Понеділок, 06.05.2024, 06:17Головна | Реєстрація/Sign Up | Вхід/Log In

Форма входу

Категорії розділу

Windows 7 [1]
Видаляємо все лишнє в ОС Windows 7
Профілактика системи [14]
Установки та активації [3]

Пошук по сайту

Міні-ЧАТ

Повідомлення



Останні публікації

********
********
Videofilm uroczystości
200 – lecie kościoła Świętego Stanisława w Tarnorudzie.
В розділ VIDEO-матеріали завантажено 3 фільми приурочені події святкування 200-річчя храму в селі Тарноруді.
Відео - матеріал про похід на Стінку для вшанування пам'яті трагічно загиблих 1945 року
********
********
********
Приємного перегляду

Портали/сайти

Сторінками газет та TV



Свобода - тернопільська газета





Оцінка сайту

Оцініть сайт Фащівки
Всього відповідей: 314

Статистика переглядів

Онлайн всього: 1
Гостей: 1
Користувачів: 0
free counters

Реквізити сайту:


electronic mail:
gebev1961@gmail.com
evgyb@yahoo.com

Профілактика/Безпека
Головна » FAQ » Профілактика системи

Windows 7 [1]
Видаляємо все лишнє в ОС Windows 7
Профілактика системи [14]
Установки та активації [3]

При появі вікна на робочому столі з таким текстом: "Инструкция по адресу "0х********" обратилась к памяти по адресу "0х********". Память не может быть "read". "OK"-- завершение приложения"

Здебільшого цей напис часто проявлявся при установці Windows (SP2). У всьому винна функція "Предотвращение выполнения данных"(DEP)!!!
DEP - не перешкоджає встановленню потенційно небезпечних програм на ваш компютер, замість цього виконується спостерігання, щоб програми використовували системну пам"ять безпечним чином. Якщо програма пробує запустити код із захищеної області, DEP закриває програму видаючи повідомлення.
Якщо імовірність виникнення цієї помилки невелика, і якщо ви не "стикаєтеся" з нею часто, краще залишити DEP включеним. Так система буде краще захищена від можливих дій віруса.
Існує чотири варіанти налаштування функції DEP:
OptIn - (встановлено по замовчуванні). В цій конфігурації під дію функції DEP попадають тільки основні системні програми і служби.
OptOut - DEP включена для усіх процесів і додатків, крім тих, які добавлені вручну користувачем в список виключень.
AlwaysOn - в цьому режимі функція DEP включена завжди для системи в цілому, всіх процесів і додатків, не зважаючи на установки користувача.
AlwaysOff - DEP повністю виключена.
Перші варіанти налаштування можна переключити з допомогою "Панелі Управління" вибравши "Система" -> "Дополнительно" -> "Быстродействие" -> кнопка "Параметры" -> закладка "Предотвращение выполнения данных".
Для повного включення чи відключення DEP, необхідно вручну відредагувати файл boot.ini, який знаходиться в основі загрузочного диску, добавивши в розділ [operating systems] в кінець строки ?\WINDOWS="Microsoft Windows XP Professional" /fastdetect ключ /NoExecute с одной из опций:

NoExecute = OptIn
NoExecute = OptOut
NoExecute = AlwaysOn
NoExecute = AlwaysOff


Для редагування boot.ini потрібно в "ПУСК" -> "Панель Управления" -> "Система", на вкладці "Дополнительно", в розділі "Загрузка и восстановление" натиснути кнопку "Параметры" і в вікні яке відкрилося - кнопку "Правка". Файл boot.ini буде відкритий в Блокноті (або Пуск -> Выполнить -> %systemdrive%\Boot.ini).
Після редагування boot.ini не забуваємо зберегти зміни та перезагрузити компютер, щоб вони вступили в силу.
По замовчуванні стоїть строчка: multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional
 SP2" /noexecute=optin /fastdetect   -значить виставляємо ......../noexecute=AlwaysOff (для Windows (SP2).

Повідомлення при запуску Windows: " Windows не удалось найти "С:\...\services.exe". Проверьте, что имя было введено правильно, и повторите попытку. Чтобы выполнить поиск файла, нажмите кноп.........."

