal.
  5. Effacement du dossier Temp - Saint Graal pour ceux qui recherchent la raison de la disparition d'un espace libre sur un disque C: Disque. Le fait est que dans le dossier Temp, de nombreux programmes stockent des fichiers à une utilisation temporaire, oubliant alors "Supprimer". Exemple typique - Archiveurs. Déballez les fichiers là-bas et oubliez Supprimer. Effacement du système de dossier Temp ne nuit pas, l'endroit peut libérer beaucoup (dans des cas particuliers, les gains de l'espace libre atteignent cinquante gigaoctets!).
  6. Adobe Flash Player - Temps de compensation des fichiers - Flash Player peut enregistrer des fichiers pour une utilisation temporaire. Vous pouvez les supprimer. Parfois (rarement) option aide dans la lutte contre les problèmes de Flash Player. Par exemple, avec la lecture vidéo et audio sur le site Web de Vkontakte. Il n'y a pas de mal à utiliser.
  7. Nettoyage de la Casha Terminal Client - Autant que je sache, cette option efface les fichiers temporaires du composant Windows appelé "Connexion à un ordinateur de bureau distant" (accès à distance aux ordinateurs via le protocole RDP). Option il semble Les dommages ne causent pas, des lieux libère avec une douzaine de mégaoctets au mieux. Il n'y a aucun sens à utiliser.
  8. IIS - Suppression du journal d'erreur HTTP - Expliquez longtemps ce que c'est. Je ne dis que que l'option de nettoyage de magazines IIS vaut mieux ne pas inclure. En tout état de cause, les dommages ne causent pas, bénéficient aussi.
  9. Macromedia Flash Player. - des doublons "Adobe Flash Player - Dossiers de compensation"Mais aborde les versions assez anciennes du lecteur Flash.
  10. Java - Nettoyage Kesha - Donne une victoire dans quelques mégaoctets sur le disque dur. Je n'utilise pas de programmes sur Java, de sorte que les conséquences de l'inclusion de l'option ne vérifiaient pas. Je ne vous conseille pas d'inclure.
  11. Panier de nettoyage - Le but de cet article est absolument clair de son nom.
  12. Supprimer les protocoles de réglage des mises à jour du système système - Windows conserve un journal des mises à jour installées. L'activation de cette option efface le journal. L'option est inutile, car il n'y a pas d'espace gagnant.
  13. Supprimer le protocole de mise à jour Windows - Semblable à l'élément précédent, mais d'autres fichiers sont supprimés. Aussi une option inutile.
  14. Base des points de vue claire - Si vous ne créez pas d'icônes avec eux dans la fenêtre de l'ordinateur lors de la connexion d'un lecteur flash ou d'un disque dur, cette option peut vous aider. Je vous conseille d'inclure uniquement si vous rencontrez des problèmes avec la connexion de lecteurs flash et de disques.
  15. Internet Explorer - Nettoyage Kesha - Efface les fichiers temporaires d'Internet Explorer. L'option est sûre et utile.
  16. Microsoft Office - Nettoyage Kesha - Efface les fichiers temporaires des programmes Microsoft Office - Word, Excel, PowerPoint et autres. Vous ne pouvez pas vérifier l'option de sécurité, car je n'ai pas de bureau Microsoft.
  17. Nettoyage du système d'enregistrement Kesha pour CD - Option utile qui vous permet de supprimer les fichiers que vous avez préparés pour enregistrer sur des disques.
  18. Effacement du dossier système Temp - Contrairement au dossier utilisateur TEMP (voir paragraphe 5), le nettoyage de ce dossier n'est pas toujours sûr et l'endroit est généralement libéré un peu. Je ne vous conseille pas.
  19. MSI - Clearing Config.Msi Dossier - Ce dossier stocke divers fichiers créés par des installateurs de logiciels. Le dossier a une quantité importante si les programmes d'installation terminés correctement leur travail, le nettoyage du dossier Config.Msi est justifié. Cependant, je vous avertit - il peut y avoir des problèmes d'élimination des programmes utilisant.MSI installateurs (par exemple, Microsoft Office).
  20. Protocoles de planificateur de tâches claires - Le planificateur de tâches Windows stocke un journal où écrit des informations sur les tâches effectuées. Je ne recommande pas d'inclure cet article, car il n'y a aucun avantage, il ajoutera des problèmes - Windows Task Scheduler est un composant assez buggy.
  21. Supprimer des protocoles d'installation Windows - Les lieux gagnants sont insignifiants, aucun sens à supprimer.
  22. Windows - Nettoyage des icônes de Kesha - utile si vous avez des problèmes avec des étiquettes. Par exemple, lorsque le bureau apparaît, les icônes n'apparaissent pas immédiatement. L'inclusion de l'option sur la stabilité du système n'affectera pas.
  23. Google Chrome - Nettoyage Kesha - option très utile. Google Chrome stocke des copies des pages du dossier attribué pour cela pour ouvrir rapidement des sites (les pages sont chargées à partir du disque dur au lieu de télécharger via Internet). Parfois, la taille de ce dossier atteint les SEIGIGABYTES. Le nettoyage est utile en raison de la libération de la place sur le disque dur, la stabilité n'est ni Windows, ni Google Chrome n'affecte.
  24. Mozilla Firefox - Dossier de CrashReports Crimination - Chaque fois que le navigateur Firefox passe un problème et il est facile de fermer facilement, les fichiers de rapport sont créés. Cette option supprime les fichiers de rapport. La victoire de l'espace libre atteint deux douzaines de mégaoctets, c'est-à-dire que le sens de l'option ne suffit pas, mais il y a. La stabilité de Windows et Mozilla Firefox n'affecte pas.

Selon les programmes installés, le nombre d'éléments sera différent. Par exemple, si un navigateur d'opéra est installé, il sera possible de le nettoyer et de sa cache aussi.

Nettoyage de la liste des programmes Autorun

Le moyen correct d'accélérer l'activation de l'ordinateur et la vitesse de son fonctionnement est le nettoyage de la liste Autorun. Si des programmes inutiles ne sont pas démarrés, l'ordinateur sera non seulement activé plus rapidement, mais il fonctionnera également plus rapidement - en raison des ressources publiées qui ne prendront pas le lancé en arrière-plan du programme.

AVZ est capable de voir presque toutes les échappatoires dans Windows à travers les programmes. Vous pouvez afficher la liste Autorun dans le gestionnaire d'outils - Auto-Run Manager:

Un utilisateur ordinaire de cette fonctionnalité aussi puissante n'est absolument rien, alors j'exhorte ne pas désactiver tout dans une rangée. Assez pour voir seulement deux points - Dossiers Autorun et COURS *.

AVZ affiche Autorun non seulement de votre utilisateur, mais également tous les autres profils:

Au chapitre COURS * Il vaut mieux ne pas désactiver les programmes de la section HKEY_USERS. - Il peut casser le travail d'autres profils d'utilisateurs et le système d'exploitation lui-même. Au chapitre Dossiers Autorun Vous pouvez désactiver tout ce que vous n'avez pas besoin.

Lignes marquées vertes identifiées par antivirus aussi connues. Cela inclut à la fois des programmes système Windows et des programmes étrangers ayant une signature numérique.

Noir marqué tous les autres programmes. Cela ne signifie pas que de tels programmes sont des virus ou quelque chose comme ça, tout à fait que tous les programmes n'ont pas de signature numérique.

N'oubliez pas d'étirer la première colonne d'égout afin que le nom du programme soit visible. La suppression des tiques habituelles désactivera temporairement l'Autorun du programme (vous pouvez ensuite mettre un réservoir à nouveau), la sélection de l'élément et appuyer sur le bouton avec une croix noire supprimera l'enregistrement pour toujours (ou jusqu'à ce que le programme se écrive à la autorun).

La question se pose: Comment déterminer ce qui peut être éteint et que ne pas? Il y a deux façons de résoudre:

Premièrement, il y a du bon sens: par nom.exe Fichier de programme, vous pouvez prendre une décision. Par exemple, le programme Skype lors de l'installation de crée une entrée de démarrage automatique lorsque l'ordinateur est activé. Si vous n'en avez pas besoin, supprimez une tique du point de fin avec Skype.exe. Au fait, de nombreux programmes (et skype parmi eux) sont capables de se retirer de l'autoload, il suffit de retirer la DAW de l'élément correspondant dans les paramètres du programme lui-même.

Deuxièmement, vous pouvez rechercher des informations sur le programme sur Internet. Sur la base des informations obtenues, il reste à prendre une décision: retirez-le de Autorun ou non. AVZ simplifie la recherche d'informations sur les éléments: Il suffit de cliquer sur le bouton droit de la souris sur l'élément et de sélectionner votre moteur de recherche préféré:

Déconnecter des programmes inutiles, vous accélérerez sensiblement le lancement de l'ordinateur. Cependant, tout n'est pas souhaitable de tout désactiver - il est semé du fait que vous perdez l'indicateur de mise en page, éteignez l'antivirus, etc.

Déconnectez uniquement les programmes que vous connaissez exactement - ils ne sont pas nécessaires à Autorun.

Résultat

En principe, ce que j'ai écrit dans l'article, s'apparente à la notation des ongles d'un microscope - le programme AVZ convient à l'optimisation des fenêtres, mais il s'agit en réalité d'un outil complexe et puissant qui convient à une variété de tâches. Cependant, pour utiliser AVZ à la bobine complète, vous devez connaître de manière approfondie Windows. Vous pouvez donc commencer par un petit - à savoir ce que j'ai raconté ci-dessus.

Si vous avez des questions ou des commentaires - sous des articles, il existe un bloc de commentaires, où vous pouvez m'écrire. Je suis les commentaires et j'essaie de vous répondre le plus rapidement possible.

16.08.2019

Dédié Avz.Je veux partager avec vous un certain nombre de connaissances pour les possibilités de ce merveilleux utilitaire.

Aujourd'hui, il s'agira d'au sujet des moyens de restaurer le système, qui peut souvent enregistrer votre ordinateur après l'infection de virus et d'autres horreurs de la vie, ainsi que de résoudre un certain nombre de problèmes systémiques découlant de certaines erreurs.
Utile sera tout.

Entreprise

Avant de procéder, traditionnellement, je souhaite vous offrir deux formats de matériaux, à savoir: format vidéo ou texte. Vidéo ici:

Eh bien, le texte ci-dessous. Voir quelle option vous rapprochez-vous.

