Program pentru a proteja registrul de modificări. Programe care împiedică schimbările sistemice. Protejați-vă registrul de spyware și viruși

Opțiunea de a accesa registrul unui computer de la distanță este o metodă foarte convenabilă care permite administratorului să-și efectueze eficient sarcinile de asistență pentru utilizatori direct de pe propria stație de lucru. Cu toate acestea, în unele cazuri, această caracteristică poate fi o sursă de probleme, deoarece accesul de la distanță la registrul computerului local trebuie să fie autorizat.

Când un utilizator încearcă să stabilească o conexiune la registrul unui computer la distanță care rulează Windows NT/2000, serviciul Server care rulează pe acel computer verifică mai întâi existența cheii. HKEY_ LOCAL_ MAȘINĂRIE\ Sistem\ CurrentControlSet\ Control\ SecurePipeServers\ Winreg(Fig. 9.3). Capacitatea unui utilizator de la distanță de a obține acces la registrul unui computer protejat este determinată de următorii factori:

□ Dacă cheia \Winreg nu există, atunci registry poate fi accesat de DESPRE Dacă cheia \Winreg există în registry, atunci lista de control al accesului setată pentru această cheie va determina ce utilizatori pot accesa registry de la computerul de la distanță.

Aceasta înseamnă că pentru a securiza accesul de la distanță la registrul computerului local Windows, trebuie să configurați o listă de control al accesului pentru cheie. HKLM\ Sistem\ CurrentControlSet\ Control\ SecurePipeServers\ Winreg.

Dacă lista de control al accesului (ACL) a cheii Winreg acordă unui utilizator la distanță acces de citire sau scriere (fie explicit, fie ca membru al unuia dintre grupuri), acel utilizator se poate conecta la Registrul Windows. După stabilirea unei astfel de conexiuni, acțiunile utilizatorului care manipulează registrul vor fi limitate doar de drepturile de acces la cheile sale individuale. În acest fel, chiar dacă un utilizator are doar acces de citire la o cheie Winreg, va putea modifica alte chei de registry dacă ACL-urile îi permit acest lucru.

Trebuie doar să creați subcheia \Winreg pe computerele Windows NT 4.0 Workstation. Pe computerele Windows NT 4.0 Server, precum și pe Windows Server Proffetional, această cheie este creată implicit

Protecția stupuluiSAMȘiSecuritate

Informațiile de securitate Windows/Windows Server sunt stocate în SAM (Security Accounts Manager) și în registrul de securitate. Hive-ul SAM conține parole de utilizator sub forma unui tabel de coduri hash, iar rupul Security conține informații despre securitatea computerului local, inclusiv drepturile utilizatorului, politicile de parole și apartenența utilizatorilor la grupurile locale.

Notă

Există un întreg set de utilități cu care poți pirata un stup SAM. Cele mai cunoscute dintre ele sunt PWDUMP, NT Crack și LOphtCrack.

Cum să protejezi un stupSAM

Microsoft susține oficial că cel mai bun mod de a proteja Windows/Windows Server este protejarea parolelor administrative, dar acest lucru nu este suficient. Mulți utilizatori au acces la stupii SAM și Security - de exemplu, utilizatorii din grupul Operatori de backup, ale căror responsabilități includ backup-uri de registry.

În mod implicit, niciun utilizator (nici măcar un administrator) nu are drepturile de acces necesare care să-i permită să acceseze sau chiar să vizualizeze baza de date Windows/Windows Server SAM utilizând Editorul Registrului. Totuși, stupii SAM și Security sunt stocați pe disc în același mod ca și alte fișiere, iar singurul lucru necesar pentru hacking este obținerea de copii ale acestor stupi. Copierea regulată nu poate face acest lucru - atunci când încercați să copiați registrul unui sistem Windows/Windows Server care rulează, veți primi un mesaj de eroare

Produsele software includ însă utilități (Regback în Kitul de resurse Windows NT 4.0 și REG în Kitul de resurse Windows Server), cu ajutorul cărora utilizatorii aparținând grupurilor de administratori sau operatori de rezervă pot obține copii ale registrului unui sistem care rulează.

DacăWindows/ WindowsServerinstalat pe volumNTFS, apoi un utilizator care dorește să copieze ilegal stupiSAMȘiSecuritate, poate folosi utilitarulNTFSDOS (http:// www. sysinternals. com/ ntfs30. htm), Al doilea vă permite să montați volume NTFS în DOS. Acest utilitar și celelalte modificări ale sale (există și un utilitar NTFS pentru Windows 98) provoacă reacții conflictuale între mulți (tocmai din cauza riscului potențial de securitate). După ce au apărut primele versiuni de NTFSDOS, Microsoft a declarat oficial că adevărata securitate este securitatea fizică. Cu toate acestea, acest utilitar este foarte util și poate fi pur și simplu de neînlocuit atunci când efectuați proceduri de recuperare în caz de dezastru (mai ales dacă trebuie să faceți această lucrare rapid). Personal, ea m-a ajutat de mai multe ori.

Pentru a rezuma, să spunem că pentru a asigura o protecție adecvată a fișierelor SAM și de securitate împotriva copierii ilegale, ar trebui să instalați computere protejate și într-o cameră securizată!!!

PRIVAȚI UTILIZATORUL DREPTUL DE A RESETARE CALCULATORUL.

Pentru a edita drepturile utilizatorului înWindows, conectați-vă la sistem ca utilizator cu drepturi de administrator, deschideți fereastra ControlPanou, dublu clic pe pictogramă AdministrativInstrumente, și selectați opțiunea LocalSecuritatePolitică. Extindeți arborele consolei MMC și selectați opțiunea UtilizatorDrepturiMisiune. În partea dreaptă a ferestrei, va apărea o listă de drepturi de utilizator care sunt disponibile pentru editarea listei de grupuri de utilizatori care au dreptul de a reporni computerul.

Putem spune acum că registrulWindowsacum protejat? Nu, nu puteți, deoarece există încă copii de rezervă ale registrului. Pe sistemele Windows, imediat după instalarea cu succes a sistemului de operare sau în orice moment când rulați utilitarul Rdisk cu comutatorul /s, copiile de rezervă ale stupilor de registry sunt create și stocate în director. % SystemRoot% \Reparație. Copilurile de rezervă ale registrului Windows Server sunt create ori de câte ori se face o copie de rezervă a datelor de stat ale sistemului, iar aceste informații sunt stocate în % SystemRoot%\ Repmv\ Regba. ck Aceste fișiere nu sunt deschise de sistem și, prin urmare, dacă utilizatorul este conectat local (sau dacă directorul de rezervă este partajat), aceste fișiere pot fi copiate fără piedici.Pe sistemele Windows, drepturile de acces la obiectele sistemului de fișiere NTFS nu sunt deschise. protejați directorul în orice fel % SystemRoot%\ Reparație, toți utilizatorii au acces de citire la acest director, iar acest lucru este suficient pentru a copia fișiere. În Windows Server, grupul de utilizatori are în mod implicit doar drepturi de vizualizare (listă) pentru acest director, care nu permite copierea fișierelor. Totuși, așa cum sa discutat în acest capitol, dacă ați făcut upgrade de la o versiune anterioară de Windows NT la Windows Server, drepturile de acces la obiectele de registry și de sistem de fișiere sunt moștenite de la versiunea anterioară de Windows NT.

Pentru a rezuma, pentru a împiedica utilizatorii obișnuiți de domeniu să acceseze fișiereSAMȘiSecuritateurmează:

- să priveze utilizatorii finali de dreptul de a se înregistra local pe servere;- utilizați sistemul de fișiereNTFS;

- asigura o protectie fizica adecvata pentru servere;

- în sistemeWindowsNT4.0 și acele sistemeWindowsServer, unde sistemul de operare a fost instalat ca un upgrade de la o versiune anterioarăWindowsNT, drepturile de acces la director ar trebui să fie înăsprite% SystemRoot %\ reparație,

- oferiți condiții de stocare sigure pentru copii de rezervă și discuri de recuperare în caz de dezastru (WindowsNT4.0), precum și copii ale datelor din setSistemStatDate (WindowsServer).

Nu este nevoie de mult efort pentru a pirata SAM furat și stupi de securitate. Având aceste fișiere la dispoziție, utilizatorul poate, în timpul liber, să efectueze atâtea atacuri de dicționar asupra lor câte sunt necesare pentru a sparge parole. Dacă are la dispoziție utilități precum PWDUMP, PWDUMP2, NT Lăcătuș (http:// www. iernii. com), LOphtCrack (http:// www.10 pht. com/10 phtcrack) etc., atunci succesul atacului depinde în principal de calitatea dicționarului folosit pentru hacking - cu cât este mai mare numărul de cuvinte, date, numere, fraze, cel mai des folosite ca parolă, conținute în acest fișier, cu atât sunt mai mari șansele de hacking cu succes (Fig. 9.6).