Звичайно, що нічого шукати не потрібно. Доповнення служб і контролерів а значить файл services.exe знаходиться в C:\Windows\system32\ де він і повинен бути.

Вирішуємо проблему таким чином: ПУСК - Выполнить - regedit - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - в папці Run видаляємо напис services.exe;

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run якщо в них є запис services.exe видаляємо його.

Можна перевірити ПУСК - Выполнить - msconfig - Автозагрузка - переглянути яка програма посилається на services.exe і відключаємо її без перезагрузки.

За час експлуатації компютера, ми натикаємося і на ряд неприємних речей: неправильно видалена програма з компютера, яка залишила за собою сліди. Очистка реєстрів, де випадково видалили лінки ключів, які не потрібно було видаляти, ну і на кінець наші постійні "друзі"- віруси, благо маємо доступ до всесвітньої мережі - ІНТЕРНЕТ. І раптом при загрузці ОС WINDOWS замість звичного привітання читаємо на робочому столі такий текст: «Компьютер заблокирован! Ваш компьютер заблокирован за просмотр, копирование и тиражирование видеоматериалов. Для снятия блокировки Вам необходимо оплатить штраф в размере....», і тому подібне.

Або таке повідомлення

В інеті описано один з методів вирішення цієї проблеми. Опишу його, і свій.
Отже, перезагружаємо компютер, заходимо в BIOS і змінюємо системну дату на місяць вперед (зміна назад не допомагає). Зберігаємо свої зміни, і опер. система мала б загрузитися. Після загрузки, скачуємо та завантажуємо програму "AutoRuns" для Windows. В головному вікні програми AutoRuns на вкладці "Все", знаходимо розділ «HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run» і видаляємо запис «MSPY2002 c:\windows\ststem32\ime\pintlgnt\imscinst.exe». А також заходимо в С:\windows\system32\ime\pintlgnt\ на вінчестері і видаляємо файл «imscinst.exe». Скануємо диски антивірусною програмою, налаштовуємо назад дату і робимо перезагрузку компютера. Зайти в реєстри можна і за допомогою системної команди "regedit".
Скажу, сам таким методом не користувався, не "наривався" ще на вірус цього типу. Але ж вони є різні, і досить небезпечні повністю блокують систему, а пошуки в інтернеті можуть закінчитися тим, що перечитаємо кучу інформації, яка ні до чого не приведе, щоб вирішити проблему. А як бути з "підтертим" WINDOWS-ом. Приходимо до логічного висновку. Нє-є-єєєєєєєєєє, тре таки переставляти (фащівський сленг). Знову цілий день загрузка WINDOWS та налаштування кожної програми. А чи потрібно його міняти, коли б ми потурбувалися заздалегідь про безпеку свого компютера?
Отже (ПЕРЕВІРЕНО) після першої установки WINDOWS, разом з іншими програмами завантажуємо Acronis True Image Home - програма для резервного копіювання файлів, папок та цілих розділів. Таким чином, якщо сталося щось непоправне (в тому числі і те що описано вище), ми за 10-15 хвилин приводимо все в норму завдяки створеним резервним копіям повних образів дисків. Це значить, що всі ваші файли будуть на місці в своїх попередніх папках. Всі ті ж доповнення і та ж операційна система. Ті ж значки і ярлики, всі ваші цінні фотографії та відеозаписи. Все знову буде в нормі - так, якби нічого і не було. За допомогою цієї програми, ми можемо створити так звану "Зону безпеки Acronis".

В яку записується образ ОС WINDOWS. Зона безпеки не бачиться вірусами, це як окремий незалежний розділ на вінчестері. Коли WINDOWS не запускається - зону безпеки можна запустити.
1. Запускаємо програму Acronis True Image Home (незалежно яка версія).
2. Создать архив =>

(в Мастер резервного копирования) нажимаєм ДАЛЕЕ => відмічаємо "Жесткий диск целиком..."