Description générale des fonctionnalités du programme

Qu'est-ce que c'est pour les moyens de récupération? Il s'agit d'un ensemble de micrologiciels et de scripts qui aident à revenir à l'état de fonctionnement de certaines fonctions du système. Qui par exemple? Eh bien, disons, retour, éditeur de retour ou registre, effacez le fichier d'hosts ou réinitialisez les paramètres IE. En général, je le donne entièrement avec la description (afin de ne pas réinventer le vélo):

  • 1. Restaurez les paramètres de STERTUP.EXE, .COM, .PIF fichiers
    Indications d'utilisation: Après avoir retiré le virus, les programmes s'arrêtent en cours d'exécution.
  • 2. Réinitialiser les protocoles Internet Explorer pour la norme
    Indications d'utilisation: Lors de la saisie de l'adresse de type www.yandex.ru, il y a sa substitution à quelque chose www.seque.com/abcd.php?url\u003dwww.yandex.ru
  • 3. Restauration de la page de démarrage Internet Explorer
    Indications d'utilisation: substitution de la page de démarrage
  • 4. Réinitialiser les paramètres de recherche Internet Explorer pour la norme
    Indications d'utilisation: Lorsque vous appuyez sur la touche "RECHERCHE" dans IE, il existe un appel à un site étranger.
  • 5. Restaurer les paramètres de bureau
    Ce firmware restaure les paramètres de bureau. La récupération implique l'élimination de tous les éléments actifs d'activédescoptop, de papier peint, de suppression des verrous dans le menu qui est responsable de la configuration du bureau.
    Indications d'utilisation: Signets de configuration de bureau disparus dans les propriétés: la fenêtre d'écran, les étrangers sont affichés sur le bureau.
  • 6. Supprimer toutes les politiques (restrictions) L'utilisateur actuel.
    Indications d'utilisation: la fonction du conducteur ou d'autres fonctions du système est bloquée.
  • 7. Suppression d'un message affiché pendant WinLogon
    Les systèmes Windows NT et ultérieurs de la ligne NT (2000, XP) vous permettent d'installer le message affiché pendant l'autoload. Ceci est utilisé par un certain nombre de programmes malveillants et la destruction d'un programme malveillant ne conduit pas à la destruction de ce message.
    Indications d'utilisation: Lors du chargement du système, un message étranger est entré.
  • 8. Restauration des paramètres de conducteur
    Indications d'utilisation: paramètres de conduite modifiés
  • 9. Supprimer les processus de dérivation des processus système

    Indications d'utilisation: AVZ détecte les processus de dérivation des processus système non identifiés, des problèmes surviennent avec le démarrage de la composante système, en particulier, après un redémarrage, le bureau disparaît.
  • 10. Restaurer les paramètres de téléchargement dans Safemode
    Certains programmes malveillants, en particulier le ver bague, endommagent les paramètres de charge du système en mode protégé. Ce firmware restaure les paramètres de téléchargement en mode protégé.
    Indications d'utilisation: L'ordinateur n'est pas chargé en mode sécurisé (Safemode). Appliquer ce micrologiciel ne suit que dans le cas de problèmes avec la charge en mode protégé.
  • 11. Déverrouillez le répartiteur de tâches
    Indications d'utilisation: Locking Task Manager, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Task Manager est bloqué par l'administrateur".
  • 12. Effacement de la liste de l'utilitaire de HijackThis Ignorer
    L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exceptions. Par conséquent, pour déguisement de Hijackthis, un programme malveillant suffit à enregistrer vos fichiers exécutables dans la liste d'exceptions. Actuellement, un certain nombre de programmes malveillants utilisant cette vulnérabilité sont connus. AVZ Firmware Effacer la liste d'exceptions de HijackThis Utility
    Indications d'utilisation: Suspicion que l'utilitaire HijackThis affiche toutes les informations sur le système.
  • 13. Effacement des hôtes du fichier
    Le fichier d'héberges de compensation s'élève à la recherche de fichiers d'hôtes, en supprimant toutes les lignes significatives de celle-ci et ajoutez une ligne standard "127.0.0.1 localhost".
    Indications d'utilisation: soupçons que le fichier hosts est modifié par un programme malveillant. Symptômes typiques - Blocage de la mise à jour des programmes antivirus. Vous pouvez surveiller le contenu du fichier d'hôtes à l'aide du gestionnaire d'hôtes du fichier intégré à AVZ.

  • Effectue une analyse des paramètres SPI et en cas de détection d'erreur, il corrige automatiquement les erreurs trouvées. Ce micrologiciel peut être lancé un nombre de fois ré-illimité. Après avoir effectué ce firmware, il est recommandé de redémarrer l'ordinateur. Noter! Ce firmware ne peut pas être lancé à partir de la session de terminal.
    Indications d'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet a disparu.

  • Ce micrologiciel ne fonctionne que dans XP, Windows 2003 et Vista. Son principe d'exploitation est basé sur la réinitialisation et la recréation des paramètres SPI / LSP et TCP / IP à l'aide de l'utilitaire normal Netsh, qui fait partie de Windows. Les détails sur la réinitialisation des paramètres peuvent être trouvés dans la base de connaissances Microsoft - faites attention! Appliquez la réinitialisation des paramètres uniquement si nécessaire s'il existe des problèmes déraisonnables avec accès à Internet après avoir supprimé des programmes malveillants!
    Indications d'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet et l'exécution du micrologiciel "14. La fixation automatique des paramètres SPL / LSP" ne donne pas de résultats ".

  • Indications d'utilisation: En cours de chargement du système, le conducteur ne démarre pas, mais il est possible d'exécuter manuellement explorer.exe est possible.

  • Indications d'utilisation: Impossible de démarrer l'éditeur de registre, lorsque vous essayez, un message est affiché que son lancement est bloqué par l'administrateur.

  • Indications d'utilisation: Dommages causés aux réglages de SPI, scripts de fallipal 14 et 15. Appliquer uniquement si nécessaire!

  • Nettoyage des points de vue et de la base de montage2 dans le registre.
    Indications d'utilisation: Cette opération aide souvent dans le cas où une fois l'infection du virus flash dans le conducteur n'ouvre pas les disques
  • Sur une note:
    Sur une note:
    Pour éliminer les traces de la plupart des pirateries, vous devez effectuer trois micrologiciels - "Réinitialiser les paramètres de recherche Internet Explorer pour standard", "Restaurer la page de démarrage de Internet Explorer", "Réinitialiser les paramètres de la prise de protocole Internet Explorer pour la norme"
    Sur une note
    :
    N'importe lequel du micrologiciel peut être effectué plusieurs fois dans une rangée sans préjudice du système. Exceptions - "5. Restaurer les paramètres de bureau" (le fonctionnement de ce micrologiciel réinitialisera tous les paramètres de bureau et devra ré-sélectionner le papier peint de bureau et le papier peint) et "10. restaurer les paramètres de téléchargement dans Safemode" (ce firmware Envoie les clés de registre responsables du téléchargement en mode sans échec).

Utile, n'est-ce pas vrai?
Maintenant sur la façon d'utiliser.

Télécharger en cours d'exécution, utilisez

En fait, tout est simple.

  1. Kacham d'ici (ou de quelque part ailleurs) utilitaire antivirus Avz..
  2. Déballer l'archive avec elle quelque part commode
  3. Suivez dans le dossier où nous avons déballé le programme et le lancez-vous avz.exe..
  4. Dans la fenêtre du programme, choisissez "Déposer" - "Restauration du système".
  5. Je célébra les cases à cocher les éléments nécessaires et Davim dans le bouton " Effectuer des opérations marquées".
  6. Nous attendons et profiterons du résultat.

Voici de telles choses.

Épilogue

Il faut dire que cela fonctionne avec un bang et élimine un certain nombre de téléviseurs supplémentaires. Donc, pour parler, tout est à portée de main, rapide, simple et efficace.

Merci pour l'attention;)

Merci d'avoir aidé la préparation du matériel du centre de service informatique Master. RF. Ces gars, vous pouvez commander la réparation des ordinateurs portables et des netbooks à Moscou.

Les programmes malveillants sont introduits dans le système informatique personnel, ils causent des dommages importants à l'ensemble du volume de données. Pour le moment, les programmes de parasites sont créés à des fins différentes, de sorte que leurs actions visent à ajuster les différentes structures du système d'exploitation informatique personnelle.

Les conséquences courantes et évidentes pour l'utilisateur sont des problèmes de travail avec Internet, des violations dans le travail des appareils attachés au PC.

Même si l'organisme nuisible a été détecté et détruit - cela n'exclut pas la perte d'informations et d'autres problèmes qui se posent dans des travaux ultérieurs. Les options énumérées peuvent être infiniment, le plus souvent que l'utilisateur détecte un blocage complet ou partiel d'accès au réseau mondial, refus de travailler des périphériques externes (souris, carte mémoire), un bureau vide et ainsi de suite.

Les conséquences énumérées sont observées en raison des modifications apportées par le programme - l'organisme nuisible aux fichiers système de l'ordinateur personnel. Ces changements ne sont pas éliminés avec l'élimination du virus, ils doivent être corrigés de manière indépendante ou recourir à l'aide de spécialistes. En fait, le travail de ce type ne nécessite pas de formation spéciale et tout utilisateur avancé peut l'exécuter, après avoir étudié les instructions pertinentes.

En pratique, les travaux sur l'organisation de la restauration du système d'exploitation se distinguent par plusieurs approches en fonction des raisons qui ont conduit à une défaillance. Considérez chacune des options en détail. Un moyen simple accessible à chaque utilisateur est un système d'exploitation Rollback à un point de récupération, lorsque le travail d'un ordinateur personnel s'est conformé aux exigences de l'utilisateur. Mais très souvent, cette décision n'est pas satisfaisante, ou il est impossible de la mettre en œuvre pour des raisons objectives.

Comment restaurer le système d'exploitation si l'entrée dans le système PC est impossible?