Prin urmare, pentru a vă proteja sistemul, ar trebui să împiedicați utilizatorii să folosească parole goale și să setați o politică de parole de sistem. În orice caz, lungimea minimă a parolelor nu trebuie să fie mai mică de 8 caractere. În plus, este recomandat să utilizați combinații arbitrare de litere și cifre ca parole și, de asemenea, să stabiliți o politică privind complexitatea minimă acceptabilă a parolei.

Încercați să vă imaginați în locul atacatorului și să vă spargeți propriul stup SAM (rețineți că sarcinile dvs. sunt mult mai simple decât sarcinile cu care se confruntă această persoană - nu trebuie să efectuați un atac de la distanță pentru a fura stupii SAM și de securitate). Lucrările explicative ar trebui efectuate cu utilizatorii ale căror parole vor fi dezvăluite automat. În plus, se recomandă stabilirea unor reguli pentru schimbarea periodică a parolelor.

Restricționarea accesului anonim la computer

Un computer Windows Server poate fi configurat pentru a împiedica utilizatorii anonimi de conectare să acceseze toate resursele, cu excepția celor la care li s-a acordat în mod explicit acces. Acest lucru se poate face fie folosind snap-in-ul MMC Local Security Policy, fie prin editarea registrului.

Utilizarea snap-in-ului MMCPolitica locală de securitate

    Rulați comenzile Programe | Instrumente administrative| Politica locală de securitate meniul Start.

    selectati optiunile Setări de securitate\ Politici locale\ Opțiuni de securitate.

ÎNîn partea dreaptă a ferestrei, faceți dublu clic pe opțiune Restricții suplimentare pentru conexiuni anonime iar în fereastra care se deschide, setați opțiunea Nu există acces fără permisiuni anonime explicite în setarea politicii locale(Fig. 9.7)

Editareregistru

Apelați editorul de registry Regedt32.exe, găsiți cheia HKEY_LOCAL_MACHlNE\SYSTEM\CurrentControlSet\Control\LSA și creați o valoare RestrictAnonymous cu tipul de date REG_DWORD. Setați acest parametru la 0x2 (Hex).

Dacă parametrul RestrictAnonymous are această valoare, atunci jeton de acces(jetonul de acces) pentru utilizatorii neautentificați nu include grupul Toți, iar accesul la resursele acordat grupului Toți în mod implicit va fi refuzat.

(Notă^

Microsoft vă recomandă în mod oficial să evaluați cu atenție beneficiile de securitate ale acestei setări față de potențialele probleme care pot fi cauzate de restricționarea drepturilor de utilizator anonim. Motivul este că unele servicii și aplicații Windows Server depind de capabilitățile utilizatorului anonim. În special, nu recomandăm setarea acestei valori în medii de rețea mixte care includ numai computere Windows Server.Setarea parametrului RestrictAnonymous la 0x2 este recomandată numai în rețelele Windows Server și numai după testare amănunțită pentru a se asigura că serviciile și aplicațiile nu sunt întrerupte.

Șablonul standard de securitate High Secure include această limitare, așa că utilizarea acestuia poate cauza și probleme nedorite

System Scheduler ca o altă potențială amenințare de securitate

Task Scheduler, care este disponibil pe fiecare computer Windows NT/2000, poate fi folosit pentru a rula unele instrumente MMC sau alte programe pe computerul utilizatorului sub contul SISTEM. Acest cont este disponibil în toate sistemele Windows NT/2000, dar prezența lui nu este anunțată (cel puțin, nu îl veți vedea nici în utilitatile User Manager și User Manager pentru Domenii, care creează conturi de utilizator Windows NT, nici în sistemele MMC performante aceeași sarcină pe Windows Server). Asta permite ai nistrator pentru a oferi unui utilizator obișnuit o oportunitate unică de a efectua unele sarcini pentru administrarea computerului său client, fără a-i acorda drepturi de a efectua alte sarcini administrative:

De exemplu, pentru a permite utilizatorului să lanseze snap-in Disk Management, puteți emite următoarele la comandă<\\machine_name>13:00 /interactiv %SystemRoot%\system32\diskmgmt .msc unde<\\machine_name>- Numele calculatorului.

Cu toate acestea, această capacitate reprezintă o potențială amenințare la adresa securității sistemului, deoarece planificatorul de sistem utilizează în mod implicit drepturile contului SISTEM și, prin urmare, orice program lansat în acest mod va avea privilegii complete de sistem, inclusiv acces la baza de date SAM.

Pentru a vă proteja împotriva acestui pericol, puteți fie să blocați serviciul Task Scheduler (dar acest lucru nu este întotdeauna posibil, deoarece acest serviciu poate fi necesar pentru a rula alte sarcini), fie să îl configurați astfel încât serviciul să ruleze în numele contului de utilizator.

De-a lungul istoriei sale, Windows a suferit foarte mult de malware. Și rata de infecție pe sistemele de operare mai vechi, unde utilizatorii de obicei nu folosesc UAC (mai ales pe computerele de acasă) și permit malware, cum ar fi virușii, programele spyware și troienii să-și creeze propriile intrări în registry, care apoi le oferă acces la computerul inimii, mult mai înalt.

Protejați-vă registrul de spyware și viruși

Și computerele de acasă încă suferă mai mult decât computerele din întreprinderi. De obicei, într-o întreprindere, utilizatorul primește un sistem preconfigurat, deja configurat, care este în mare parte „blocat”, iar operatorul de computer nu are drepturile necesare pentru a instala software suplimentar. Doar membrii IT și help desk instalează sau adaugă software, iar acest lucru se face de obicei central prin Politica de grup. În mod implicit, utilizatorii sunt înregistrați ca membri ai grupului de utilizatori standard, ceea ce le permite să facă modificări numai profilului lor de computer. În unele situații, acest profil este fix sau limitează interacțiunea unei persoane cu registrul de sistem.

Membrii grupului de lucru sau grupului de acasă din rețelele populare printre întreprinderile mici cu zeci de computere sunt adesea configurați pentru a partaja mai multe resurse, cum ar fi fișiere, foldere și imprimante. Această mică rețea partajată oferă un mediu ideal pentru partajarea software-ului, dar, la rândul său, adesea duce la infectarea cu malware a tuturor computerelor din ea.

Riscul de infectare cu programe malware și de corupere a registrului este mult mai mare pentru utilizatorii de computere de acasă și sunt mai puțin conștienți de vulnerabilitățile lor. Utilizatorii din acest grup instalează software-ul mult mai frecvent și dintr-o varietate de surse, de obicei de pe site-uri torrent sau site-uri de partajare a fișierelor. În mod obișnuit, un utilizator acasă va folosi un cont de administrator ca un cont normal, ignorând avertismentele de securitate și solicitările UAC concepute pentru a preveni instalarea neautorizată a software-ului, iar malware-ul vine destul de des la pachet cu software gratuit sau shareware.

Protejați cu Windows Defender

Windows 8 și 8.1 vin cu propria lor protecție anti-malware numită Windows Defender, care este disponibilă ca descărcare suplimentară pentru Windows 7 numită Security Essentials. Acest pachet constituie principala protecție internă a Windows împotriva atacurilor de viruși, malware și spyware, deși securitatea sistemului depinde în mare măsură și de componente suplimentare Windows, cum ar fi SmartScreen. Atâta timp cât acest software rulează și aveți Windows Update activat, computerul dvs. este protejat și Windows Defender vă monitorizează sistemul în timp real.

Pentru a vă asigura că protecția dumneavoastră împotriva semnăturilor rău intenționate este actualizată, Windows Defender este configurat să ruleze în fundal și să scaneze în timp real, urmați acești pași:

  1. Tastați Defender pe ecranul de pornire și apăsați Enter.
  2. Se va deschide Windows Defender.
  3. Verificați starea protecției în timp real (pornit/oprit).
  4. Verificați starea definițiilor de viruși și spyware.
  5. Dacă este necesar, faceți clic pe butonul „Actualizare”.
  6. Părăsiți Windows Defender.
  7. Deoarece Microsoft folosește date de la milioane de computere din întreaga lume pentru a actualiza semnăturile malware prin Windows Update, computerul tău Windows este protejat de amenințarea mereu prezentă a malware-ului.