=> Далее => відмічаємо (ставимо галочку) NTFS(C:) Осн.,Акт. (або FAT(C:)) тобто цей, на якому встановлена ОС WINDOWS

=> Далее => вікно "Информация" (можемо його закрити) => вікно "Место сохранения архива" (в розділі (D:) заздалегідь створюємо папку) на боковій вкладці вказуємо місце де буде зберігатися архів => присвоюємо імя архіву

=> у вікні "Режим резервного копирования" галочка "Создание полного архива"

=> вікно "Параметры резервного копирования" ставимо галочку "Установить параметры вручную"

=> Далее => Степень сжатия (виставляємо "Максимальная"); Приоритет процесса (виставляємо "Высокий"); Деление архива на части (виставляємо "Заданный размер 4,7 Гб-DVD-диск"); Дополнительные настройки (ставимо галочку "Проверить архив после его создания")

=> Далее => Далее => Приступить.

Створений архів записуємо на DVD-R (при розбивці на 4,7 Гб їх може бути 1;2 або більше. У мене при заповненні розділу С: на 8 ГБ все помістилося на одному компакт диску DVD-R). На цій же програмі створюємо "Загрузочний диск" - він потрібен буде коли станеться "форс-мажор" (тобто катастрофа). За його допомогою ми завантажимо Acronis в режимі MS DOS на компютер. Загрузимо файл-архів образу диска і відновимо всі наші дані (все повністю).

В нинішній час використовуючи файл hosts, шкідливе програмне забезпечення використовує для блокування сайтів, найчастіше сторінки відомих антивірусних сайтів ("завдяки" чому, штатний антивірус не може отримати обновлення своїх антивірусних баз), але також і інших, в тім числі і Odnoklassniki.ru.  Як це відбувається? Зазвичай цей файл, який знаходиться по адресу: C:\WINDOWS\system32\drivers\etc  і відкривається в блокноті для редагування - має такий вигляд:
Файл HOSTS використовується системою для перетворення символьних імен домена (наприклад - google.com) у відповідні їм адреса (64.233.167.99) і навпаки. Тобто, кожен раз, коли ви вводите в адресну лінійку браузера назву сайту, ваш компютер перш ніж з ним з'єднатися, повинен цей буквенний вираз перетворити у відповідні числа.
Звідси випливає, що один із пунктів лікування машини від вірусів - це перевірка змісту файлу hosts. Він не має розширення і являється звичайним текстовим файлом, тому як уже говорилось, для його редагування достатньо блокнота. Зверніть увагу, що 127.0.0.1 - це адреса вашого компютера. А тепер погляньте на роботу віруса, який використовуючи файл hosts, заблокував обновлення антивірусу Касперського, та Symantec.
127.0.0.1 ftp.kasperskylab.ru
127.0.0.1 ids.kaspersky-labs.com
127.0.0.1 kaspersky.com
127.0.0.1 kaspersky-labs.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 www.symantec.com
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 updates1.kaspersky-labs.com
127.0.0.1 updates1.kaspersky-labs.com
127.0.0.1 updates2.kaspersky-labs.com
127.0.0.1 updates3.kaspersky-labs.com
Тобто, всі спроби попасти на ці адреса при обновленні програми, будуть закінчуватися помилкою зєднання. А тому розуміючи, що такого в цьому файлі бути не може - видаляємо всі ці строчки з цього файлу (залишаючи тільки 127.0.0.1   localhost) і зберігаємо. Ось побачите, що сторінка в Однокласниках, також відкриється коректно.
До речі, таким простим способом можна заборонити дітям "просиджувати час" на певних сайтах! Достатньо буде прописати строчку в файлі - 127.0.0.1 адрес_сайту. А для дуже "розумних" вірусів рекомендую простий і ручний захист файла hosts. Щоб виключити несанкціоноване редагування файла, обов'язково поставте на нього атрибут "Только чтение (read only)".
Матеріал використано з сайту: http://blog.manticora.ru/category/virus/fail_hosts.print

1-10 11-14
New-forum uCoz-forum GD Свобода IP WebPlus тИЦ WebSpidTest PROXI x-sity