La récupération du système en cours d'exécution se produit comme suit. Menu de démarrage \\ Panneau de commande \\ Restaure système. À cette adresse, choisissez le point de récupération dont vous avez besoin et de démarrer le processus. Après un certain temps, le travail sera terminé et l'ordinateur est prêt pour le fonctionnement normal. La réception est tout à fait applicable pour éliminer certains types de virus, car les modifications ont lieu au niveau du registre. Cette option de restauration du système d'exploitation est considérée comme la plus simple et entre dans l'ensemble des outils Windows standard. Des instructions étape par étape et un certificat avec des commentaires détaillés du processus vous aideront à maîtriser la récupération de la travaux de travail de travail de travail de travail et l'ordinateur, même si l'utilisateur ne ressent pas vraiment en toute confiance en tant qu'administrateur du PC.

Une autre option commune à restaurer le système d'exploitation est le début de la procédure du support externe. Cette option est compliquée par certains moments, par exemple, il est nécessaire d'avoir une image du système sur une carte flash ou un disque et de prendre soin de la présence d'une telle copie à l'avance. En outre, il est souvent nécessaire d'avoir certaines compétences en travaillant avec le système BIOS. L'image du système d'exploitation sur le support externe est l'option optimale si la récupération n'est pas possible, car le virus a bloqué l'entrée sur le système informatique. Il y a d'autres options.

L'utilisation des outils Windows standard pour restaurer le système d'exploitation n'est pas possible, si une telle entrée n'est pas possible, ou d'autres raisons pour empêcher l'exécution de l'opération en mode standard. La situation est solvable à l'aide de l'outil de commandant ERD (EDRC).

Comment fonctionne le programme, nous examinerons la situation de manière cohérente. La première étape consiste à charger le programme. La deuxième étape consiste à lancer l'outil Assistant System EM Restore, c'est avec son aide que la restauration du système d'exploitation est effectuée à la position de récupération spécifiée.

En règle générale, chaque outil comporte plusieurs points de contrôle en stock et dans quatre-vingts pour cent des cas, les opérations de l'ordinateur personnel seront complètement réanimées.

Outils utilitaires AVZ

L'outil suivant en fonctionnement ne nécessite aucune compétence particulière et compétences utilisateur. Le logiciel a été développé par Oleg Zaitsev et est conçu pour rechercher et détruire tous les types de virus et de programmes malveillants. Mais outre la fonction principale, l'utilité restaure la plupart des paramètres système attaqués ou un changement de virus de l'organisme nuisible.

Quels problèmes le programme présenté peut-il résoudre? La principale chose est de restaurer les fichiers et les paramètres système qui ont été attaqués de virus. L'utilitaire aboutit à des conducteurs endommagés de programmes qui refusent de commencer après la récupération. Lorsque des problèmes surviennent dans les navigateurs ou en cas de blocage d'accès à Internet et de nombreux autres problèmes.

Activez l'opération de récupération dans le fichier \\ System restaure et sélectionnez l'opération nécessaire. La figure montre l'interface de microprogramme qui exploite l'utilitaire, nous donnerons les caractéristiques de chacun d'eux.

Comme vous pouvez le constater, l'ensemble de fonctionnement est représenté par 21 points et le nom de chacun d'eux explique son rendez-vous. Notez que les possibilités du programme sont assez diverses et peuvent être considérées comme des outils universels dans la réanimation non seulement du système lui-même, mais également d'éliminer les effets des virus avec des données système.

Le premier paramètre est utilisé si les conséquences de l'attaque des virus et des procédures de récupération du système d'exploitation refusent de travailler le programme requis par l'utilisateur. En règle générale, cela se produit si le peste pénétre des fichiers et du pilote de programme et apporté toute modification des informations enregistrées là-bas.

Le deuxième paramètre est nécessaire lorsque les virus ont été des domaines sous-licenciés lors de leur entrée dans le système de recherche de navigateur. Une telle substitution est le premier niveau de réglage de l'interaction des fichiers système d'exploitation du système et d'Internet. Cette fonction du programme est généralement sans trace élimine les modifications apportées sans essayer de les détecter, mais simplement l'exposition du formatage total de la totalité de la quantité de données de préfixe et de protocoles en les remplaçant avec les paramètres standard.

Le troisième paramètre reprend la configuration de la page de démarrage du navigateur en ligne. Comme dans le cas précédent, le programme par défaut corrige les problèmes de navigateur Internet Explorer.

Le quatrième paramètre ajuste l'opération du moteur de recherche et définit le mode de fonctionnement standard. Encore une fois, la procédure concerne le navigateur par défaut.

Au cours du problème du fonctionnement du bureau (l'apparition des bannières, des dessins, des entrées étrangères à ce sujet) active le cinquième point du programme. De telles conséquences des logiciels malveillants ont été très populaires pour un couple il y a plusieurs années et ont donné de nombreux problèmes aux utilisateurs, mais également la pénétration dans le système d'exploitation de PC de telles pactionnaires n'est pas exclue.

Le sixième élément est requis si l'épinette nocif du programme a limité les actions de l'utilisateur lors de l'exécution d'un certain nombre de commandes. Ces restrictions peuvent être de nature différente et, étant donné que les paramètres d'accès sont stockés dans le registre, les programmes malveillants utilisent le plus souvent ces informations pour ajuster le travail de l'utilisateur avec son PC.

Si un message tiers apparaît lors du démarrage du système d'exploitation, cela signifie que le problème du programme est capable de s'échapper sur les paramètres de lancement Windows NT. La restauration du système d'exploitation, qui détruit le virus ne supprime pas ce message. Pour le supprimer, vous devez activer le septième menu Paramètre Utilitaire AVZ.

Le paramètre de la huitième menu, selon le titre, restaure les paramètres de conducteur.

Parfois, le problème est manifesté sous la forme d'interruptions dans le fonctionnement des composants du système, par exemple lors du lancement de l'ordinateur personnel, le bureau disparaît. L'utilitaire AVZ effectue le diagnostic de ces structures et effectue les ajustements nécessaires à l'aide de l'élément de menu Outil.

Les problèmes de démarrage du système d'exploitation en mode sans échec sont éliminés par le paragraphe dix. Détecter la nécessité d'activer ce point de multiprogramme considéré ici l'utilité simplement. Ils se manifestent avec toutes les tentatives de travail en mode sécurité.

Si le gestionnaire de tâches est bloqué, vous devez activer l'élément de menu onze. Les virus du nom de l'administrateur modifient l'activation de cette section du système d'exploitation et, au lieu de la fenêtre de travail, un message apparaît que le gestionnaire de tâches est bloqué.

L'utilitaire HijackThis comme l'une des principales fonctionnalités utilise le stockage dans la liste de la liste d'exceptions. Pour le virus, il suffit de pénétrer dans la base de données de l'utilitaire et de regagner des fichiers dans la liste de registre. Après cela, il peut rétablir de manière indépendante un nombre illimité de fois. Nettoyage de l'utilitaire de registre se produit en raison de l'activation du douzième élément du menu Paramètres AVZ.

Le suivant, treizième point, vous permet d'effacer le fichier hosts, ce fichier modifié par le virus peut entraîner des difficultés lors de la collaboration avec le réseau, bloquez certaines ressources, interférer avec la mise à jour des bases de données des programmes antivirus. Travailler avec ce fichier sera démonté plus en détail ci-dessous. Malheureusement, presque tous les programmes viraux s'efforcent de modifier ce fichier, qui est dû, tout d'abord, avec une facilité de modification, et les conséquences peuvent être plus que significatives et après avoir supprimé les virus, les informations enregistrées dans le fichier peuvent être une porte directe pour la pénétration. dans les nouveaux parasites et espions d'exploitation.

Si l'accès à Internet est bloqué, cela signifie généralement des erreurs dans les paramètres SPI. Leur correction se produira si vous activez l'élément de menu de quatorze. Il est important que cet élément de configuration ne puisse pas être utilisé à partir de la session de terminal.

Des fonctions similaires sont posées dans le quinzième élément de menu, mais son activation n'est possible qu'avec des travaux tels que XP, Windows 2003, Vista. Vous pouvez utiliser ce multiprogramme si tente de corriger la situation avec l'entrée réseau à l'aide du paramètre précédent n'a pas apporté le résultat souhaité.

Les capacités du XVIe menu des points visent à restaurer les clés de clé de registre responsables du lancement du navigateur Internet.

La prochaine étape de travail pour restaurer les paramètres du système d'exploitation après que l'attaque du virus déverrouille l'éditeur de registre. En règle générale, manifestation externe - il est impossible de télécharger un programme sur le réseau.

Les quatre éléments suivants doivent être appliqués uniquement si les dommages causés au système d'exploitation sont si catastrophiques que, en grande partie, il n'y a pas de différence dans lesquelles elles seront éliminées à l'aide de telles méthodes ou qu'il sera nécessaire de réinstaller le système entièrement. .

Donc, le dix-huitième article recrée les paramètres de SPI initiaux. Le dix-neuvième élément efface les points de montage / 2 registre.

Le vingtième point supprime toutes les routes statiques. Enfin, le dernier, vingt-premier article efface toutes les connexions DNS.

Comme on peut le voir, les locaux de l'utilité couvrent presque tous les domaines dans lesquels le programme peut pénétrer dans le programme et laisser leur trace active, détecter ce qui n'est pas aussi simple.

Étant donné que les applications antivirus ne garantissent pas une protection de cent pour cent de votre système d'exploitation PC, nous vous recommandons d'avoir un tel programme dans l'arsenal d'outils de contrôle pour lutter contre les virus informatiques de toutes sortes et de toutes formes.

À la suite du traitement d'un ordinateur personnel, les appareils qui y sont liés ne fonctionnent pas.

L'une des façons populaires de masquer les logiciels espions est d'établir votre pilote viral en plus des logiciels réels. Dans cette situation, le conducteur réel est le plus souvent le fichier de souris ou le clavier. En conséquence, une fois que le virus est détruit, sa piste reste dans le registre, pour cette raison, le dispositif auquel l'organisme nuisible était capable de rejoindre les arrêts de travail.

Une situation similaire est observée avec des travaux incorrects dans le processus d'élimination de l'antivirus de Kaspersky. Il est également associé aux spécificités de l'installation du programme, lorsque son installation sur le PC utilise le pilote auxiliaire KLMOUFLTFLT. Dans la situation de la casse-mesure, ce pilote doit être trouvé et complètement retiré du système d'un ordinateur personnel conformément à toutes les règles.

Si le clavier et la souris refusent de fonctionner dans le bon mode, tout d'abord, vous devez restaurer les clés de registre.