    Clienții întreprinderilor, pentru a se proteja împotriva programelor malware, își configurează computerele pentru a se actualiza cu software anti-spyware de nivel enterprise, care oferă mai multe opțiuni de control, cum ar fi implementarea și izolarea bazată pe carantină.

    Introducerea UAC a redus semnificativ ratele de infectare pe computer, deși malware-ul continuă să evolueze și să găsească modalități noi și inovatoare de a infecta un computer.

    Protecția utilizatorului UAC

    Am menționat deja Controlul contului UAC în acest articol și dorim să subliniem încă o dată importanța păstrării acestei caracteristici în mod implicit. UAC protejează nu numai registry, ci și întregul sistem Windows.

    Cele mai multe infecții rău intenționate și deteriorarea registrului sunt asociate cu sarcinile efectuate ca administrator, starea cea mai de încredere. Pe de altă parte, conturile de utilizator standard sunt limitate în capacitatea lor de a face modificări sistemului, prevenind chiar lansarea de instrumente suspecte care ar putea fi folosite pentru a face modificări nedorite, cum ar fi instalarea unei aplicații, care este, de asemenea, proastă.

    Unele surse menționează Controlul contului utilizatorului ca instrument de protejare a sistemului de utilizatorul însuși, dar, din păcate, este adesea ignorat de proprietarii de computere de acasă. După cum am menționat, acest lucru se datorează în primul rând lipsei de înțelegere a ceea ce face de fapt UAC și a modului în care acesta influențează strategia generală de securitate a PC-ului, care este absolut necesară în lumea calculatoarelor de astăzi. Pentru a spune clar, Controlul contului utilizatorului este arma ta principală împotriva amenințării în continuă schimbare a programelor malware.

    În cadrul unei întreprinderi, utilizatorii obișnuiți, de obicei, nu văd UAC deoarece nu instalează software sau nu fac modificări sistemului. Aceste sarcini sunt efectuate de specialiști în suport IT. Profesioniștii IT au privilegiile administrative, instrumentele și cunoștințele necesare pentru a răspunde în mod corespunzător solicitărilor UAC.

    După cum am menționat, majoritatea utilizatorilor de computere de acasă sunt administratori de computere. Pentru pasionații de casă, UAC este adesea enervant. Cercetările au arătat că, de-a lungul timpului, mesajele UAC persistente devin înapoi, determinând utilizatorii să ignore avertismentele și, în schimb, să considere Controlul contului utilizatorului ca o simplă barieră în calea modificărilor utilizatorilor.

    Cu toate acestea, scopul principal al Controlului contului utilizatorului nu este de a enerva utilizatorii. Din fericire, în Windows 8, s-au făcut unele modificări la interacțiunea dintre Controlul contului utilizatorului și utilizator. Această reglare fină este cu siguranță binevenită, dar poate fi recunoscută în mare parte de către utilizatorii noi de Windows care nu au fost dezamăgiți de UAC de la introducerea sa în Windows Vista.

    Pentru a modifica setările de control al contului de utilizator, introduceți UAC pe ecranul de pornire și apăsați Enter.

    Conturile de utilizator standard pot fi folosite pentru a efectua următoarele sarcini:

  8. Înregistrare pe suport CD/DVD
  9. Schimbarea fundalului desktopului
  10. Schimbarea fusului orar
  11. Schimbarea parolei contului de utilizator
  12. Configurarea setărilor de acces
  13. Setarea opțiunilor de alimentare
  14. Conectați-vă la Wi-Fi sau la rețeaua locală
  15. Instalarea driverelor cu Windows Update sau cele care vin cu Windows
  16. Instalarea actualizărilor din Windows Update
  17. Modificarea setărilor de afișare
  18. Conectarea și configurarea dispozitivelor Bluetooth și a PC-ului
  19. Depanarea și diagnosticarea rețelei
  20. Redare de pe suport CD/DVD
  21. Recuperarea propriilor fișiere din istoricul fișierelor
  22. Conectarea la un alt computer utilizând Desktop la distanță
  23. Vizualizați majoritatea setărilor, deși va trebui să fiți ridicat dacă încercați să le modificați.
  24. Administratorii au mai multă putere - pot citi, scrie, executa, schimba toate resursele și drepturile de acces pe PC.

    Unul dintre cele mai vizibile aspecte ale Controlului contului utilizatorului este că chiar și un administrator trebuie să lucreze cu permisiuni standard de rutină la nivel de utilizator. Doar atunci când încearcă să efectueze o sarcină administrativă va apărea o fereastră pop-up UAC, care arată clar că sarcina necesită drepturi administrative pentru a finaliza operația (sau a o anula). Acest principiu este cunoscut sub numele de mod de aprobare a administratorului.

    Cota UAC - Tipuri

    Tip de permisiune - Descriere

    Consimţământ(permisiune) - Numai administratorii aflați în modul de aprobare de administrator principal atunci când încearcă să efectueze o sarcină administrativă
    Acreditare(permisiune temporară) - pentru utilizatorii obișnuiți atunci când încearcă să efectueze sarcini administrative.

    Scenariile tipice în care un utilizator standard ar trebui să fie ridicat la privilegii administrative pentru a efectua o sarcină includ următoarele:

  • Adăugați sau eliminați un cont de utilizator
  • Accesați folderul altui utilizator
  • Schimbarea tipurilor de cont de utilizator
  • Modificarea setărilor Windows Firewall
  • Configurarea actualizărilor automate
  • Configurarea controlului parental
  • Instalarea driverelor de dispozitiv
  • Instalarea controalelor ActiveX
  • Instalarea și dezinstalarea aplicațiilor
  • Modificați setările de control al contului de utilizator
  • Mutarea sau copierea fișierelor în Fișiere de program sau în directorul Windows
  • Restaurarea fișierelor de rezervă ale sistemului
  • Programați sarcini automatizate.
  • Pentru utilizatorii de Windows 8.1 și versiuni ulterioare, dezactivarea Controlului contului utilizatorului nu este posibilă; este de fapt o parte integrantă a modelului de securitate modern al sistemului de operare. Dar îl puteți reduce la tăcere mutând glisorul în partea de jos (nu notificați niciodată).

    Protejați Windows cu Shadow Defender

    Protecția 100% Windows este posibilă cu Shadow Defender. Vă va salva de orice tip de viruși sau malware care intră în computer. Recent, din ce în ce mai des, utilizatorii s-au plâns că, după ce au călătorit prin Internet, schimbările în funcționarea computerului au fost observate în rău. De exemplu, setările computerului au început să se schimbe involuntar, un banner porno apare în mod constant, diverse ferestre ale browserului se deschid aleatoriu, programele nu mai rulează sau computerul este blocat complet de escrocii de pe Internet care îți cer bani prin SMS.

    Apropo, am scris despre cum să eliminați bannerul ransomware aici. Desigur, există momente în care noi înșine perturbăm fără să știm funcționarea corectă a sistemului prin instalarea unor programe sau drivere de la terți. Programul va fi extrem de util dacă utilizatorii fără experiență lucrează pe computerul dvs., după care totul trebuie pus în ordine sau pur și simplu trebuie să testați programul fără a înfunda registrul Windows cu intrări inutile.

    Este sigur să intrați pe un site sau un forum cu viruși, să testați munca și să faceți modificări în dezvoltarea locală a site-ului, să experimentați cu fișierele de sistem și să faceți unele modificări în activitatea sa. Toate acestea sunt posibile cu minunatul program Shadow Defender, care va crea un instantaneu virtual al zonei specificate a hard disk-ului cu care veți continua să lucrați. După o astfel de transformare, nu vă va mai teme de atacurile virușilor sau de eliminarea oricărei informații din zona protejată. Pentru că după repornirea computerului totul va reveni la normal. Desigur, există și alte modalități de a vă proteja computerul, dar acest lucru vă va depăși toate așteptările.

    Programul Shadow Defender va pune sistemul Windows în modul umbră cu salvarea selectivă a datelor, ceea ce va ajuta la prevenirea pierderii de informații importante și la protejarea sistemului de operare de diferite tipuri de viruși. Până în prezent, programul este compatibil numai cu toate versiunile sistemului de operare Windows (XP/7/8). Trebuie spus că acest program este plătit, dar în modul de încercare Shadow Defender va dura 30 de zile.

    Puteți descărca cea mai recentă versiune a Shadow Defender de pe site-ul oficial.

    Pentru a Russify Shadow Defender, trebuie să descărcați pachetul rusesc (fișierul res.ini) pentru versiunea dvs. a programului de pe site-ul oficial. Tot ce rămâne este să mutați fișierul res.ini cu înlocuire în folderul în care este instalat Shadow Defender. Acum programul înțelege limba rusă. Folosesc acest program de mult timp și nu am nicio plângere cu privire la funcționarea lui, așa că vă recomand să îl adăugați la arsenalul vostru de programe utile. Deci, să trecem la subiect. Iată instrucțiunile mele detaliate pentru Shadow Defender.

    Cum se folosește Shadow Defender.

    — Configurare. Cred că totul este clar aici, voi spune doar că asigurați-vă că bifați opțiunea „Notifică despre lipsa spațiului liber”, altfel dacă spațiul rezervat nu este suficient, Shadow Defender nu va funcționa corect, ceea ce înseamnă că există un risc de a pierde informații importante. Făcând clic pe butonul „Mai multe informații”, puteți crește sau micșora zona rezervată pentru fiecare partiție de hard disk. Este foarte important ca programul să aibă suficient spațiu liber.

    - Salva. O opțiune foarte utilă care este concepută pentru a salva un fișier sau un folder atunci când sunteți în modul protejat. De exemplu, ați activat modul protejat pe toate partițiile hard diskului și ați făcut o plimbare pe Internet. Ai mers și ai mers și dintr-o dată găsești ceea ce căutai.

    Descărcați fișierul pe hard disk, dar pentru ca fișierul să rămână după ieșirea din modul protejat, trebuie să îl adăugați prin opțiunea „Salvare”, selectați fișierul și faceți clic pe butonul „Acceptare”. Acum, fișierul descărcat sau modificat (dacă orice fișier a fost modificat, acesta va fi salvat în forma modificată) va rămâne pe hard disk după ieșirea din modul protejat.

    - Excepții. Programul are o funcție foarte bine implementată de salvare a conținutului modificat în foldere și fișiere care se află în lista de excludere. Adăugând un folder sau un fișier la lista de excluderi, toate modificările aduse acel folder vor fi salvate când Shadow Defender se termină. Cu alte cuvinte: introduci în program în avans acele foldere și fișiere în care vei face modificări.

    - Setări. Cea mai importantă opțiune din acest program. În setări, puteți alege ce partiție va fi în modul protejat și ce acțiuni ar trebui luate pentru a ieși din protecție. De asemenea, este posibil să vă protejați complet computerul dacă marcați toate zonele hard diskului. Programul oferă mai multe acțiuni pentru a părăsi modul:

    - Dezactivați modul protejat și reporniți computerul acum.

    - Dezactivați modul protejat și opriți computerul acum.

    - Rămâneți în modul protejat după repornire.

    - Starea sistemului. Opțiune de informații în care puteți vedea: ce partiții funcționează în modul protejat, capacitatea, cât spațiu este ocupat pe partiție și cât este liber, cât spațiu a ocupat Shadow Defender, o listă de excepții.

    După cum puteți vedea, programul este de neînlocuit în conducerea unei afaceri online și vă poate economisi o sumă decentă de bani. În general, va fi util nu numai pentru oamenii de afaceri din Internet, ci și pentru orice utilizator curios sau nu atât de curios. În opinia mea, acesta este doar un program excelent pentru a vă proteja computerul pe Internet, tot felul de teste și navigarea în siguranță pe Internet. Aceasta este o protecție fiabilă pentru computerul dvs. pe Internet.

    Aici voi încheia această postare. Sper că articolul a fost util și ușor de înțeles pentru tine. Ne vedem pe paginile blogului. Pa!

    Dacă găsiți o eroare, evidențiați o bucată de text și faceți clic Ctrl+Enter.

    Registry Cleaner

    Fiecare program pe care îl instalați pe computer face modificări în registry, o bază de date care conține informații despre toate setările necesare pentru ca sistemul de operare să funcționeze corect. Chiar dacă aplicația a dispărut de mult, urmele acesteia sunt încă stocate, acumulând megaocteți inutili și reducând eficiența. Pentru a preveni acest lucru, descărcați un program de curățare a registry - cel mai simplu și rapid mod de a vă menține computerul să funcționeze la performanță maximă.

    Ce este registry și de ce îl curățați?

    Microsoft Computer Dictionary definește registrul ca o bază de date ierarhică, centralizată pentru stocarea informațiilor necesare pentru a configura sistemul de operare, utilizatorii, produsele software și dispozitivele.

    Pentru a spune simplu, acesta este un set de date pentru funcționarea normală a Windows din orice serie. Arată ca un arbore de foldere standard, care conțin ierarhic alte directoare cu fișiere. Fiecare modificare a sistemului - instalarea unui program, dezinstalarea acestuia, modificarea setărilor - aduce modificări integrității registrului. Drept urmare, copacul crește și ocupă o cantitate decentă de spațiu. Curățarea registrului ajută la prevenirea o serie de probleme și blocări în Windows.

    3 semne că este timpul să descărcați un program de curățare a registrului:

  • Programul, care chiar ieri a fost lansat cu o jumătate de clic, acum încetinește foarte mult în timpul funcționării și se încarcă lent.
  • Sistemul de operare se blochează periodic - intră în BSOD sau produce erori de sistem.
  • Setările unuia sau mai multor programe au fost resetate la setările din fabrică fără știrea dvs.
  • Ce program ar trebui să aleg?

    Alegerea pe Internet este extinsă. Există doar două dezavantaje - programele gratuite sunt distribuite fără nicio protecție pe agregatoarele de software și, prin urmare, pot deveni o sursă de probleme mult mai grave decât „frânele” ușoare ale sistemului. În același timp, fiți atenți - software-ul realizat în grabă poate dăuna adesea registrului prin ștergerea fișierelor de reglare fină sau de sistem, confundându-le cu „junk”.

    Al doilea punct este că va trebui să plătiți pentru cele plătite și să actualizați în mod regulat versiunile. Dar, din fericire, există o a treia cale pe care aproape jumătate de miliard de oameni au luat-o - descărcați și instalați un program gratuit de curățare a registrului - 360 Total Security antivirus de la Qihoo 360.

    Ce altceva vă oferă 360 Total Security?

    Înțelegând nevoile utilizatorilor, programul antivirus și de curățare a computerelor de la Qihoo 360 oferă mai mult decât vă așteptați:

  • Accelerarea sistemului de operare. Pe lângă curățarea registrului, antivirusul scanează hard disk-urile și apoi oferă ștergerea fișierelor nedorite și a programelor care nu au fost folosite de mult timp.
  • Sarcina redusă a resurselor operaționale. Pentru a împiedica Windows să observe prezența unui antivirus, implementează tehnologia Cloud 360, care utilizează resurse virtuale pentru a procesa datele.
  • Funcționare simultană a 5 motoare simultan. Aceasta este o acțiune proactivă - chiar și acei viruși care nu au intrat încă în baza de date vor fi identificați și neutralizați instantaneu. Pentru o eficiență maximă, puteți conecta algoritmii Avira și Bitdefender.
  1. Securitate completă a muncii online - verificarea conexiunii Wi-Fi, protecție împotriva site-urilor de phishing și keylogger, securitate completă a contactelor personale, camere web.

Pentru a descărca un program de curățare a registrului și, în același timp, de a vă proteja în mod fiabil datele computerului împotriva virușilor, descărcați 360 Total Security de pe pagina principală a site-ului. În doar câteva minute, puteți verifica rapid sistemul de fișiere pentru erori sau chei străine. Alegeți un program care a fost apreciat de peste jumătate de miliard de oameni din întreaga lume!

www.360totalsecurity.com

Programul de protecție a registrului

În fiecare zi apar noi viruși, programe spyware și module care afișează reclame. Lucrul fără un antivirus este asemănător cu sinuciderea: dacă mai devreme întrebarea suna ca „Te vei infecta sau nu?”, acum sună ca „Cât de repede te vei infecta?” Cu cât un utilizator petrece mai mult timp pe Internet, descarcă fișiere, vizitează site-uri dubioase, cu atât este mai mare probabilitatea de a infecta computerul. Fișierele primite de la rețelele de schimb sunt deosebit de periculoase. Aceste rețele, împreună cu spam-ul, sunt folosite pentru a răspândi noi viruși. Și în acest caz, antivirusurile renunță: nu există încă semnături în bazele lor de date, trec fișierele descărcate drept „curate”. Numai după rularea unui astfel de fișier poate utilizatorul, pe baza semnelor indirecte (apare brusc trafic de ieșire mare, mesaje ciudate pe ecran, scăderea performanței computerului, un program care rulează care nu îndeplinește funcțiile pentru care se presupune că a fost creat și așa mai departe), ghici că computerul este infectat. Majoritatea utilizatorilor nu vor observa nimic, iar rularea monitorizării antivirus va crea un fals sentiment de securitate. La doar câteva ore, și uneori zile, după ce descrierea noului virus este adăugată în bazele de date antivirus, după ce antivirusul descarcă și instalează actualizări, noul virus poate fi detectat. Și numai după aceasta va începe tratamentul computerizat. Și în aceste zile sau ore, computerul a răspândit un nou virus cu viteza unei conexiuni la Internet, a trimis spam, a fost folosit pentru a efectua atacuri asupra serverelor, cu alte cuvinte, a existat un zombi care s-a alăturat armatei acelorași zombi. , aducând încă o picătură de haos în rețea.