Clavier :
HKEY_LOCAL_MACHI NE \\ System \\ Curren TControlset \\ Contac Rol \\ Classe \\ (4D36E 96B-E325-11CE-BF C1-08002BE10318)
Upperfilters \u003d Classe KBD

Souris :
HKEY_LOCAL_MACHI NE \\ System \\ Curren TControlset \\ Contac Rol \\ Classe \\ (4D36E 96F-E325-11CE-BF C1-08002BE10318)
UpperFilters \u003d MOU CLASSE

Le problème des sites inaccessibles

Les effets des attaques de logiciels malveillants peuvent être l'inaccessibilité de certaines ressources sur Internet. Et ces conséquences sont le résultat de changements qui ont réussi à faire des virus dans le système. Le problème est détecté immédiatement ou après un certain temps, mais si à la suite des actions des programmes de parasites, il se manifeste après un certain temps, l'éliminez-la ne sera pas difficile.

Il existe deux options de blocage et le plus courant est l'ajustement du fichier d'hôtes. La deuxième option consiste à créer de faux itinéraires statiques. Même si le virus est détruit, les modifications apportées par eux dans ces outils ne seront pas éliminées.

Le document à l'étude est situé dans le dossier système du disque de S. Son adresse et son emplacement est disponible ici: C: \\ Windows \\ System 32 \\ conducteurs \\ etc \\ hôtes. Pour rechercher rapidement, utilisez généralement la chaîne de commande dans le menu Démarrer.

Si, en utilisant la procédure spécifiée, le fichier n'est pas possible pour trouver, cela peut signifier que:

Le programme viral a changé son emplacement dans le registre;

Le document de fichier a le paramètre "caché".

Dans ce dernier cas, modifiez les caractéristiques de la recherche. A l'adresse suivante: Paramètres de dossier / Affichage Recherchez la chaîne "Afficher les fichiers cachés" et installez l'étiquette, en développant la plage de recherche.

Le fichier hosts contient les informations de la conversion du nom de lettre du domaine du site à son adresse IP, de sorte que les airs nocifs de programme prescrivent des ajustements informatiques pouvant rediriger l'utilisateur à d'autres ressources. Si cela s'est produit, alors en entrant l'adresse du site souhaité, elle s'ouvre complètement différente. Afin de renvoyer ces modifications à l'état d'origine et corrigez, vous devez trouver ce fichier et analyser son contenu. Même un utilisateur inexpérimenté sera vu que le virus a été corrigé, mais s'il provoque certaines difficultés, vous pouvez restaurer les paramètres standard, supprimant ainsi toutes les modifications apportées au fichier.

En ce qui concerne la correction des itinéraires, le principe d'action est le même. Toutefois, dans le processus d'interaction entre le système d'exploitation PC et Internet, la priorité reste toujours derrière le fichier d'hosts. Son récupération est donc suffisante pour fonctionner en mode standard.

La complexité se produit si le fichier requis ne peut pas être trouvé, car le virus change son emplacement dans les dossiers système. Ensuite, vous devez corriger la clé de registre.

HKEY_LOCAL_MACHI NE \\ System \\ Curren TControlset \\ Serv ices \\ TCPIP \\ Param Eters \\ Databasepa th

Les virus qui sont inclus dans le groupe Win32 / Vundo dans la conversion de l'accumulation de fichiers d'hôtes, dépassent la plupart de leurs boursiers malveillants. Il modifie le nom du fichier lui-même, laver la lettre latine o et remplaçant une panneau sur une lettre cyrillique. Un tel fichier n'est plus engagé à convertir le nom de domaine des sites vers les adresses IP et même si l'utilisateur restaurera ce fichier, le résultat du travail restera le même. Comment trouver un fichier authentique? Si des doutes surviennent dans le fait que l'objet dont vous avez besoin de l'objet dont nous avons besoin, effectuez la procédure suivante. La première étape consiste à activer le mode d'affichage de fichiers cachés. Nous explorons le catalogue, on dirait que cela est présenté sur la figure.

Voici deux fichiers identiques, mais étant donné que le système d'exploitation ne vous permet pas d'utiliser des noms identiques, il est évident que nous traitons avec un faux document. Déterminez lequel est correct et lequel n'est pas simplement. Le virus crée un fichier en vrac et de nombreux ajustements, le résultat de sa dépression sur la figure est représenté par un fichier caché avec un volume de 173 Ko.

Si vous ouvrez un document de fichier, les informations contiendront de telles lignes:

31.214.145.172 vk.com - une chaîne qui peut remplacer l'adresse IP du site

127.0.0.1 avast.com - la ligne du fichier enregistré auprès du virus afin d'interdire l'accès au site du programme antivirus

Au-dessus, nous avons déjà noté que vous pouvez bloquer des ressources individuelles en utilisant la création de voies incorrectes dans la table de routage. Comment la situation peut-elle être résolue, envisager la séquence d'actions.

Si le fichier d'hosts n'a pas d'ajustements malveillants et que le travail avec la ressource n'est pas possible, le problème réside dans la table de route. Quelques mots sur l'essence de l'interaction des outils de données. Si le fichier Hosts est enregistré l'adresse adaptative correcte du domaine, elle est redirigée à cette adresse à une ressource existante. En règle générale, l'adresse IP n'appartient pas à la gamme d'adresses de sous-réseau locales, car la redirection se produit par la passerelle de routeur, qui est déterminée par les paramètres de connexion Internet.

Si vous ajustez l'entrée d'itinéraire d'une adresse IP spécifique, la connexion automatique se produira basée sur cet enregistrement. À condition qu'il n'y ait pas de tel itinéraire, ou la passerelle ne fonctionne pas, la connexion ne se produira pas et la ressource restera inaccessible. Ainsi, le virus peut supprimer l'entrée dans la table de route et bloquer absolument tout site.

Les itinéraires créés pour des sites spécifiques restent dans la base de données de registre HKLM. La mise à niveau de l'itinéraire se produit lorsque l'ajout d'itinéraire ou le réglage manuel des données est activé. Lorsque des itinéraires sont manquants de manière statique, la section Table est vide. Vous pouvez afficher la liste de données de routage en appliquant la commande d'impression de route. Ajoutez-le comme suit:

Itinéraires actifs:

La table présentée ci-dessus est standard pour un PC avec une seule carte réseau et les paramètres de paramétrage de la connexion réseau:

Adresse IP 192.168.0.0

masque 255.255.255.0.

passerelle par défaut 192.168.0.1

L'entrée présentée ci-dessus inclut l'adresse IP du réseau avec un codage de 192.168.0.0 et une fin du masque de codage 255.255.255.0. Si vous décrypte ces données, les informations sont les suivantes. Le masque comprend tout le volume de nœuds avec une adresse plus ancienne équivalente. Selon le système métrique, les trois premiers octets du masque de sous-réseau sont égaux à 1 dans tous les systèmes d'exploitation PC (une exception est une exception décimalement, où la valeur est 255 et hexadécimalement, où la valeur est 0 * FF). La plus jeune partie de l'adresse des nœuds acceptés est comprise entre 1 et 254.

Conformément aux informations présentées ci-dessus, l'adresse Yenger possède un encodage - 192.168.0.0, ce code est l'adresse réseau. L'adresse principale avec codage 192.168.0.255 est caractérisée en tant qu'adresse de diffusion. Et si le premier code élimine son utilisation pour l'échange de données, le deuxième code est simplement conçu pour effectuer ces fonctions. Ses nœuds sont échangés de paquets de données à l'aide de routes.

Imaginez la configuration suivante:

Adresse IP - 192.168.0.0

Réseau de masques - 255.255.255.0

Passerelle - 192.168.0.3

Interface - 192.168.0.3

Métrique - 1.

Les informations sont logiquement déchiffrées: dans la plage d'adresses du 192.168.0.0 - 192.168.0.255 Pour échanger des informations en tant que passerelle et interface, utilisez le code de carte réseau (192.168.0.3). Tout cela signifie que l'information va directement au destinataire lui-même.

Lorsque la condition d'adresse finale ne correspond pas à la plage spécifiée 192.168.0.0-192. 168.0.255, cela ne fonctionnera pas directement directement. Le protocole de serveur envoie des données au routeur qui le transmet à un autre réseau. Si les itinéraires statiques ne sont pas prescrits, l'adresse du routeur par défaut reste la même que l'adresse de la passerelle. Les informations sont envoyées à cette adresse, puis sur le réseau et sur des itinéraires prescrits dans le tableau, jusqu'à ce que le destinataire reçoive le package. En termes généraux, le processus de transfert de données ressemble à ceci. Imaginez une illustration des entrées de table de routeur standard. Dans l'exemple, il n'y a que quelques enregistrements, mais leur nombre peut atteindre des dizaines et des centaines de lignes.



Décapage des données de l'exemple, nous décrivons le processus de redirection aux adresses de la ressource Internet. Pendant le contact avec les adresses de la ressource Internet dans la plage spécifiée du 74.55.40.0 au 74.55.40.255, le code de routeur est égal au numéro de réseau 192.168.0.0, et, en conséquence, ne peut donc pas être appliqué dans le processus d'échange de données d'information. Diagnostiquez l'adresse du protocole IP (74.55.40.226), qui n'est pas incluse dans le package d'adresses réseau local individuel et appelle les itinéraires statiques.

Situation Lorsque cette route n'est pas enregistrée, le package d'informations est envoyé par l'identification de l'adresse de passerelle définie dans l'exemple par défaut.

Étant donné que l'itinéraire présenté dans l'exemple est caractérisé par une priorité élevée, il a donc besoin d'une certaine passerelle et non une standard adaptée à tous. Étant donné que la passerelle satisfaisant la requête dans la table n'est pas, le serveur avec une adresse réseau 74.55.40.226 restera en dehors de la zone d'accès. Et avec le code de masque de sous-réseau prescrit dans l'exemple, toutes les adresses de la plage de 74,55.40.0 - 74.55.40.255 seront bloquées. C'est cette gamme qui comprend un chemin réseau vers le site logiciel anti-virus installé sur un ordinateur personnel qui ne recevra pas les mises à jour nécessaires des bases de données virales et ne fonctionnera pas correctement.