În această etapă de dezvoltare a tehnologiei informatice, ne apropiem de înțelegerea faptului că tehnologiile actuale de detectare a virușilor, utilizarea bazelor de date antivirus cu semnături, nu sunt eficiente. La viteza actuală de distribuire a fișierelor pe Internet (rețele de schimb, spam), antivirusurile vor fi întotdeauna în rolul de a prinde din urmă.

Destul de recent, autorul acestui articol a curățat manual computerul de un virus nou care nu a fost detectat de antivirusul instalat pe computerul utilizatorului. Din motive evidente, nu voi numi producătorul de antivirus, o companie foarte cunoscută și de succes în întreaga lume. După ce biblioteca de viruși a fost descoperită, aceasta a fost scanată de toate antivirusurile disponibile cu cele mai recente baze de date de descriere. Nimeni, cu excepția Dr.Web, nu a găsit nimic periculos în bibliotecă. Cu toate acestea, virusul a colectat cu succes informații despre adresele site-urilor vizitate de utilizator, autentificări și parole ale acestuia introduse pe aceste site-uri, iar apoi a trimis informațiile colectate autorului virusului. Judecând după mecanismul de infectare, computerul a fost infectat la vizitarea unui site și, foarte probabil, sursa virusului a fost un banner afișat pe una dintre pagini (un studiu al istoricului de navigare în browser nu a relevat nicio infracțiune în listă).

Și mai deprimantă este infectarea unui computer cu un virus care trimite spam adrese de e-mail ale domeniului Microsoft.com, deschide un port de ascultare și îi spune autorului IP-ul și portul unui server proxy gata de utilizare. Înainte de a deschide portul, virusul a demolat literalmente firewall-ul încorporat în Windows XP SP2, ștergând toate informațiile despre serviciul său din registru. După ce biblioteca de viruși a fost descoperită, aceasta a fost scanată de mai multe dintre cele mai populare antivirusuri. Doar Dr.Web și Kaspersky Anti-Virus l-au identificat ca fiind un virus. Două antivirusuri vestice cunoscute și populare încă nu detectează acest fișier, în ciuda faptului că, judecând după informațiile din motoarele de căutare, primele rapoarte despre acest virus au apărut pe Internet în urmă cu 4 luni.

Există un număr mare de astfel de exemple. Astăzi se înțelege că antivirusurile în forma lor actuală nu au viitor. Acesta este o fundătură. Intervalul de timp dintre apariția noilor viruși și adăugarea semnăturilor acestora la bazele de date antivirus va crește, ceea ce va duce inevitabil la noi valuri de epidemii de virusuri. Atitudinea neglijentă a companiilor occidentale de antivirus față de căutarea de noi viruși și adăugarea descrierilor acestora la bazele de date duce la un fals sentiment de securitate pentru utilizator. Ca rezultat, poate fi rău de la o astfel de „relaxare” a utilizatorului O mai mult decât lucrul fără un antivirus, când utilizatorul se va gândi de o sută de ori dacă să lucreze sub un cont cu drepturi de administrator și dacă să deschidă atașamente dintr-o scrisoare de la un expeditor necunoscut care se oferă să ruleze un fișier atașat.

Pe lângă virușii înșiși, alte câteva tipuri de software rău intenționat se răspândesc în mod activ: spyware - care colectează și trimite informații despre utilizator, adware - care deschide independent ferestre de browser cu reclame și așa mai departe. Acest software nu este clasificat ca virus deoarece nu vă dăunează în mod direct computerului sau datelor. Cu toate acestea, atunci când este infectat, utilizatorul se confruntă cu disconfort și este nevoit să instaleze, pe lângă antivirus, un alt tip de software pentru combaterea programelor spyware și adware. Acest tip de software, la fel ca un antivirus, are propria bază de date cu descrieri ale obiectelor rău intenționate pe care le caută și le distruge în sistem.

Exact aceeași situație se observă în lupta împotriva spam-ului. Dacă anterior, de fapt, singurele mijloace de combatere erau „listele negre” de servere sau chiar subrețele întregi din care se trimitea spam, astăzi un număr tot mai mare de administratori sunt convinși că tehnologia „listelor negre” devine învechită. Este prea lent, nu este flexibil și necesită mult efort din partea administratorului listei pentru a menține relevanța. Foarte des, din cauza a doi sau trei spammeri care au achiziționat acces dial-up pentru corespondență, subrețele întregi de furnizori sunt trecute pe lista neagră, după care e-mailurile de la utilizatorii din aceste subrețele încep să fie marcate ca spam și filtrate de destinatari. Ca urmare, asistăm la o proliferare tot mai mare a sistemelor inteligente de evaluare a conținutului e-mailurilor. Sistemele care pot „citi” o scrisoare, inclusiv anteturile serviciului, efectuează o serie de verificări și fac o concluzie: este sau nu spam. Este sigur să spunem că în câțiva ani această tehnologie anti-spam va înlocui complet utilizarea listelor negre.

Pierdem în liniște războiul: apar amenințări noi și noi și, în loc să îmbunătățim și să creăm noi tehnologii pentru combaterea lor, metoda de descriere și distribuire a bazelor de date de descriere este eliminată.

Din fericire, se fac primii pași pentru a corecta situația și apare o nouă clasă de programe pentru protecția completă a computerului atât împotriva virușilor, cât și împotriva diferitelor tipuri de adware-spyware, care nu utilizează baze de date de descriere în activitatea sa. Similar cu antispam, acesta este un fel de algoritm inteligent care monitorizează acțiunile rulării aplicațiilor. Dacă unele acțiuni par periculoase pentru algoritm, acesta le blochează. Se poate argumenta mult timp despre prea multă independență a unor astfel de programe, dar nu există alternativă. Să fie mai bine să aveți câteva false pozitive decât zeci de megaocteți de trafic pentru actualizarea bazelor de date antivirus și a 2-3 aplicații care se află constant în memorie, reduc performanța operațiunilor cu fișiere și necesită resurse semnificative de sistem.

În această recenzie, ne vom familiariza cu unul dintre reprezentanții unei noi clase de programe proactive de protecție a computerului: Defense Wall HIPS. O abordare non-standard pentru combaterea malware-ului, ușurința de configurare și operarea discretă disting acest produs de masa altora. Nu descarcă nicio bază de date de descriere; în schimb, utilizatorul determină independent aplicațiile prin care un fișier infectat poate fi primit pe computer. În mod implicit, aplicațiile care nu sunt de încredere includ clienți de e-mail populari, browsere și unele utilitare de sistem (ftp.exe). Astfel, este creată o listă cu toate „ușile” prin care poate pătrunde un fișier infectat.

Orice fișier care a fost primit de la rețea printr-o aplicație nede încredere va fi marcat ca nede încredere de către Defense Wall HIPS. După lansarea unui astfel de fișier, toate acțiunile pe care aplicația care rulează le face asupra sistemului vor fi înregistrate, adică utilizatorul va avea întotdeauna posibilitatea de a vedea, de exemplu, o listă de chei de registry care au fost create de aplicația care rulează și de a șterge le cu un clic pe un buton.

Site-ul web al programului http://www.softsphere.com/rus/
Dimensiunea distribuției este de 1,2 megaocteți.
Prețul zidului de apărare HIPS este de 500 de ruble.

Instalarea Defense Wall HIPS este efectuată de un vrăjitor. În timpul funcționării acestuia, trebuie să fiți de acord cu termenii acordului de licență, să selectați folderul pentru a instala programul și să selectați modul de operare între expert și normal. Computerul trebuie repornit pentru a finaliza instalarea.

Diferențele dintre modul de operare expert și modul de funcționare normal sunt semnificative: în modul de funcționare normal, toate fișierele care sunt create de o aplicație neîncrezătoare sunt adăugate automat la lista celor neîncrezătoare. În modul expert, niciun fișier nu este adăugat automat la lista de fișiere nede încredere - acest lucru trebuie făcut manual de către utilizator. Este recomandat să lucrați în modul normal.