Plus ces données dans la table de la route, plus la quantité de ressources est importante est bloquée. Dans la pratique des spécialistes, des programmes viraux créés jusqu'à quatre cents lignes d'une telle espèce, bloquant ainsi le travail d'environ des milliers de ressources réseau. Et les propriétaires de virus ne sont pas particulièrement intéressants qui cherchent à interdire une sorte de ressource distincte, ils excluent d'un possible accès à des dizaines d'autres sites. Cela réside l'erreur principale des programmeurs impurs, car la quantité de ressources inaccessibles détecte la probabilité de bloquer les données elles-mêmes. Par exemple, si les réseaux sociaux les plus populaires sont entrés dans le cercle d'exclusion et que l'utilisateur ne peut pas entrer dans le site Web de vkontakte ou de camarades de classe, il existe une suspicion sur le travail approprié du PC avec le réseau.

Il n'est pas difficile de corriger la situation, la commande de route et la touche DELETE sont utilisées à cette fin. Nous trouvons dans le tableau Faux records et désinstallez. Une petite remarque, la totalité de l'opération n'est effectuée que si l'utilisateur dispose de droits d'administrateur, mais modifie également la route Un virus ne peut effectuer que si le réseau a été introduit via un compte d'administrateur d'un ordinateur personnel. Nous donnons des exemples de telles tâches.

route Supprimer 74.55.40.0 - Enregistrement qui supprime la première option de la ligne de route;

route Supprimer 74.55.74.0 - Enregistrement qui supprime la deuxième option de la chaîne de route.

Le nombre de telles chaînes devrait être le nombre total de fausses routes.

Si vous approchez de la procédure plus facile, vous devez appliquer une opération de redirection de sortie. Ceci est fait en entrant dans l'itinéraire Imprimer\u003e C: \\ Routes.txt. L'activation de la commande crée une situation lors de la création d'un document de fichier sur le disque système appelé Routtres.txt, il contient une table avec des données d'itinéraire.

La liste des tables contient des codes DOS. Ces caractères sont illisibles et peu importent de travailler. En ajoutant une route supprimée au début de chaque route, supprimez chaque faux dossier. Cela ressemble à ceci:

route Supprimer le 84.50.0.0.

route Supprimer le 84.52.233.0.

route Supprimer le 84.53.70.0.

route Supprimer le 84.53.201.0.

route Supprimer le 84.54.46.0.

Ensuite, vous devez modifier l'extension de fichier, les options de remplacement de cette extension sont cmd ou batte. Le nouveau fichier est démarré à l'aide du double-clic du bouton droit de la souris. Vous pouvez simplifier la tâche à l'aide d'un gestionnaire de fichiers populaire, qui fonctionne comme suit. L'éditeur dont l'appel est effectué par la clé de fonction F 4, met en évidence la partie droite de l'enregistrement d'itinéraire avec une étiquette spéciale. Utilisation de la combinaison de touches CTRL + F, la permutation automatique de tous les espaces par caractère avec une valeur vide est effectuée et l'espace à tour de tour est installé dans la position de départ de la ligne. La nouvelle combinaison des touches spécifiées définit la tâche de suppression de route à l'endroit dont vous avez besoin.

Lorsque de fausses voies dans la table de données, il est très écrit et ajustez-les manuellement semble être un processus long et fastidieux, il est recommandé d'appliquer la tâche de la route avec la clé F.

Cette clé supprime tous les itinéraires non rapides, ainsi que complètement la désinstallation des itinéraires avec le point final et la diffusion par l'adresse M. Le premier et le dernier ont un code numérique 255.255.255.255; Deuxième 127.0.0.0. En d'autres termes, toutes les fausses informations prescrites dans le tableau seront désinstallées. Mais dans le même temps, les archives d'itinéraires statiques déchargées par la porte principale principale de l'utilisateur seront détruites, elles devront donc être restaurées, car le réseau restera inaccessible. Ou suivre le processus de nettoyage de la table de données et arrêtez-le avec intention de supprimer l'enregistrement dont vous avez besoin.

Le programme AVZ Anti-Virus peut également être utilisé pour ajuster les paramètres du routeur. Un multiropogramme spécifique de ce processus est le vingtième élément de configuration TCP.

La dernière option permettant de bloquer l'accès de l'utilisateur aux adresses IP des sites utilisés par les programmes viraux consiste à utiliser la substitution de l'adresse du serveur DNS. Dans ce mode de réalisation, la connexion au réseau se produit via un serveur malveillant. Mais de telles situations sont plutôt rares.

Après le comportement de toutes les œuvres, vous devez redémarrer l'ordinateur personnel.

Merci encore pour l'aide de la préparation du matériel des maîtres du centre de service informatique. Courir. RF - http: //trcupisci.rf/information/territoria/ Kolomenskaya /, qui peut commander des réparations et des netbooks à Moscou.

Restauration des fichiers cryptés - Ceci est un problème avec lequel un grand nombre d'utilisateurs d'ordinateurs personnels sont confrontés à la victime d'une variété de virus de cryptage. Le nombre de programmes malveillants dans ce groupe est beaucoup et augmente chaque jour. Seulement récemment, nous avons rencontré des dizaines de versions de cryptage: Cryptolocker, Crypt0l0cker, Alpha Crypt, Teslacrypt, Coinvault, Bit Crypt, CTB-Locker, TorrentLocker, Hydracrypt, Better_Call_saul, Critt, etc.

Bien sûr, vous pouvez restaurer des fichiers cryptés en suivant simplement les instructions que les créateurs du virus sont laissées sur l'ordinateur contaminé. Mais le plus souvent, le prix du déchiffrement est très important, vous devez également connaître cette partie des virus de cryptage afin de chiffrer des fichiers qu'il est tout simplement impossible de les déchiffrer. Et bien sûr, il est simplement désagréable de payer pour la restauration de vos propres fichiers.

Façons de restaurer des fichiers cryptés gratuitement

Il existe plusieurs façons de restaurer des fichiers cryptés en utilisant des programmes absolument libres et éprouvés, tels que ShadowExplorer et Photorec. Avant et pendant la récupération, essayez d'utiliser un ordinateur infecté aussi petit que possible. Vous augmentez ainsi vos chances de récupération réussie de fichiers.

Les instructions décrites ci-dessous doivent effectuer étape par étape, si quelque chose ne fonctionne pas, arrête, demande en écrivant un commentaire sur cet article ou en créant un nouveau sujet sur notre.

1. Supprimer le cryptage de virus

L'outil de suppression du virus de Kaspersky et les malwarebytes anti-malware peuvent détecter différents types de virus de cryptage actifs et les supprimer facilement à partir d'un ordinateur, mais ils ne peuvent pas restaurer les fichiers cryptés.

1.1. Supprimer le crypter Virus à l'aide de l'outil de suppression du virus de Kaspersky

Cliquez sur le bouton Analyse Pour commencer à vérifier votre ordinateur pour le virus du crypter.

Attendez la fin de ce processus et supprimez la fondation trouvée.

1.2. Supprimer le crypter Virus à l'aide de Malwarebytes Anti-Malware

Téléchargez le programme. Une fois le téléchargement terminé, exécutez le fichier téléchargé.

Démarrez automatiquement la procédure de mise à jour du programme. Quand il est à la hauteur de cliquer Chèque de courant. Malwarebytes Anti-Malware commencera à vérifier votre ordinateur.

Immédiatement après la fin de la vérification de l'ordinateur, le programme anti-malware anti-malware de Malwarebytes ouvre une liste des composants du virus du crypter trouvé.

Cliquez sur le bouton Supprimer sélectionnée Nettoyer votre ordinateur. En supprimant les programmes malveillants, les malwarebytes anti-programmes malware peuvent nécessiter de redémarrer l'ordinateur pour poursuivre le processus. Confirmez ceci en sélectionnant Oui.

Une fois que l'ordinateur recommence, Malwarebytes Anti-Malware poursuivra automatiquement le processus de traitement.

2. Restaurer les fichiers cryptés à l'aide de ShadowExplorer

ShadowExplorer est un petit utilitaire qui vous permet de restaurer des copies d'ombre de fichiers créés automatiquement par le système d'exploitation Windows (7-10). Cela vous permettra de restaurer l'état de la source des fichiers cryptés.

Téléchargez le programme. Le programme est dans les archives ZIP. Par conséquent, cliquez sur le fichier téléchargé avec la touche droite et sélectionnez Extraire tout. Puis ouvrez le dossier ShadowExplorer

Exécutez ShadowExplorer. Sélectionnez le disque souhaité et la date de création de copies ombreuses, respectivement, les figures 1 et 2 dans la figure ci-dessous.

Cliquez avec le bouton droit sur le répertoire ou le fichier que vous souhaitez récupérer. Dans le menu qui apparaît, sélectionnez Exporter.

Et dernier, sélectionnez le dossier auquel le fichier récupéré sera copié.

3. Restaurer les fichiers cryptés à l'aide de photorec

Photorec est un programme gratuit créé pour restaurer des fichiers distants et perdus. En utilisant, vous pouvez restaurer les fichiers source que les virus de crypter sont supprimés après la création de leurs copies cryptées.

Téléchargez le programme. Le programme est dans les archives. Par conséquent, cliquez sur le fichier téléchargé avec la touche droite et sélectionnez Extraire tout. Puis ouvrez le dossier TestDisk.

Dans la liste des fichiers, trouvez le qphotorec_win et exécutez-le. Une fenêtre de programme s'ouvrira dans laquelle toutes les sections des disques disponibles seront affichées.

Dans la liste Section, sélectionnez celui sur lequel se trouvent les fichiers cryptés. Cliquez ensuite sur le bouton Formats de fichier.

Par défaut, le programme est configuré pour restaurer tous les types de fichiers, mais pour accélérer le travail, il est recommandé de ne laisser que les types de fichiers que vous devez restaurer. Après avoir terminé la sélection, cliquez sur OK.

Au bas de la fenêtre du programme Qphotorec, localisez le bouton Parcourir et cliquez dessus. Vous devez sélectionner un répertoire dans lequel les fichiers récupérés seront enregistrés. Il est conseillé d'utiliser un disque sur lequel vous n'êtes pas crypté des fichiers nécessitant une récupération (vous pouvez utiliser un lecteur flash USB ou un disque externe).

Pour démarrer la procédure de recherche et restaurer les copies source des fichiers cryptés, cliquez sur le bouton de recherche. Ce processus dure depuis assez longtemps, alors prenez de la patience.

Lorsque la recherche est terminée, cliquez sur le bouton Quitter. Ouvrez maintenant le dossier que vous avez sélectionné pour enregistrer les fichiers récupérés.