După repornire, va fi afișată fereastra de înregistrare a produsului.

Dacă programul a fost achiziționat, atunci pentru a-l înregistra puteți introduce cheia primită de la dezvoltator. În modul demo, programul va funcționa timp de 30 de zile fără a-și limita funcționalitatea.

Programul adaugă o pictogramă în tavă, cu care puteți schimba modurile de operare și puteți deschide fereastra principală.

Centru de curatenie

Centrul de curățare oferă acces rapid la vizualizarea urmelor aplicațiilor care nu sunt de încredere.

Folosind butonul Urme pe disc și în registry Puteți vizualiza o listă cu toate modificările care au fost făcute de aplicațiile neîncrezătoare.

Această captură de ecran listează cheile de registry pe care le-a creat FAR și fișierul text.txt care a fost creat din linia de comandă. În dreapta listei există butoane cu care poți gestiona modificările. Din păcate, din nume nu este deloc evident ce acțiune va efectua programul după apăsarea butonului. Scopul butoanelor devine mai mult sau mai puțin clar după ce citiți sfaturile instrumente care apar deasupra butoanelor dacă țineți cursorul mouse-ului deasupra acestora. Este imposibil să apelați sistemul de ajutor pentru elementele acestei ferestre: nu există nici un buton Ajutor pe formular și nici un buton în titlul ferestrei.

Primul buton este Pune deoparte— elimină o linie din listă. Modificările efectuate de proces (chei de registry, fișiere) nu sunt șterse.

Buton Șterge vă permite să anulați o modificare comisă: ștergeți o cheie de registry, un folder sau un fișier creat de aplicație.

Buton Rollback vă permite să anulați mai multe modificări comise simultan. Pentru a face acest lucru, trebuie să selectați o intrare și să apăsați butonul. Toate modificările, de la prima la cele selectate, vor fi anulate (cheile de registry, fișierele și folderele vor fi șterse).

Scoateți totul vă permite să ștergeți lista.

Când efectuați o derulare înapoi, Defense Wall HIPS vă solicită să confirmați acțiunea efectuată.

Nu există butoane în această solicitare Ștergeți totulȘi Anulați derularea înapoi. Dacă a fost făcută o încercare de a anula 50, de exemplu, modificări, atunci la o astfel de solicitare va trebui să se răspundă de 50 de ori.

Intrările din listă nu au un meniu contextual pentru clic dreapta. În loc să faceți dublu clic pentru a deschide Editorul de registru și a vizualiza cheia creată sau a lansa Explorer, trebuie să le lansați manual și să căutați fișierul sau cheia.

Jurnalul de modificări nu se actualizează automat. Dacă o aplicație neîncrezătoare creează o cheie în registru în timp ce lista este deschisă, atunci noua intrare din listă va fi afișată numai după închiderea și deschiderea listei.

Pentru a șterge obiectele create de o aplicație care nu este de încredere, trebuie să închideți toate aplicațiile care nu sunt de încredere. De exemplu, dacă browserul, clientul de rețea de schimb și FAR sunt deschise (și toate sunt incluse în lista de aplicații nede încredere), atunci pentru a șterge cheia de registry creată de FAR, va trebui să închideți atât client și browser.

Al doilea buton din fila Centru de curățare vă permite să vizualizați liste de procese de încredere și neîncredere care rulează în sistem.

Nu există nicio opțiune în această fereastră pentru a muta un proces din lista de încredere în lista de neîncredere. În plus, puteți încheia orice proces care rulează în sistem.

Este puțin probabil ca un utilizator neinstruit să fie mulțumit de un astfel de ecran. Ca să nu mai vorbim de faptul că în momentul în care winlogon.exe se termină, utilizatorul poate avea câteva fișiere deschise la care lucrează de mult timp, dar nu a avut timp să salveze modificările.

Al treilea buton din Centrul de curățare marime mare si culoare rosie. Rezultatul apăsării acestuia corespunde colorării - indiferent câte și ce fel de procese nesigure (browser, client de e-mail) sunt lansate - toate vor fi finalizate fără avertismente și fără salvarea datelor.

Adăugați sau eliminați care nu sunt de încredere

Această listă conține toate aplicațiile nesigure care au fost detectate pe computer în timpul instalării Defense Wall HIPS. Lista aplicațiilor care sunt considerate implicit de neîncredere de către program este destul de largă: include cele mai populare browsere, clienți de e-mail, clienți de mesagerie instantanee și așa mai departe. Orice proces, foldere sau aplicații pot fi adăugate la listă, cu excepția celor de sistem. De exemplu, explorer.exe nu poate fi adăugat.

Când butonul este apăsat Pune deoparte Se deschide un meniu, folosind elementele pentru care aplicația poate fi eliminată din listă sau o puteți exclude temporar făcându-l de încredere. Buton Cât de demn de încredere. vă permite să rulați o instanță de aplicație din listă ca una de încredere. Folosind butonul Glisați în sus Intrările din listă pot fi mutate. Nu a fost posibil să înțelegeți de ce ar trebui făcut acest lucru și de ce nu există niciun buton Mutare în jos (nu există sfaturi sau mențiuni în ajutor).

Lista evenimentelor

Evenimentele cauzate de procese nesigure sunt înregistrate în jurnal. Pe această filă le puteți vizualiza și, dacă este necesar, folosind un filtru, lăsați în listă evenimente cauzate de funcționarea unui anumit proces. Ca și în cazul precedent, evenimentele care au loc în timp ce lista este deschisă nu sunt incluse în ea. Pentru a le vedea, trebuie să închideți și să deschideți fereastra.

Fișiere închise

Orice aplicație care nu are încredere nu va putea accesa toate fișierele și folderele enumerate în această listă.

Integrare

Defense Wall HIPS creează un grup de comenzi rapide în meniul contextual Explorer. Făcând clic dreapta pe orice fișier sau folder, puteți efectua rapid acțiuni de bază asupra acestuia.

Când sunt lansate aplicații care nu sunt de încredere, titlului lor se adaugă o stare.

Testare

Primul pas a fost încercarea de a ocoli interdicția de a adăuga procese de sistem la lista aplicațiilor neîncrezătoare. După adăugarea la Aplicații nesigure folderele Windows, toate aplicațiile standard au început să se lanseze ca nefiind de încredere.

După cum v-ați putea aștepta, Explorer, care nu poate fi adăugat la lista de neîncredere printr-un element de meniu Adăugați aplicația la neîncredere, și-a pierdut încrederea în Zidul de Apărare HIPS. În meniul Start, elementele Run, Search, Help și Support nu mai funcționează. Notepad a început să creeze fișiere care nu sunt de încredere și, după ce a anulat modificările și a fost de acord cu cerința de a închide mai întâi toate aplicațiile nesigure, shell-ul a fost repornit.

După repornirea shell-ului, Windows a cerut să introducă un CD pentru a restaura fișierele. Pentru a nu agrava situația, s-a decis renunțarea la recuperarea fișierelor. Lista proceselor nesigure după repornirea Explorer este prezentată în figura de mai jos.

Desigur, apăsând butonul mare roșu Închideți toate procesele neîncrezătoare a condus la un BSOD, deoarece winlogon.exe a fost inclus în lista de neîncredere. În timpul repornirii, Windows a raportat că:

După ce faceți clic Bine Windows a intrat într-o repornire ciclică cu același mesaj la fiecare tură. Pentru a restabili, a trebuit să pornesc în modul sigur, să găsesc setările Defense Wall HIPS în registry (programul în sine nu funcționează în acest mod, deoarece serviciul său nu se încarcă) și să șterg folderul Windows din lista celor neîncrezători. După aceasta, sistemul de operare a pornit normal în modul normal.

S-a decis să verificăm ce s-ar întâmpla dacă am adăuga folderul în care a fost instalat Defense Wall HIPS la lista de neîncredere.

Rețeta de tratament este aceeași: eliminați folderul Defense Wall HIPS din lista de foldere care nu sunt de încredere prin editarea registrului.

În esență, acestea sunt mici comentarii asupra interfeței programului care pot fi eliminate de către autor fără probleme. În etapa următoare, a fost testată funcția principală a programului: monitorizarea activității proceselor și marcarea fișierelor pe care le creează ca nefiind de încredere.