Le dossier contiendra des répertoires avec les noms recup_dir.1, recup_dir.2, recup_dir.3 et ainsi de suite. Plus les fichiers trouvent le programme, plus le répertoire sera. Pour rechercher les fichiers dont vous avez besoin, vérifiez tous les répertoires. Pour faciliter la recherche du fichier dont vous avez besoin, parmi le grand nombre de récupérés, utilisez le système de recherche Windows intégré (par contenu de fichier), ainsi que d'oublier la fonction de tri des fichiers dans les répertoires. En tant que paramètre de tri, vous pouvez sélectionner une date de changement de fichier, car le qphotorec lors de la récupération du fichier essaie de restaurer cette propriété.

Un virus est un type de logiciel malveillant qui pénètre dans les zones de mémoire système, le code des programmes OTER et les secteurs de démarrage. Il est capable de supprimer des données importantes à partir d'un disque dur, d'un lecteur USB ou d'une carte mémoire.

La plupart des utilisateurs ne savent pas comment récupérer des fichiers après une attaque de virus. Dans cet article, nous voulons vous dire comment le faire de manière rapide et facile. Nous espérons que ces informations vous seront utiles. Vous pouvez utiliser deux méthodes principales pour supprimer facilement le virus et récupérer des données supprimées après une attaque de virus.

Supprimer le virus à l'aide de l'invite de commande

1) Cliquez sur le bouton "Démarrer". Entrez CMD dans la barre de recherche. Vous verrez l'invite de commande en haut de la fenêtre contextuelle. Appuyez sur Entrée.

2) Exécutez l'invite de commande et saisissez: "Attrib -H -R -S / S / D Driver_Name \\ *. *"



Après cette étape, Windows commencera à récupérer le disque dur, la carte mémoire ou USB infectés par le virus. Il faudra un certain temps pour que le processus soit terminé.

Pour lancer la récupération de Windows, cliquez sur le bouton "Démarrer". Tapez la restauration dans la barre de recherche. Dans la fenêtre suivante, cliquez sur "Démarrer la restauration du système" → "Suivant" et sélectionnez le point de restauration des désirs.



Une autre variante du chemin est "Panneau de commande" → "Système" → "Protection du système". Une fenêtre de préparation de récupération apparaîtra. L'ordinateur redémarre et un message apparaîtra disant "Restauration du système terminé avec succès." S'il n'a pas résolu votre problème, essayez ensuite de revenir à un autre point de restauration. C'est tout à dire sur la deuxième méthode.

Récupération de la partition magique: restauration des fichiers et des dossiers manquants après une attaque de virus

Pour une récupération fiable des fichiers supprimés par des virus, utilisez la récupération de la partition magique. Le programme est basé sur un accès direct à bas niveau sur le disque. Therae auparavant, il contournera le virus Blocking et lisez tous vos fichiers.

Téléchargez et installez le programme, puis analysez le disque, le lecteur flash ou la carte mémoire. Après l'analyse, le programme affiche la liste des dossiers sur le disque sélectionné. Après avoir sélectionné le dossier nécessaire à gauche, vous pouvez le voir dans la section de droite.



Ainsi, le programme permet de visualiser le contenu du disque de la même manière que l'explorateur Windows Standard. L'indication sur les fichiers existants, les fichiers supprimés et les dossiers seront affichés. Ils seront marqués d'une croix rouge spéciale, ce qui facilitera beaucoup plus facilement de récupérer des fichiers supprimés.

Si vous avez perdu vos fichiers après l'attaque de virus, la récupération de la partition magique vous aidera à restaurer tout sans effort.

Utilitaire AVZ simple et pratique, qui peut non seulement aider, mais sait également rétablir le système. Pourquoi est-ce nécessaire?

Le fait est qu'après les invasions des virus (il arrive qu'AVZ les tue des milliers), certains programmes refusent de travailler, tous les paramètres étaient quelque part fumé et Windows ne fonctionne pas tout à fait correctement correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme émise la pratique, il est tout à fait optionnel, car avec le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus visuelle, je donne une liste complète de ce qui est capable de restaurer AVZ.

Le matériau est tiré du répertoire par AVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, il existe le micrologiciel suivant dans la base de données:

1. Installation de paramètres start.exe, .com, fichiers .pif

Ce firmware restaure la réponse du système aux fichiers EXE, COM, PIF, SCR.

Indications pour l'utilisation: Après avoir retiré le virus, les programmes arrêtent de fonctionner.

2. Paramètres de préfixes de protocole Internet Explorer pour la norme

Ce firmware restaure les paramètres des préfixes de protocole dans Internet Explorer

Indications pour l'utilisation: En entrant dans l'adresse de type www.yandex.ru, il y a sa substitution à quelque chose www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Installation de la page de démarrage Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: Substitution de la page de démarrage

4. Paramètres de recherche Internet Explorer pour la norme

Ce firmware restaure les paramètres de recherche dans Internet Explorer

Indications pour l'utilisation: Lorsque vous appuyez sur le bouton "Recherche" dans IE, il existe un appel à un site superforé

5. Installation des paramètres de bureau

Ce firmware restaure les paramètres de bureau.

La récupération implique l'élimination de tous les éléments actifs d'activédescoptop, de papier peint, de suppression des verrous dans le menu qui est responsable de la configuration du bureau.

Indications pour l'utilisation: Les paramètres de bureau ont disparu dans la fenêtre "Propriétés: Écran", d'une inscription étranger ou d'images sont affichées sur le bureau.

6. La date de toutes les stratégies (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme pour les restrictions des actions de l'utilisateur, appelées stratégies. De nombreux programmes malveillants utilisent cette technologie, car les paramètres sont stockés dans le registre et il est facile de les créer ou de les modifier.

Indications pour l'utilisation: La fonction du conducteur ou d'autres fonctions du système est bloquée.

7. La date du message Sortie pendant WinLogon

Les systèmes Windows NT et ultérieurs de la ligne NT (2000, XP) vous permettent d'installer le message affiché pendant l'autoload.

Ceci est utilisé par un certain nombre de programmes malveillants et la destruction d'un programme malveillant ne conduit pas à la destruction de ce message.

Indications pour l'utilisation: Lors du chargement du système, un poste étranger est entré.

8. Restauration des paramètres du conducteur

Ce micrologiciel réinitialise un certain nombre de paramètres de conducteur sur la norme (réinitialiser principalement les paramètres variables par des programmes malveillants).

Indications pour l'utilisation: Modifié les paramètres de conducteur

9. Recherche des processus du système de dérivation

L'enregistrement du processus de processus système permettra une application de lancement cachée utilisée par un certain nombre de programmes malveillants.

Indications pour l'utilisation: AVZ détecte les processus de dérivation des processus système non identifiés, des problèmes surviennent avec le début de la composante système, en particulier après le redémarrage de la disparition du bureau.

10. Installation des paramètres de téléchargement dans Safemode

Certains programmes malveillants, en particulier le ver bague, endommagent les paramètres de charge du système en mode protégé.

Ce firmware restaure les paramètres de téléchargement en mode protégé. Indications pour l'utilisation: L'ordinateur n'est pas chargé en mode sécurisé (Safemode). Appliquer ce firmware suit seulement en cas de téléchargement de problèmes en mode protégé .

11.Block Task Manager

Le gestionnaire de tâches de verrouillage est appliqué par des logiciels malveillants pour protéger les processus de la détection et de la suppression. En conséquence, l'exécution de ce firmware soulage le blocage.

Indications pour l'utilisation: Locking Task Manager, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Task Manager est verrouillé par l'administrateur".

12. Effacement de l'ignorement de l'utilitaire de hijackCe

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exceptions. Par conséquent, pour déguisement de Hijackthis, un programme malveillant suffit à enregistrer vos fichiers exécutables dans la liste d'exceptions.

Actuellement, un certain nombre de programmes malveillants utilisant cette vulnérabilité sont connus. AVZ Firmware Effacer la liste d'exceptions de HijackThis Utility

Indications pour l'utilisation: Suspicions que l'utilitaire HijacktHis affiche toutes les informations sur le système.

13. Effacement des hôtes du fichier

Le fichier d'hosts de compensation s'effectue pour rechercher le fichier d'hosts, en supprimant toutes les lignes de la signification et ajout d'une ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: Soupçons que le fichier hosts est modifié par un programme malveillant. Symptômes typiques - Blocage de la mise à jour des programmes antivirus.

Vous pouvez surveiller le contenu du fichier d'hôtes à l'aide du gestionnaire d'hôtes du fichier intégré à AVZ.

14. Paramètres SPL / LSP de fixation automatique

Effectue une analyse des paramètres SPI et en cas de détection d'erreur, il corrige automatiquement les erreurs trouvées.

Ce micrologiciel peut être lancé un nombre de fois ré-illimité. Après avoir effectué ce firmware, il est recommandé de redémarrer l'ordinateur. Noter! Ce firmware ne peut pas être lancé à partir de la session de terminal.

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet a disparu.

15. Réinitialiser les paramètres SPI / LSP et TCP / IP (XP +)

Ce micrologiciel ne fonctionne que dans XP, Windows 2003 et Vista. Son principe d'exploitation est basé sur la réinitialisation et la recréation des paramètres SPI / LSP et TCP / IP à l'aide de l'utilitaire normal Netsh, qui fait partie de Windows.

Noter! Appliquez la réinitialisation des paramètres uniquement si nécessaire s'il existe des problèmes déraisonnables avec accès à Internet après avoir supprimé des programmes malveillants!

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès Internet et l'exécution du micrologiciel »14. Fixation automatique des paramètres SPL / LSP »ne résulte pas.

16. Restauration de la clé de démarrage de l'explorateur

Restaure les clés de clé de registre responsables du démarrage du conducteur.

Indications pour l'utilisation: Pendant le chargement du système, le conducteur ne démarre pas, mais exécutez manuellement explorer.exe.

17. Déverrouillez l'éditeur de registre

Déverrouille l'Éditeur du registre en supprimant une stratégie interdisant son lancement.

Indications pour l'utilisation: Impossible de démarrer l'éditeur de registre, lorsque vous essayez, un message est affiché que son lancement est bloqué par l'administrateur.

18. Récréation complète des paramètres SPI

SPI / LSP remet en arrière, après quoi elle les détruit et crée sur la norme stockée dans la base de données.

Indications pour l'utilisation: Dommages causés aux réglages SPI, scripts déraisonnables 14 et 15. Appliquer uniquement si nécessaire!

19. Nettoyez la base de données des montagnards

Nettoyage des points de vue et de la base de montage2 dans le registre. Cette opération aide souvent dans le cas où une fois l'infection du virus flash dans le conducteur n'ouvre pas les disques.

Pour effectuer la récupération, il est nécessaire de marquer un ou plusieurs éléments et cliquez sur le bouton "Exécuter les opérations activées". Appuyez sur le bouton "OK" ferme la fenêtre.

Sur une note:

La récupération est inutile si un programme de Trojan s'exécute sur le système qui effectue de telles reconfigurations - vous devez d'abord supprimer un programme malveillant, puis restaurer les paramètres système.

Sur une note:

Pour éliminer les traces de la plupart des pirater, vous devez effectuer trois micrologiciels - "Réinitialiser les paramètres de recherche Internet Explorer à standard" "," Restauration de la page de démarrage de l'Explorateur Internet "", "Réinitialisation des paramètres de la prise d'Internet Explorer à la norme"

Sur une note:

N'importe lequel du micrologiciel peut être effectué plusieurs fois dans une rangée sans préjudice du système. Exceptions - "5.

Restaurer les paramètres de bureau "(le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et doit ré-sélectionner la conception du bureau et du papier peint) et" 10.

Restaurer les paramètres de téléchargement dans Safemode "(ce micrologiciel re-envoie les clés de registre responsables du chargement en mode sans échec).

Pour commencer la récupération, déballer et exécuter d'abord utilitaire. Appuyez ensuite sur le fichier - la restauration du système. Au fait, vous pouvez toujours effectuer


Nous célébrons les cases à cocher dont vous avez besoin et cliquez pour exécuter des opérations. Tout, attendez-vous à effectuer :-)

Dans les articles suivants, nous examinerons davantage de problèmes, résoudre que le micrologiciel AVZ nous aidera à restaurer le système. Tellement bonne chance à vous.

Dans certaines situations, il peut être nécessaire de désactiver le débogueur du noyau. L'exécution de cette opération ne peut être recommandée pour les utilisateurs inexpérimentés en raison de la menace potentielle de la stabilité du système d'exploitation Microsoft Windows.

Instruction

Cliquez sur le bouton Démarrer pour appeler le menu Système principal et entrez la valeur CMD dans le champ String de recherche pour lancer la procédure de débogueur du noyau.

Appelez le menu contextuel de l'outil "Ligne de commande" avec le bouton de la souris à droite et spécifiez la commande "Exécuter sur la version de l'administrateur".

Spécifiez la valeur de kdbgctrl.exe -d à la zone de texte utilitaire de ligne de commande pour terminer la procédure de débogage du noyau de la session en cours et appuyez sur la touche programmable Entrée pour confirmer l'exécution de la commande.

Utilisez la valeur de la BCDEDIT / Débogou dans la zone de texte de la ligne de commande pour désactiver le processus de débogage du noyau de processeur pour toutes les sessions des systèmes d'exploitation Windows Vista et Windows 7 et développez la touche Entrée de fonction pour confirmer votre choix.

Entrez la valeur du Dir / Ash dans la zone de texte de la ligne de commande pour rechercher un fichier Hidden Secure Boot.ini situé sur un disque système, pour implémenter la déconnexion du noyau de débogueur pour toutes les sessions de toutes les versions antérieures du système d'exploitation Microsoft Windows et Ouvrez le fichier trouvé dans l'application "Notebook".

Nettoyez les paramètres:

- / déboguer;
- débogport;
- / baudrate

et redémarrez l'ordinateur pour appliquer les modifications sélectionnées.

Cliquez sur le bouton "Continuer" dans la boîte de dialogue de la requête lorsque vous devez effectuer l'opération de débogage de base du processeur système et attendre la procédure.

Utilisez la commande GN dans la zone de texte du programme de débogueur de code lorsque l'erreur d'exception de l'utilisateur apparaît lorsque l'erreur d'exception de l'utilisateur apparaît.

Utilisez le mode de débogage du mode lorsque l'ordinateur est chargé en mode sans échec pour compléter le service de débogueur du noyau.

Le Kernel Debugger est un logiciel spécial qui fonctionne au niveau du noyau de l'ensemble du système d'exploitation de l'ordinateur personnel. Selon le processus de "débogage du noyau du système d'exploitation", une procédure de numérisation de diverses erreurs dans le noyau du système. Lorsque vous travaillez avec des outils Daemon, une erreur d'erreur d'initialisation se produit souvent ... Le débogueur du noyau doit être désactivé. Éliminez cela peut être déconnecté par le débogueur du noyau.

Tu auras besoin de

  • Droits administrateurs.

Instruction

Si cet avertissement est apparu pendant l'installation de l'application, vous devez éteindre le service appelé DÉBUG Gestionnaire de la machine. Pour ce faire, exécutez le "Panneau de configuration" et allez à la "administration" Rada. Ensuite, cliquez sur l'étiquette "Services". Trouvez dans la liste de gestionnaires de débogage de la machine. Cliquez sur le nom du bouton de la souris et cliquez sur "Arrêt".

Déconnectez les processus de débogueur dans «Task Manager». Pour ce faire, cliquez avec le bouton droit de la souris sur la zone libre et sélectionnez "Task Manager". Vous pouvez cliquer sur la combinaison touche Alt + Ctrl + Supprimer. Cliquez sur l'onglet Processes et désactivez tous les processus MDM.exe, Dumprep.exe et Drwatson.exe. Si vous n'êtes pas commode de les rechercher dans la liste, cliquez sur l'onglet "Nom de l'image" afin que la liste soit triée par nom. En règle générale, ces opérations sont effectuées manuellement, au nom de l'administrateur de l'ordinateur personnel.

Le système de rapport d'erreur vaut également désactivé de manière à ce que l'entrée d'informations d'enregistrement soit arrêtée. Pour ce faire, allez au panneau de commande. Sélectionnez la section Système et cliquez sur le bouton "Avancé". Cliquez ensuite sur le bouton "Rapport d'erreur". Cochez la case en regard de "Désactiver le rapport d'erreur". Ensuite, allez à l'onglet "Charge and Récupération" et décochez les cases à côté de "Envoyer une alerte administrative", ainsi que "écrire un événement dans le journal du système".

Supprimer l'application Daemon Tools de Autorun. Pour ce faire, cliquez sur le bouton Démarrer. Ensuite, cliquez sur "Exécuter" et entrez la commande msconfig. Dès que la fenêtre Système apparaît, décochez la case à côté de l'application Daemon Tools. Lors de l'installation du programme, désactivez le logiciel antivirus. Si l'erreur se produit, l'installation de l'application doit être lancée à nouveau, après avoir éliminé toutes les raisons d'un ordinateur personnel.

Conseil utile

La mise en œuvre de certaines des opérations ci-dessus implique la présence d'un accès administratif aux ressources système.

Le lancement de l'utilitaire AVZ peut être requis lors de la mise en contact du support technique de Kaspersky Lab.
Utilisation de l'utilitaire AVZ, vous pouvez:

  • obtenir un rapport sur les résultats de la recherche système;
  • exécutez le script fourni par le technicien de support technique "Kaspersky Lab"
    Créer de la quarantaine et supprimer des fichiers suspects.

L'utilitaire AVZ n'envoie pas de statistiques, ne traite pas d'informations et ne le transmet pas au laboratoire de Kaspersky. Le rapport est stocké sur un ordinateur sous la forme de formats HTML et XML disponibles pour la visualisation sans utilisation de programmes spéciaux.

L'utilitaire AVZ peut créer automatiquement la quarantaine et mettre des copies de fichiers suspects et de leurs métadonnées.

Les objets placés en quarantaine ne sont pas traités, ne sont pas transmis à Kaspersky Lab et stockés sur l'ordinateur. Nous ne recommandons pas de récupérer des fichiers de quarantaine, ils peuvent nuire à l'ordinateur.

Quelles données contenues dans le rapport d'utilitaire AVZ

L'AVZ Utility Report contient:

  • Informations sur la version et la date de la sortie de l'utilitaire AVZ.
  • Informations sur les bases de données anti-virus AVZ Utilities et ses paramètres de base.
  • Informations sur la version du système d'exploitation, la date de son installation et les droits de l'utilisateur avec lequel l'utilitaire est en cours d'exécution.
  • Les résultats de la recherche de programmes rootkits et d'intercepteurs des principales fonctions du système d'exploitation.
  • Résultats de la recherche de processus suspects et d'informations sur ces processus.
  • Les résultats de la recherche de programmes malveillants communs sur leurs propriétés caractéristiques.
  • Informations d'erreur trouvées lors de la vérification.
  • Résultats de la recherche d'événements de clavier, d'intercepteur de souris ou de fenêtres.
  • Résultats de la recherche pour Open TCP et les ports UDP utilisés par des programmes malveillants.
  • Informations sur les clés suspectes du registre système, noms de fichier sur les paramètres de disque et de système.
  • Les résultats de la recherche pour les vulnérabilités potentielles et les problèmes de sécurité du système d'exploitation.
  • Informations sur les paramètres endommagés du système d'exploitation.

Comment exécuter un script à l'aide de l'utilitaire AVZ

Utilisez l'utilitaire AVZ uniquement sous la direction du spécialiste du support technique «Laboratoire Kapersky» dans le cadre de son appel. Les actions indépendantes peuvent endommager le système d'exploitation et la perte de données.

  1. Télécharger le fichier exécutable AVZ utility.
  2. Exécutez Avz5.exe sur votre ordinateur. Si le filtre SmartScreen du défenseur Windows a empêché le lancement d'AVZ5.exe, cliquez sur Plus de détailsEffectuer en tout cas dans la fenêtre Le système Windows a protégé votre ordinateur.
  3. Aller à la section DéposerScript de lancement.
  1. Insérez le script dans le champ de saisie, que vous avez reçu du spécialiste du support technique "Kapersky Lab".
  2. Cliquez sur Cours.

  1. Attendez que l'utilité soit terminée et des recommandations supplémentaires du spécialiste du support technique "Laboratoire Kapersky".

Dédié à AVZ, je tiens à partager avec vous une autre connaissance des possibilités de ce merveilleux utilitaire.