A fost scris un script vbs pentru a efectua testul. A imitat comportamentul virusului și a efectuat următoarele acțiuni:

  • Am șters secțiunea din registru în care sunt stocate setările Zidului de Apărare, lista aplicațiilor neîncrezătoare și jurnalul acțiunilor acestora.
  • Am descărcat un mic fișier executabil dwkill.exe de pe site.
  • Procesul a fost încheiat de defensewall.exe (consola de control).
  • A creat o sarcină Windows Scheduler care a lansat utilitarul dwkill.exe sub contul SYSTEM după ce utilizatorul s-a conectat.

Această secvență de acțiuni a fost determinată după un studiu lung și cuprinzător al mecanismelor de funcționare ale Zidului de Apărare. Este clar că acest script este axat pe lucrul cu Defense Wall și este puțin probabil să fie folosit de viruși până la distribuirea în masă a produsului pe piață. Cu toate acestea, acest scenariu a dezvăluit câteva deficiențe semnificative în activitatea Zidului de Apărare:

  • Lista aplicațiilor nede încredere poate fi ștersă cu ușurință. După prima repornire, toate fișierele descărcate anterior și trimise prin e-mail vor începe să ruleze ca fișiere de încredere.
  • Lista acțiunilor aplicațiilor care nu sunt de încredere poate fi, de asemenea, ștearsă, ceea ce face imposibilă anularea modificărilor.
  • După rularea scriptului și la prima repornire, este posibil să lansați orice aplicație ca fiind de încredere.
  • În plus, a fost descoperită o problemă foarte neplăcută: la mutarea unui fișier care nu este de încredere dintr-un folder în altul, acesta a fost eliminat din lista fișierelor nede încredere și, în consecință, a fost lansat din noul folder ca fiind de încredere.

    Fișierul de ajutor Defense Wall conține multe greșeli de scriere și erori.

    În ciuda tuturor deficiențelor grave, programul merită atenție. Aș dori să cred că autorul va corecta erorile și va extinde funcționalitatea. În mod ideal, vedem crearea unui modul care să intercepteze tot traficul de rețea, să determine aplicația care o creează și, dacă este nouă, apoi după o solicitare către utilizator, să-l adauge în lista de încredere sau neîncredere. Pe baza rezultatelor testării, este evident că toate setările programului ar trebui să fie stocate nu în registru, ci în propria bază de date a Zidului Apărării. Serviciul trebuie să își protejeze boot-ul verificând cheile adecvate în registry atunci când este oprit.

    Cum să eliminați complet programe în Windows Cu toții eliminăm programe uneori. Este simplu: accesați lista de programe din Panoul de control, găsiți acolo victima dorită, faceți clic dreapta pe ea și selectați „Dezinstalare”, nu? Da, totul este adevărat, dar acesta nu este întregul adevăr. Dacă nu eliminați corect programul de pe computer, [...]

  • Registry Error Fixer Computer Accelerator este un reparator de erori profesional, dar ușor de utilizat. În această aplicație, este suficient să rulați o scanare a registrului, să așteptați ca datele să fie procesate și să vedeți vizual informații despre problemele care au apărut […]
  • Portalul computerului. Rezolvarea problemelor în Windows. Steam nu funcționează - ce ar trebui să fac? Una dintre cele mai faimoase și avansate platforme de jocuri se numește Steam. Acest serviciu oferă utilizatorului un număr mare de funcții, de exemplu, serviciul de activare a jocurilor video, achiziție de programe sau jocuri, colectare regulată, […]
  • Modificarea asocierilor de fișiere Mulți utilizatori de computere personale au adesea întrebări legate de asocierea fișierelor cu un anumit program. Întrebări de această natură pot apărea, de exemplu, în cazurile în care […]
  • Cum să rulezi un joc vechi pe Windows 10 Cum să lansezi jocuri vechi pe Windows 10 în moduri diferite: algoritm de acțiuni Jocurile și programele pentru Windows XP rulează fără probleme în noua versiune a sistemului de operare. Dar nu toate programele vechi pot funcționa prima dată. În acest caz, recomandările descrise mai jos vor ajuta [...]
  • Ce este Registrul Windows Registrul grozav și groaznic al sistemului de operare Windows, cu care le place să sperie utilizatorii începători de computere. Deși chiar nu merită să te aprofundezi din nimic, mai ales pentru începători, ar trebui să știi despre existența lui și despre principalele funcții pe care le îndeplinește în Windows […]
  • Blogul administratorului de sistem Site-ul este dedicat la ceea ce poate întâlni utilizatorul mediu "Enikey". Câteva chei de registry Windows interesante. Cheile date sunt responsabile pentru sortarea listei de programe, folderelor partajate și antetului Internet Explorer. Cheile trebuie să fie actuale în Windows XP\Vista\7 Cum […]

Apoi vi se va oferi modul de dezinstalare. „Moderat” și „Avansat” elimină toate urmele de software instalat din sistem. Trebuie să fii atent cu aceste moduri. În mâinile unui utilizator fără experiență, Revo Uninstaller poate provoca daune ireparabile. Este mai bine să vă opriți la opțiunea „Sigur”. Acum tot ce rămâne este să începeți procesul de dezinstalare cu butonul „Următorul”. Programul va efectua eliminarea și va începe să scaneze registrul pentru cheile reziduale. După ce le-a găsit, acesta va oferi utilizatorului posibilitatea de a selecta cheile de șters. După toate manipulările, nu va mai fi nicio urmă a programului instalat pe computer.

Revo Uninstaller are o funcție Hunter Mode. Prin activarea acestuia, fereastra principală a programului dispare. Pe desktop apare un semn „vizual”. Pentru a dezinstala, trebuie să mutați comanda rapidă a programului la această pictogramă sau invers. După aceasta, va începe procesul de eliminare.

Mașină virtuală

O mașină virtuală rulează într-un mediu virtual. Toate acțiunile efectuate în acesta nu afectează sistemul de operare principal. Merită să luăm în considerare o serie de exemple în care este utilizată o mașină virtuală. Acest:
Instalarea de programe care funcționează numai pe sisteme de operare mai vechi.
Pregătire pentru a lucra într-un nou sistem de operare.
Testarea programului.

Ultimul punct este folosit la instalarea unui nou software. Prin instalarea programului pe o mașină virtuală, utilizatorul nu înfunda sistemul principal. Poate funcționa într-un mediu virtual și nu se teme de diverse tipuri de eșecuri. Sistemul de operare virtual poate fi întotdeauna reinstalat.

Microsoft Virtual PC și Oracle VirtualBox sunt lideri în crearea de mașini virtuale. Primul funcționează numai cu familia de sisteme de operare Windows. Acesta este un minus pentru ea. Al doilea este capabil să creeze mașini virtuale cu suport pentru diverse sisteme de operare. Acestea pot fi sisteme Windows, Linux etc. Utilizarea mașinilor virtuale nu este întotdeauna acceptabilă. Este imposibil să lucrați cu aplicații 3D și programe multimedia pe ele.

Blocarea modificărilor sistemului

Cu mașinile virtuale, așa cum sa spus, nu totul este atât de ușor. Prin urmare, puteți utiliza software care va readuce sistemul la starea inițială. Sistemul de operare va reveni la poziția inițială până când este instalat orice software.

Toolwiz Time Freeze este un alt program care vă permite să protejați utilizatorul de el însuși. Merită remarcat imediat că programul este gratuit și va fi util pentru un utilizator începător. Acesta este un analog al binecunoscutului produs plătit Shadow Defender.

De regulă, proprietarii neexperimentați de computere personale nu știu de ce software au nevoie și, din acest motiv, experimentează cu instalări. Principiul Toolwiz Time Freeze este că programul face un instantaneu al hard diskului. Toate acțiunile ulterioare nu vor fi salvate la următoarea repornire. Mai întâi trebuie să instalați programul, să reporniți computerul și să rulați „Start Time Freeze”.

De-a lungul istoriei sale, Windows a suferit foarte mult de malware. Și rata de infecție pe sistemele de operare mai vechi, unde utilizatorii de obicei nu folosesc UAC (mai ales pe computerele de acasă) și permit malware, cum ar fi virușii, programele spyware și troienii să-și creeze propriile intrări în registry, care apoi le oferă acces la computerul inimii, mult mai înalt.

Și computerele de acasă încă suferă mai mult decât computerele din întreprinderi. De obicei, într-o întreprindere, utilizatorul primește un sistem preconfigurat, deja configurat, care este în mare parte „blocat”, iar operatorul de computer nu are drepturile necesare pentru a instala software suplimentar. Doar membrii IT și help desk instalează sau adaugă software, iar acest lucru se face de obicei central prin Politica de grup. În mod implicit, utilizatorii sunt înregistrați ca membri ai grupului de utilizatori standard, ceea ce le permite să facă modificări numai profilului lor de computer. În unele situații, acest profil este fix sau limitează interacțiunea unei persoane cu registrul de sistem.

Membrii grupului de lucru sau grupului de acasă din rețelele populare printre întreprinderile mici cu zeci de computere sunt adesea configurați pentru a partaja mai multe resurse, cum ar fi fișiere, foldere și imprimante. Această mică rețea partajată oferă un mediu ideal pentru partajarea software-ului, dar, la rândul său, adesea duce la infectarea cu malware a tuturor computerelor din ea.

Riscul de infectare cu programe malware și de corupere a registrului este mult mai mare pentru utilizatorii de computere de acasă și sunt mai puțin conștienți de vulnerabilitățile lor. Utilizatorii din acest grup instalează software-ul mult mai frecvent și dintr-o varietate de surse, de obicei de pe site-uri torrent sau site-uri de partajare a fișierelor. În mod obișnuit, un utilizator acasă va folosi un cont de administrator ca un cont normal, ignorând avertismentele de securitate și solicitările UAC concepute pentru a preveni instalarea neautorizată a software-ului, iar malware-ul vine destul de des la pachet cu software gratuit sau shareware.

Protejați cu Windows Defender

Windows 8 și 8.1 vin cu propria lor protecție anti-malware numită Windows Defender, care este disponibilă ca descărcare suplimentară pentru Windows 7 numită Security Essentials. Acest pachet constituie principala protecție internă a Windows împotriva atacurilor de viruși, malware și spyware, deși securitatea sistemului depinde în mare măsură și de componente suplimentare Windows, cum ar fi SmartScreen. Atâta timp cât acest software rulează și aveți Windows Update activat, computerul este protejat și vă monitorizează sistemul în timp real.

Pentru a vă asigura că protecția dumneavoastră împotriva semnăturilor rău intenționate este actualizată, Windows Defender este configurat să ruleze în fundal și să scaneze în timp real, urmați acești pași:

  1. Tastați Defender pe ecranul de pornire și apăsați Enter.
  2. Se va deschide Windows Defender.
  3. Verificați starea protecției în timp real (pornit/oprit).
  4. Verificați starea definițiilor de viruși și spyware.
  5. Dacă este necesar, faceți clic pe butonul „Actualizare”.
  6. Părăsiți Windows Defender.

Deoarece Microsoft folosește date de la milioane de computere din întreaga lume pentru a actualiza semnăturile malware prin Windows Update, computerul tău Windows este protejat de amenințarea mereu prezentă a malware-ului.

Clienții întreprinderilor, pentru a se proteja împotriva programelor malware, își configurează computerele pentru a se actualiza cu software anti-spyware de nivel enterprise, care oferă mai multe opțiuni de control, cum ar fi implementarea și izolarea bazată pe carantină.

Introducerea UAC a redus semnificativ ratele de infectare pe computer, deși malware-ul continuă să evolueze și să găsească modalități noi și inovatoare de a infecta un computer.

Protecția utilizatorului UAC

Am menționat deja Controlul contului UAC în acest articol și dorim să subliniem încă o dată importanța păstrării acestei caracteristici în mod implicit. UAC protejează nu numai registry, ci și întregul sistem Windows.

Cele mai multe infecții rău intenționate și deteriorarea registrului sunt asociate cu sarcinile efectuate ca administrator, starea cea mai de încredere. Pe de altă parte, conturile de utilizator standard sunt limitate în capacitatea lor de a face modificări sistemului, prevenind chiar lansarea de instrumente suspecte care ar putea fi folosite pentru a face modificări nedorite, cum ar fi instalarea unei aplicații, care este, de asemenea, proastă.

Unele surse menționează Controlul contului utilizatorului ca instrument de protejare a sistemului de utilizatorul însuși, dar, din păcate, este adesea ignorat de proprietarii de computere de acasă. După cum am menționat, acest lucru se datorează în primul rând lipsei de înțelegere a ceea ce face de fapt UAC și a modului în care acesta influențează strategia generală de securitate a PC-ului, care este absolut necesară în lumea calculatoarelor de astăzi. Pentru a spune clar, Controlul contului utilizatorului este arma ta principală împotriva amenințării în continuă schimbare a programelor malware.

În cadrul unei întreprinderi, utilizatorii obișnuiți, de obicei, nu văd UAC deoarece nu instalează software sau nu fac modificări sistemului. Aceste sarcini sunt efectuate de specialiști în suport IT. Profesioniștii IT au privilegiile administrative, instrumentele și cunoștințele necesare pentru a răspunde în mod corespunzător solicitărilor UAC.

După cum am menționat, majoritatea utilizatorilor de computere de acasă sunt administratori de computere. Pentru pasionații de casă, UAC este adesea enervant. Cercetările au arătat că, de-a lungul timpului, mesajele UAC persistente devin înapoi, determinând utilizatorii să ignore avertismentele și, în schimb, să considere Controlul contului utilizatorului ca o simplă barieră în calea modificărilor utilizatorilor.

Cu toate acestea, scopul principal al Controlului contului utilizatorului nu este de a enerva utilizatorii. Din fericire, în Windows 8, s-au făcut unele modificări la interacțiunea dintre Controlul contului utilizatorului și utilizator. Această reglare fină este cu siguranță binevenită, dar poate fi recunoscută în mare parte de către utilizatorii noi de Windows care nu au fost dezamăgiți de UAC de la introducerea sa în Windows Vista.

Pentru a modifica setările de control al contului de utilizator, introduceți UAC pe ecranul de pornire și apăsați Enter.

Conturile de utilizator standard pot fi folosite pentru a efectua următoarele sarcini:

  • Înregistrare pe suport CD/DVD
  • Schimbarea fundalului desktopului
  • Schimbarea fusului orar
  • Schimbarea parolei contului de utilizator
  • Configurarea setărilor de acces
  • Setarea opțiunilor de alimentare
  • Conectați-vă la Wi-Fi sau la rețeaua locală
  • Instalarea driverelor cu Windows Update sau cele care vin cu Windows
  • Instalarea actualizărilor din Windows Update
  • Modificarea setărilor de afișare
  • Conectarea și configurarea dispozitivelor Bluetooth și a PC-ului
  • Depanarea și diagnosticarea rețelei
  • Redare de pe suport CD/DVD
  • Recuperarea propriilor fișiere din istoricul fișierelor
  • Conectarea la un alt computer utilizând Desktop la distanță
  • Vizualizați majoritatea setărilor, deși va trebui să fiți ridicat dacă încercați să le modificați.

Administratorii au mai multă putere - pot citi, scrie, executa, schimba toate resursele și drepturile de acces pe PC.

Unul dintre cele mai vizibile aspecte ale Controlului contului utilizatorului este că chiar și un administrator trebuie să lucreze cu permisiuni standard de rutină la nivel de utilizator. Doar atunci când încearcă să efectueze o sarcină administrativă va apărea o fereastră pop-up UAC, care arată clar că sarcina necesită drepturi administrative pentru a finaliza operația (sau a o anula). Acest principiu este cunoscut sub numele de mod de aprobare a administratorului.

Cota UAC - Tipuri

Tip de permisiune - Descriere

Consimţământ(permisiune) - numai pentru administratorii în modul de aprobare de administrator principal atunci când încearcă să efectueze o sarcină administrativă
Acreditare(permisiune temporară) - pentru utilizatorii obișnuiți atunci când încearcă să efectueze sarcini administrative.

Scenariile tipice în care un utilizator standard ar trebui să fie ridicat la privilegii administrative pentru a efectua o sarcină includ următoarele:

  • Adăugați sau eliminați un cont de utilizator
  • Accesați folderul altui utilizator
  • Schimbarea tipurilor de cont de utilizator
  • Modificarea setărilor Windows Firewall
  • Configurarea actualizărilor automate
  • Configurarea controlului parental
  • Instalarea driverelor de dispozitiv
  • Instalarea controalelor ActiveX
  • Instalarea și dezinstalarea aplicațiilor
  • Modificați setările de control al contului de utilizator
  • Mutarea sau copierea fișierelor în Fișiere de program sau în directorul Windows
  • Restaurarea fișierelor de rezervă ale sistemului
  • Programați sarcini automatizate.

Pentru utilizatorii de Windows 8.1 și versiuni ulterioare, dezactivarea Controlului contului utilizatorului nu este posibilă; este de fapt o parte integrantă a modelului de securitate modern al sistemului de operare. Dar îl puteți reduce la tăcere mutând glisorul în partea de jos (nu notificați niciodată).