Aujourd'hui, il s'agira d'au sujet des moyens de restaurer le système, qui peut souvent enregistrer votre ordinateur après l'infection de virus et d'autres horreurs de la vie, ainsi que de résoudre un certain nombre de problèmes systémiques découlant de certaines erreurs.
Utile sera tout.

Entreprise

Avant de procéder, traditionnellement, je souhaite vous offrir deux formats de matériaux, à savoir: format vidéo ou texte. Vidéo ici:

Eh bien, le texte ci-dessous. Voir quelle option vous rapprochez-vous.

Description générale des fonctionnalités du programme

Qu'est-ce que c'est pour les moyens de récupération? Il s'agit d'un ensemble de micrologiciels et de scripts qui aident à revenir à l'état de fonctionnement de certaines fonctions du système. Qui par exemple? Eh bien, disons, retour, éditeur de retour ou registre, effacez le fichier d'hosts ou réinitialisez les paramètres IE. En général, je le donne entièrement avec la description (afin de ne pas réinventer le vélo):

  • 1. Restaurez les paramètres de STERTUP.EXE, .COM, .PIF fichiers
    Ce firmware restaure la réponse du système aux fichiers EXE, COM, PIF, SCR.
    Indications d'utilisation: Après avoir retiré le virus, les programmes s'arrêtent en cours d'exécution.
  • 2. Réinitialiser les protocoles Internet Explorer pour la norme
    Ce firmware restaure les paramètres des préfixes de protocole dans Internet Explorer
    Indications d'utilisation: Lors de la saisie de l'adresse de type www.yandex.ru, il y a sa substitution à quelque chose www.seque.com/abcd.php?url\u003dwww.yandex.ru
  • 3. Restauration de la page de démarrage Internet Explorer
    Ce firmware restaure la page de démarrage dans Internet Explorer
    Indications d'utilisation: substitution de la page de démarrage
  • 4. Réinitialiser les paramètres de recherche Internet Explorer pour la norme
    Ce firmware restaure les paramètres de recherche dans Internet Explorer
    Indications d'utilisation: Lorsque vous appuyez sur la touche "RECHERCHE" dans IE, il existe un appel à un site étranger.
  • 5. Restaurer les paramètres de bureau
    Ce firmware restaure les paramètres de bureau. La récupération implique l'élimination de tous les éléments actifs d'activédescoptop, de papier peint, de suppression des verrous dans le menu qui est responsable de la configuration du bureau.
    Indications d'utilisation: Signets de configuration de bureau disparus dans les propriétés: la fenêtre d'écran, les étrangers sont affichés sur le bureau.
  • 6. Supprimer toutes les politiques (restrictions) L'utilisateur actuel.
    Windows fournit un mécanisme pour les restrictions des actions de l'utilisateur, appelées stratégies. De nombreux programmes malveillants utilisent cette technologie, car les paramètres sont stockés dans le registre et il est facile de les créer ou de les modifier.
    Indications d'utilisation: la fonction du conducteur ou d'autres fonctions du système est bloquée.
  • 7. Suppression d'un message affiché pendant WinLogon
    Les systèmes Windows NT et ultérieurs de la ligne NT (2000, XP) vous permettent d'installer le message affiché pendant l'autoload. Ceci est utilisé par un certain nombre de programmes malveillants et la destruction d'un programme malveillant ne conduit pas à la destruction de ce message.
    Indications d'utilisation: Lors du chargement du système, un message étranger est entré.
  • 8. Restauration des paramètres de conducteur
    Ce micrologiciel réinitialise un certain nombre de paramètres de conducteur sur la norme (réinitialiser principalement les paramètres variables par des programmes malveillants).
    Indications d'utilisation: paramètres de conduite modifiés
  • 9. Supprimer les processus de dérivation des processus système
    L'enregistrement du processus de processus système permettra une application de lancement cachée utilisée par un certain nombre de programmes malveillants.
    Indications d'utilisation: AVZ détecte les processus de dérivation des processus système non identifiés, des problèmes surviennent avec le démarrage de la composante système, en particulier, après un redémarrage, le bureau disparaît.
  • 10. Restaurer les paramètres de téléchargement dans Safemode
    Certains programmes malveillants, en particulier le ver bague, endommagent les paramètres de charge du système en mode protégé. Ce firmware restaure les paramètres de téléchargement en mode protégé.
    Indications d'utilisation: L'ordinateur n'est pas chargé en mode sécurisé (Safemode). Appliquer ce micrologiciel ne suit que dans le cas de problèmes avec la charge en mode protégé.
  • 11. Déverrouillez le répartiteur de tâches
    Le gestionnaire de tâches de verrouillage est appliqué par des logiciels malveillants pour protéger les processus de la détection et de la suppression. En conséquence, l'exécution de ce firmware soulage le blocage.
    Indications d'utilisation: Locking Task Manager, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Task Manager est bloqué par l'administrateur".
  • 12. Effacement de la liste de l'utilitaire de HijackThis Ignorer
    L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exceptions. Par conséquent, pour déguisement de Hijackthis, un programme malveillant suffit à enregistrer vos fichiers exécutables dans la liste d'exceptions. Actuellement, un certain nombre de programmes malveillants utilisant cette vulnérabilité sont connus. AVZ Firmware Effacer la liste d'exceptions de HijackThis Utility
    Indications d'utilisation: Suspicion que l'utilitaire HijackThis affiche toutes les informations sur le système.
  • 13. Effacement des hôtes du fichier
    Le fichier d'héberges de compensation s'élève à la recherche de fichiers d'hôtes, en supprimant toutes les lignes significatives de celle-ci et ajoutez une ligne standard "127.0.0.1 localhost".
    Indications d'utilisation: soupçons que le fichier hosts est modifié par un programme malveillant. Symptômes typiques - Blocage de la mise à jour des programmes antivirus. Vous pouvez surveiller le contenu du fichier d'hôtes à l'aide du gestionnaire d'hôtes du fichier intégré à AVZ.
  • 14. Paramètres SPL / LSP de fixation automatique
    Effectue une analyse des paramètres SPI et en cas de détection d'erreur, il corrige automatiquement les erreurs trouvées. Ce micrologiciel peut être lancé un nombre de fois ré-illimité. Après avoir effectué ce firmware, il est recommandé de redémarrer l'ordinateur. Noter! Ce firmware ne peut pas être lancé à partir de la session de terminal.
    Indications d'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet a disparu.
  • 15. Réinitialiser les paramètres SPI / LSP et TCP / IP (XP +)
    Ce micrologiciel ne fonctionne que dans XP, Windows 2003 et Vista. Son principe d'exploitation est basé sur la réinitialisation et la recréation des paramètres SPI / LSP et TCP / IP à l'aide de l'utilitaire normal Netsh, qui fait partie de Windows. Les détails sur la réinitialisation des paramètres peuvent être trouvés dans la base de connaissances Microsoft - faites attention! Appliquez la réinitialisation des paramètres uniquement si nécessaire s'il existe des problèmes déraisonnables avec accès à Internet après avoir supprimé des programmes malveillants!
    Indications d'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet et l'exécution du micrologiciel "14. La fixation automatique des paramètres SPL / LSP" ne donne pas de résultats ".
  • 16. Restauration de la clé de démarrage de l'explorateur
    Restaure les clés de clé de registre responsables du démarrage du conducteur.
    Indications d'utilisation: En cours de chargement du système, le conducteur ne démarre pas, mais il est possible d'exécuter manuellement explorer.exe est possible.
  • 17. Déverrouillez l'éditeur de registre
    Déverrouille l'Éditeur du registre en supprimant une stratégie interdisant son lancement.
    Indications d'utilisation: Impossible de démarrer l'éditeur de registre, lorsque vous essayez, un message est affiché que son lancement est bloqué par l'administrateur.
  • 18. Récréation complète des paramètres SPI
    SPI / LSP remet en arrière, après quoi elle les détruit et crée sur la norme stockée dans la base de données.
    Indications d'utilisation: Dommages causés aux réglages de SPI, scripts de fallipal 14 et 15. Appliquer uniquement si nécessaire!
  • 19. Nettoyez la base de données des montagnards
    Nettoyage des points de vue et de la base de montage2 dans le registre.
    Indications d'utilisation: Cette opération aide souvent dans le cas où une fois l'infection du virus flash dans le conducteur n'ouvre pas les disques
  • Sur une note:
    La récupération est inutile si un programme de Trojan s'exécute sur le système qui effectue de telles reconfigurations - vous devez d'abord supprimer un programme malveillant, puis restaurer les paramètres système.
    Sur une note:
    Pour éliminer les traces de la plupart des pirateries, vous devez effectuer trois micrologiciels - "Réinitialiser les paramètres de recherche Internet Explorer pour standard", "Restaurer la page de démarrage de Internet Explorer", "Réinitialiser les paramètres de la prise de protocole Internet Explorer pour la norme"
    Sur une note:
    N'importe lequel du micrologiciel peut être effectué plusieurs fois dans une rangée sans préjudice du système. Exceptions - "5. Restaurer les paramètres de bureau" (le fonctionnement de ce micrologiciel réinitialisera tous les paramètres de bureau et devra ré-sélectionner le papier peint de bureau et le papier peint) et "10. restaurer les paramètres de téléchargement dans Safemode" (ce firmware Envoie les clés de registre responsables du téléchargement en mode sans échec).

Utile, n'est-ce pas vrai?
Maintenant sur la façon d'utiliser.

Télécharger en cours d'exécution, utilisez

En fait, tout est simple.

  1. Swing d'ici (ou de quelque part d'autre) UTILITY UTILITY AVZ.
  2. Déballer l'archive avec elle quelque part commode
  3. Suivez le dossier où nous avons déballé le programme et lancez-vous AVZ.EXE.
  4. Dans la fenêtre du programme, sélectionnez "Fichier" - " Restauration du système".
  5. Je célébra les cases à cocher les éléments nécessaires et Davim dans le bouton " Effectuer des opérations marquées".
  6. Nous attendons et profiterons du résultat.

Voici de telles choses.

Épilogue

Il faut dire que cela fonctionne avec un bang et élimine un certain nombre de téléviseurs supplémentaires. Donc, pour parler, tout est à portée de main, rapide, simple et efficace.

Merci pour l'attention;)

Avez-vous aimé l'article? Partager avec des amis: