Contactos

La recreación completa de la configuración de SPI es peligrosa. Correcto y optimice utilizando el programa AVZ. Restauración de la configuración del conductor

Utilidad AVZ simple y conveniente, que no solo puede ayudará Pero también sabe cómo restaurar el sistema. ¿Por qué es necesario?

El hecho es que después de las invasiones de los virus (sucede que AVZ lo mata miles), algunos programas se niegan a trabajar, todos los entornos se fumaban en algún lugar y Windows de alguna manera funciona de alguna manera.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como lo demuestra la práctica, es bastante opcional, porque con la misma utilidad AVZ, puede restaurar casi cualquier programa y datos dañados.

Para darle una imagen más visual, le doy una lista completa de lo que puede restaurar.AVZ.

El material se toma del directorio porAvz - http://www.z-oleg.com/secur/avz_doc/ (copia y pegue en la barra de direcciones del navegador).

Actualmente, hay el siguiente firmware en la base de datos:

1. Instalación de parámetros start.exe, .com, archivos .PIF

Este firmware restaura la respuesta del sistema a archivos EXE, COM, PIF, SCR.

Indicaciones para el uso: Después de eliminar el virus, los programas dejan de funcionar.

2. Configuración de prefijo de protocolo de Internet Explorer para estándar

Este firmware restaura la configuración de los prefijos de protocolo en Internet Explorer

Indicaciones para el uso: Al ingresar la dirección del tipo www.yandex.ru, hay su sustitución en algo www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Instalación de la página de inicio Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: Sustitución de la página de inicio.

4. Configuración de búsqueda de Internet Explorer para estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando presiona el botón "Buscar" en IE, hay una apelación a algún sitio extraño

5. Instalación de la configuración de escritorio

Este firmware restaura la configuración del escritorio.

La recuperación implica la eliminación de todos los elementos activos de ActiveDescTOP, fondo de pantalla, eliminando los bloqueos en el menú que es responsable de configurar el escritorio.

Indicaciones para el uso: Las configuraciones de escritorio desaparecieron en la ventana "Propiedades: Pantalla", se muestran una inscripciones o imágenes extrañas en el escritorio.

6. La fecha de todas las políticas (restricciones) del usuario actual.

Windows proporciona un mecanismo para las restricciones de las acciones del usuario, llamadas políticas. Muchos programas maliciosos utilizan esta tecnología, ya que las configuraciones se almacenan en el registro y es fácil de crear o modificarlas.

Indicaciones para el uso: La función del conductor u otras funciones del sistema están bloqueadas.

7. La fecha de la salida del mensaje durante Winlogon

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten instalar el mensaje que se muestra durante la carga automática.

Esto es utilizado por una serie de programas maliciosos, y la destrucción de un programa malicioso no lleva a la destrucción de este mensaje.

Indicaciones para el uso: Durante la carga del sistema, se ingresa una publicación extranjera.

8. Restauración de la configuración del conductor

Este firmware restablece una serie de configuraciones del conductor a la norma (restablecer la configuración principalmente variable por programas maliciosos).

Indicaciones para el uso: Cambió la configuración del conductor

9. Investigación de procesos del sistema de departamentos.

El registro del depurador del proceso del sistema permitirá una solicitud de lanzamiento oculta que utiliza una serie de programas maliciosos.

Indicaciones para el uso: AVZ detecta los procesos de sistemas no identificados, los problemas surgen con el inicio del componente del sistema, en particular después de que el reinicio desaparece el escritorio.

10. Instalación de la configuración de descarga en SafeMode

Algunos programas maliciosos, en particular Wormle Gusano, dañan la configuración de carga del sistema en modo protegido.

Este firmware restaura la configuración de descarga en modo protegido. Indicaciones para el uso: La computadora no está cargada en modo seguro (SafeMode). Aplicar este firmware sigue solo en caso de descargar problemas en modo protegido. .

11.Block Manager

El gerente de trabajo de bloqueo se aplica por malware para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este firmware alivia el bloqueo.

Indicaciones para el uso: Bloqueo del administrador de tareas, cuando intenta llamar al administrador de tareas, el mensaje "El administrador de tareas está bloqueado por el administrador".

12. Clearing HijackEtHis UTILITY IGNOR

La utilidad HIJACHTHIS almacena una serie de su configuración en el Registro, en particular, la lista de excepciones. Por lo tanto, para el disfraz de HijackThis, un programa malicioso es suficiente para registrar sus archivos ejecutables en la lista de excepciones.

Actualmente, se conocen varios programas maliciosos que utilizan esta vulnerabilidad. AVZ Firmware Clearing HijackThis Lista de excepciones de utilidad

Indicaciones para el uso: Sospechas de que la utilidad HIJACKETHIS muestra ninguna información sobre el sistema.

13. Limpiando el archivo de hosts

Borrar el archivo de hosts se reduce a la búsqueda del archivo de hosts, eliminando todas las filas de significado de ella y agregando una línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospechas de que el archivo de los hosts es cambiado por un programa malicioso. Síntomas típicos: bloqueando la actualización de los programas antivirus.

Puede monitorear los contenidos del archivo Hosts utilizando el administrador de hosts del archivo integrado en AVZ.

14. Configuración automática SPL / LSP de fijación

Realiza un análisis de la configuración de SPI y en caso de detección de errores, se fija automáticamente los errores encontrados.

Este firmware se puede iniciar un número de veces re-ilimitado. Después de realizar este firmware, se recomienda reiniciar la computadora. ¡Nota! Este firmware no se puede iniciar desde la sesión del terminal.

Indicaciones para el uso: Después de eliminar el programa malicioso, desapareció el acceso a Internet.

15. Restablecer la configuración de SPI / LSP y TCP / IP (XP +)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de operación se basa en el restablecimiento y la recreación de la configuración de SPI / LSP y TCP / IP utilizando la utilidad regular Netsh, que forma parte de Windows.

¡Nota! ¡Aplique el reinicio de la configuración solo si es necesario si hay problemas irrazonables con el acceso a Internet después de eliminar programas maliciosos!

Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware "14. Configuración automática SPL / LSP »no resulta.

16. Restaurando la clave de inicio del explorador

Restaura las claves clave del registro responsables de iniciar el conductor.

Indicaciones para el uso: Durante la carga del sistema, el conductor no se inicia, sino que ejecuta manualmente explorer.exe.

17. Desbloquear el Editor del Registro

Desbloquea al Editor del Registro eliminando una política que prohíbe su lanzamiento.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, cuando intenta, se muestra un mensaje que su lanzamiento está bloqueado por el administrador.

18. Recreación completa de la configuración de SPI.

SPI / LSP se une de nuevo, después de lo cual los destruye y crea en el estándar que se almacena en la base de datos.

Indicaciones para el uso: Daños pesados \u200b\u200ba la configuración de SPI, scripts irrazonables 14 y 15. ¡Aplica solo si es necesario!

19. Limpie la base de datos de Mountpoints

Limpieza de los puntos de montura y la base Mountpoints2 en el Registro. Esta operación a menudo ayuda en el caso, cuando después de la infección del virus flash en el conductor no abre discos.

Para realizar la recuperación, es necesario marcar uno o más elementos y haga clic en el botón "Ejecutar operaciones activadas". Presionando el botón "OK" cierra la ventana.

En una nota:

La recuperación es inútil si un programa de troyanos se ejecuta en el sistema que realiza dichas reconfiguraciones: primero debe eliminar un programa malicioso y luego restaurar la configuración del sistema

En una nota:

Para eliminar las huellas de la mayoría de los secuestradores, debe realizar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a Standard", "Restauración de la página de inicio de Internet Explorer", "Restablecimiento de la configuración del enchufe de Internet Explorer a Standard"

En una nota:

Cualquiera de firmware se puede realizar varias veces seguidas sin perjuicio del sistema. Excepciones - "5.

Restauración de la configuración de escritorio "(El funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el diseño del escritorio y el fondo de pantalla) y" 10.

Restauración de la configuración de descarga en SAFEMODE "(Este firmware re-envía las claves de registro responsables de la carga en modo seguro).

Para iniciar la recuperación, primero descarga Descarga y ejecuta utilidad. Luego presione el archivo: la restauración del sistema. Por cierto, todavía puedes realizar



Celebramos las casillas de verificación que necesita y haga clic para ejecutar operaciones. Todo, espera realizar :-)

En los siguientes artículos, consideraremos más problemas, resolveremos que el firmware AVZ nos ayudará a restaurar el sistema. Tan buena suerte para ti.

En ciertas situaciones, puede ser necesario deshabilitar el depurador del kernel. La ejecución de esta operación no se puede recomendar para usuarios inexpertos debido a la posible amenaza de la estabilidad del sistema operativo Microsoft Windows.

Instrucción

Haga clic en el botón Inicio para llamar al menú del sistema principal e ingrese el valor CMD en el campo de la cadena de búsqueda para iniciar el procedimiento del depurador del kernel.

Llame al menú contextual de la herramienta "Línea de comando" con el botón de ratón de la derecha y especifique el comando "Ejecutar en el administrador".

Especifique el valor de kdbgctrl.exe -d a la caja de texto de la línea de comandos para completar el procedimiento de depuración del kernel en la sesión actual y presione la tecla programable ENTRAR para confirmar la ejecución del comando.

Use el valor BCDEDIT / DEBUG OFF en el cuadro de texto de la línea de comandos para deshabilitar el proceso de depuración del kernel del procesador para todas las sesiones de los sistemas operativos Windows Vista y Windows 7 y expandir presionando la tecla ENTRAR FUNCIÓN para confirmar su elección.

Ingrese el valor de la DIR / CESH en el cuadro de texto de la línea de comandos para buscar un archivo Hidden Secure boot.ini ubicado en un disco del sistema, para implementar la desconexión del depurador del kernel para todas las sesiones en todas las versiones anteriores del sistema operativo de Microsoft Windows y Abra el archivo encontrado en la aplicación "Notebook".

Limpie los parámetros:

- / depuración;
- Debugport;
- / BaudRate.

y reinicie la computadora para aplicar los cambios seleccionados.

Haga clic en el botón "Continuar" en el cuadro de diálogo de consulta cuando necesita realizar la operación de depuración del procesador del sistema y esperar el procedimiento.

Use el comando GN en el cuadro de texto del programa del depurador de código cuando aparezca el error de excepción de rotura del usuario cuando aparezca el error de excepción del usuario.

Use el modo de modo de depuración cuando la computadora se carga en modo seguro para completar el servicio del depurador del kernel.

El Kernel Debugger es un software especial que opera al nivel del kernel de todo el sistema operativo de la computadora personal. Bajo el proceso de "depuración del núcleo del sistema operativo" significa un procedimiento para escanear varios errores en el núcleo del sistema. Cuando se trabaja con herramientas de demonio, se produce un error de error de inicialización a menudo ... El depurador del kernel debe estar desactivado. Eliminarlo puede ser desconectado por el depurador del kernel.

Necesitará

  • Derechos de administrador.

Instrucción

Si esta advertencia apareció durante la instalación de la aplicación, debe desactivar el servicio llamado la máquina de depuración de la máquina. Para hacer esto, ejecute el "Panel de control" y vaya a RADA "Administración". Siguiente Haga clic en la etiqueta "Servicios". Encuentre en la lista de administrador de depuración de la máquina. Haga clic en el nombre del botón del mouse y haga clic en "STOP".

Desconecte los procesos del depurador en "Administrador de tareas". Para hacer esto, haga clic con el botón derecho en el área gratuita y seleccione "Administrador de tareas". Puede hacer clic en la combinación de teclas Alt + Ctrl + Eliminar. Haga clic en la pestaña Procesos y deshabilite todos los procesos MDM.EXE, DUMPREP.EXE y DRWATSON.EXE. Si no tiene conveniente buscarlos en la lista, haga clic en la pestaña "Nombre de imagen" para que la lista esté ordenada por nombre. Como regla general, tales operaciones se llevan a cabo manualmente, en nombre del administrador de computadoras personales.

El sistema de informes de errores también vale la pena para que la entrada de información de grabación esté detenida. Para hacer esto, vaya al panel de control. Seleccione la sección del sistema y haga clic en el botón "Avanzado". Siguiente Haga clic en el botón "Informe de error". Marque la casilla junto al "Informe de error de desactivación". Luego, vaya a la pestaña "Carga y recuperación" y desmarque las casillas de verificación junto a los elementos de "Enviar Alerta Administrativa", así como "Escriba un evento en el registro del sistema".

Retire la aplicación Daemon Tools de Autorun. Para hacer esto, haga clic en el botón Inicio. A continuación, haga clic en "Ejecutar" e ingrese el comando MSCONFIG. Tan pronto como aparezca la ventana del sistema, desmarque la casilla de verificación junto a la aplicación Daemon Tools. Durante la instalación del programa, desactive el software antivirus. Si se produce el error, la instalación de la aplicación debe iniciarse nuevamente, después de eliminar todas las razones en una computadora personal.

Consejo útil

La implementación de algunas de las operaciones anteriores implica la presencia de acceso administrativo a los recursos del sistema.

Una forma simple, fácil y conveniente de restaurar el rendimiento, ni siquiera tener que esta calificación y habilidades posibles gracias a la utilidad antivirus AVZ. El uso del llamado "firmware" (la terminología de la utilidad AVZ Anti-Virus) le permite reducir el proceso completo al mínimo.

Para que todo en su computadora portátil, todo funciona es proporcionar una batería para la computadora portátil ASUS, y para el correcto funcionamiento de todos los "tornillos" del sistema operativo no será la última funcionalidad AVZ.

La ayuda es posible con la mayoría de los problemas típicos derivados del usuario. Toda la funcionalidad del firmware del menú. "Archivo -\u003e Restaurar sistema".

  1. Restaurar parámetros start.exe, .com, archivos .PIF
    Restauración de la reacción estándar del sistema a los archivos EXEXDEND EXE, COM, PIF, SCR.
    Después del tratamiento, cualquier programa y scripts han dejado de lanzar desde el virus.
  2. Restablecer la configuración del enchufe de protocolo de Internet Explorer para Estándar
    Restauración de la configuración de prefijo de protocolo estándar en el navegador de Internet Explorer
    Recomendaciones para su uso: Al ingresar una dirección web, por ejemplo, www.yandex.ua se reemplaza por www.seque.com/abcd.php?url\u003dwww.yandex.ua
  3. Internet Explorer Página de inicio Restaurar
    Solo devuelve la página de inicio en el navegador de Internet Explorer
    Recomendaciones para su uso: Si cambias la página de inicio.
  4. Restablecer la configuración de búsqueda de Internet Explorer para Estándar
    Registre la configuración de búsqueda en el navegador de Internet Explorer
    Recomendaciones para su uso: El botón "Buscar" conduce a sitios "izquierda"
  5. Restauración de la configuración de escritorio
    Elimina todos los elementos activos de ActiveDesktop y fondo de pantalla, elimina el bloqueo del menú de configuración del escritorio.
    Recomendaciones para su uso: Mostrar en la inscripción de terceros de escritorio y (o) dibujos
  6. Eliminar todas las políticas (restricciones) del usuario actual
    Eliminar las restricciones de las acciones del usuario causadas por el cambio en las políticas.
    Recomendaciones para su uso: La funcionalidad del conductor u otra funcionalidad del sistema se bloqueó.
  7. Eliminar un mensaje que se muestra durante Winlogon
    Restaurando un mensaje estándar durante la carga automática del sistema.
    Recomendaciones para su uso: En el proceso de carga del sistema, hay un mensaje de terceros.
  8. Restauración de la configuración del conductor
    Proporciona todas las configuraciones de guía a su forma estándar.
    Recomendaciones para su uso: Configuraciones de conductores inadecuados
  9. Eliminar los depuradores de los procesos del sistema.
    Los depósitos del proceso del sistema se lanzan en secreto, lo que es muy importante para los virus.
    Recomendaciones para su uso: Por ejemplo, después de la carga desaparece el escritorio.
  10. Restauración de la configuración de descarga en modo seguro (SAFEMODE)
    Reanimates los efectos de los gusanos de tipo bagle, etc.
    Recomendaciones para su uso: Problemas con la descarga para Secure Mode (SAFEMODE), no se recomienda el uso de lo contrario.
  11. Desbloquear el administrador de tareas
    Elimina el bloqueo de cualquier intento de llamar al Administrador de tareas.
    Recomendaciones para su uso: Si, en lugar del administrador de tareas, ve el mensaje "El administrador de tareas está bloqueado por el administrador"
  12. Despejado HijackThis Utility Ignor
    La utilidad HIJACKTHIS guarda su configuración en el Registro del sistema, en particular, se almacena la lista de excepciones. Los virus quemaduras de HijackThis están registrados en esta lista de excepciones.
    Recomendaciones para su uso: Usted sospechó que la utilidad HijackThis no muestra toda la información sobre el sistema.

  13. Se eliminan todas las líneas no comentadas y se agrega la única línea de significado "127.0.0.1 localhost".
    Recomendaciones para su uso: Se cambió el archivo de hosts. Puede revisar el archivo de hosts utilizando el Administrador de archivos de hosts integrado en AVZ.
  14. Configuración de SPL / LSP de fijación automática
    Los ajustes de SPI se analizan y, si es necesario, los errores encontrados se corrigen automáticamente. El firmware se puede ejecutar de manera segura repetida muchas veces. Después de ejecutar, necesita reiniciar la computadora. ¡¡¡Atención!!! El firmware está prohibido de la sesión del terminal.
    Recomendaciones para su uso: Después del tratamiento del virus, el acceso a Internet desapareció.
  15. Restablecer la configuración de SPI / LSP y TCP / IP (XP +)
    El firmware funciona exclusivamente en XP, Windows 2003 y Vista. Utiliza una utilidad regular "Netsh" de Windows. Descrito en detalle en la base de conocimientos de Microsoft - http://support.microsoft.com/kb/299357
    Recomendaciones para su uso: Después del tratamiento del virus, el acceso a Internet y el firmware No. 14 no ayudó.
  16. Explorer Lanza la recuperación de la clave
    Restaure las teclas del sistema de la clave de registro responsable de comenzar el conductor.
    Recomendaciones para su uso: Después de cargar el sistema, el Explorer.exe en ejecución solo será manualmente.
  17. Desbloquear el Editor del Registro
    Desbloqueo del Editor del Registro eliminando una política que prohíbe su lanzamiento.
    Recomendaciones para su uso: Cuando intenta iniciar el Editor del Registro, se muestra un mensaje que el administrador ha bloqueado su lanzamiento.
  18. Recreación completa de la configuración de SPI
    Hace copia de seguridad de todas las configuraciones SPI / LSP, luego crea su estándar, que está en la base de datos.
    Recomendaciones para su uso: Al restaurar la configuración de SPI, el firmware número 14 y No. 15 no ayudó. ¡Es peligroso aplicar a su propio riesgo!
  19. Base de puntos de montaje transparente
    Base comprada en el registro del sistema para puntos de montura y montePoints2.
    Recomendaciones para su uso: Por ejemplo, en el conductor es imposible abrir discos.
  20. Reemplace DNS todas las conexiones en Google Public DNS
    Cambiamos todas las direcciones DNS de los servidores utilizados por 8.8.8.8

Varios consejos útiles:

  • La mayoría de los problemas con el secuestrador se tratan con tres productos químicos - №4 "Restablecer la configuración de búsqueda de Internet Explorer para Standard", №3 "restaurar la página de inicio de Internet Explorer" y No. 2 "Restablecer los protocolos de Internet Explorer para Standard".
  • Todo el firmware, excepto el No. 5 y el No. 10 puede realizar de manera segura muchas veces.
  • Y es naturalmente inútil corregir cualquier cosa antes del virus.

AVZ es una utilidad gratuita diseñada para buscar y eliminar virus, así como para restaurar la configuración del sistema después de las acciones de los programas maliciosos.

Preparación para el trabajo.

1. Descargue la utilidad AVZ desde el sitio web oficial: http://z-oleg.com/avz4.zip

2. Desembale el archivo

3. Inicie el archivo desde el archivo avz.exe.

4. Ir al menú Archivoy seleccione Actualizar baz

Hacer clic Comienzopara iniciar el proceso de actualización. :

Hay un proceso de actualización de bases de datos antivirus:

Cuando las bases de datos se actualicen, aparecerá este mensaje. Hacer clic OK:

Compruebe si hay virus

Para verificar los virus, a la izquierda, marque todos los discos de la computadora, instale la marca en la derecha Realizar tratamientoy por debajo del clic Comienzo:

Restauración del sistema

La característica muy útil de la utilidad AVZ es la restauración del sistema. Tendrá útil después de eliminar programas maliciosos para eliminar sus trazas. Para iniciar la recuperación del sistema, presione Archivo -> Restauración del sistema:

Marque las casillas de verificación deseadas y haga clic en Realizar operaciones marcadas:

Confirme su intención:

Limpieza de navegadores usando AVZ

En el menú principal, seleccione Archivo.

Seleccione Problemas de búsqueda maestra y solución de problemas:

En campo El grado de peligro Escoger Todos los problemas

Hacer clic Comienzo.

Compruebe los siguientes elementos:

  • Limpieza de la carpeta TEMP;
  • Adobe Flash Player - Limpiando archivos de tiempo;
  • Macromedia Flash Player - Cayy Cleaning;
  • Borrar la carpeta del sistema Temp;
  • Limpieza de cachés Todos los navegadores instalados;

presiona el botón Problemas marcados..

Los antivirus modernos cubrían diversas características adicionales tanto que algunos usuarios tienen preguntas en el proceso de usarlas. En esta lección, le contaremos todas las características clave del antivirus AVZ.

Consideremos lo más posible en ejemplos prácticos, lo que representa AVZ. La atención principal del usuario regular merece las siguientes funciones.

Comprobando el sistema para virus.

Cualquier antivirus debería poder identificar software malicioso y tratar con él (tratar o eliminar). Naturalmente, esta característica está presente en AVZ. Veamos la práctica de que es un cheque similar.

  1. Ejecutar avz
  2. Aparecerá una pequeña ventana Ultype en la pantalla. En el área marcada en la captura de pantalla a continuación, encontrará tres pestañas. Todos ellos pertenecen al proceso de búsqueda de vulnerabilidades en la computadora y contienen diferentes opciones.
  3. En la primera pestaña "Área de búsqueda" Debe marcar esas carpetas y tabiques del disco duro que desea escanear. Un poco a continuación, verá tres líneas que le permiten habilitar opciones adicionales. Ponemos las marcas frente a todas las posiciones. Esto hará un análisis heurístico especial, escanee, además, ejecutar procesos e identificar un software aún potencialmente peligroso.
  4. Después de eso ir a la pestaña "Tipos de archivo". Aquí puede elegir qué datos deben escanear la utilidad.
  5. Si haces una verificación ordinaria, entonces es suficiente para celebrar el artículo. "Archivos potencialmente peligrosos". Si los virus han lanzado profundamente las raíces, entonces deberías elegir "Todos los archivos".
  6. AVZ, además de los documentos ordinarios, escanea fácilmente los archivos que muchos otros antivirus no se jactan. Esta pestaña incluye o desconecta este cheque. Recomendamos eliminar la garrapata frente a las líneas de verificar los archivos de un gran volumen si desea lograr el resultado máximo.
  7. En total, tienes la segunda pestaña debería verse así.
  8. A continuación, vaya en la última sección. "Parámetros de búsqueda".
  9. En la parte superior verá un control deslizante vertical. Lo cambiamos completamente. Esto permitirá a la utilidad responder a todos los objetos sospechosos. Además, incluimos verificar los interceptores API y Rootkit, busquen Keyloker y marque la configuración SPI / LSP. La vista general de la última pestaña debe tener aproximadamente tal.
  10. Ahora necesitas configurar las acciones que AVZ tomará la detección de una amenaza. Para hacer esto, primero es necesario marcar la marca delante de la cadena "Realizar tratamiento" En la ventana derecha de la ventana.
  11. Opuesto a cada tipo de amenazas, recomendamos poner un parámetro. "Borrar". La excepción es solo las amenazas del tipo. "Herramienta de hackeo". Aquí le aconsejamos que dejes el parámetro. "Tratar". Además, coloque las marcas opuestas a las dos líneas que se encuentran debajo de la lista de amenazas.
  12. El segundo parámetro permitirá que la utilidad copie el documento inseguro en un lugar especialmente designado. Luego puede ver todos los contenidos, luego eliminar audazmente. Esto se hace para que pueda eliminar aquellos que en realidad no son (activadores, generadores clave, contraseñas, etc.) de la lista de datos infectados.
  13. Cuando se exhiben todos los parámetros de configuración y búsqueda, puede comenzar a escanear. Para hacer esto, presione el botón apropiado "Comienzo".
  14. El proceso de comprobación comenzará. Su progreso se mostrará en un área especial. "Protocolo".
  15. Después de algún tiempo, lo que depende de la cantidad de datos que se están revisando, la exploración terminará. El protocolo aparecerá sobre la finalización de la operación. Inmediatamente será el tiempo total empleado en el análisis de los archivos, así como las estadísticas para la verificación y las amenazas identificadas.
  16. Al hacer clic en el botón, que está marcado en la imagen de abajo, puede ver todos los objetos sospechosos y peligrosos en una ventana separada que AVZ se ha detectado durante la inspección.
  17. Habrá un camino hacia un archivo peligroso, su descripción y su tipo. Si pone una marca junto al título de dicho software, puede moverlo a cuarentena o eliminarla de la computadora. Al finalizar la operación, presione el botón OK en el fondo.
  18. Limpieza de una computadora, puede cerrar la ventana del programa.

Funciones del sistema

Además de la verificación estándar para Malware, AVZ puede realizar muchas otras funciones. Consideremos aquellos que pueden ser útiles para el usuario ordinario. En el menú principal del programa en el mismo clic en la cadena. "Archivo". Como resultado, aparece un menú contextual en el que se encuentran todas las funciones auxiliares disponibles.

Las tres primeras líneas son responsables de iniciar, detener y pausar el escaneo. Esto es analógico de los botones apropiados en el Menú principal AVZ.

Estudio del sistema

Esta función permitirá que la utilidad recopile toda la información sobre su sistema. Parece no la parte técnica, sino hardware. Dicha información incluye una lista de procesos, varios módulos, archivos de sistema y protocolos. Una vez que haces clic en la cadena "Estudio del sistema"Aparecerá una ventana separada. En ella puede especificar qué información debe recopilar AVZ. Después de instalar todas las banderas requeridas, debe hacer clic en el botón. "Comienzo" en el fondo.


Después de eso, se abre la ventana Guardar. En él, puede elegir la ubicación del documento con información detallada, así como especificar el nombre del archivo en sí. Tenga en cuenta que toda la información se guardará como un archivo HTML. Se abre con cualquier navegador web. Al especificar la ruta y el nombre del archivo guardado, debe hacer clic en "Ahorrar".


Como resultado, se lanzará la colección de escaneo e información del sistema. Al final, la utilidad mostrará una ventana en la que se le solicitará que vea inmediatamente toda la información recopilada.

Restauración del sistema

Con este conjunto de funciones, puede devolver los elementos del sistema operativo en su aspecto inicial y restablecer varias configuraciones. La mayoría de las veces, el software malicioso está tratando de bloquear el acceso al Editor del Registro, los controles de tareas y registrar sus valores en el Documento del Sistema de Hosts. Desbloquear artículos similares puede usar la opción "Restauración del sistema". Para hacer esto, es suficiente para hacer clic en el nombre de la opción en sí, después de lo cual está marcado por aquellas acciones que deben realizarse.


Después de eso necesitas hacer clic en "Realizar operaciones marcadas" En el área inferior de la ventana.

Aparecerá una ventana en la pantalla en la que se deben confirmar las acciones.


Después de algún tiempo, verá un mensaje sobre la finalización de todas las tareas. Simplemente cierre esta ventana haciendo clic en el botón. OK.

Guiones

En la lista de parámetros hay dos líneas relacionadas con el trabajo con scripts en AVZ - "Scripts estándar" y "Ejecute el guión".

Haciendo clic en la línea "Scripts estándar"Abrirá la ventana con una lista de scripts listosizados. Solo necesitarás para marcar a los de ellos que quieres correr. Después de eso, presione el botón debajo de la ventana "Correr".


En el segundo caso, ejecuta el editor de scripts. Aquí puede escribirlo por su cuenta o descargarlo desde la computadora. No olvides escribir después de escribir o descargar "Correr" En la misma ventana.

Base de actualización

Este artículo es importante de toda la lista. Al hacer clic en la cadena correspondiente, abrirá la ventana AVZ Datos de actualización.

No recomendamos la configuración en esta ventana. Deja todo como es y presiona el botón. "Comienzo".


Después de algún tiempo, aparece un mensaje en la pantalla que se completa la actualización de la base de datos. Solo puedes cerrar esta ventana.

Ver los contenidos de las carpetas de cuarentena e infectadas.

Al hacer clic en las líneas en la lista de opciones, puede ver todos los archivos potencialmente peligrosos que detectaron AVZ durante el escaneo de su sistema.

En las ventanas abiertas, finalmente puede eliminar archivos similares o restaurarlos si realmente no representan amenazas.


Tenga en cuenta que los archivos sospechosos se colocan en los datos de la carpeta, debe instalar las casillas de verificación apropiadas en la configuración del escaneo del sistema.

Esta es la última opción de esta lista que puede necesitar un usuario ordinario. ¿Cómo puedo entender desde el nombre, estos parámetros le permiten guardar la pre-configuración de la computadora del antivirus (método de búsqueda, el modo de escaneo, etc.), así como la descarga hacia atrás.

Al guardar, solo necesitará especificar el nombre del archivo, así como la carpeta a la que desea guardarlo. Al cargar la configuración, es suficiente para resaltar el archivo deseado con la configuración y hacer clic en el botón. "Abierto".

Producción

Parecería que esto es obvio y el botón conocido. Pero vale la pena mencionar que en algunas situaciones, cuando se detecta un software particularmente peligroso, AVZ bloquea todas las formas de su propio cierre, excepto en este botón. En otras palabras, no podrá cerrar la combinación de claves del programa. "Alt + F4" Ya sea cuando haces clic en una cruz banal en la esquina. Esto se hace para que los virus no puedan prevenir el funcionamiento correcto de AVZ. Pero al hacer clic en este botón, puede cerrar el antivirus si es necesario, seguro.

Además de las opciones descritas, también hay otras en la lista, pero lo más probable es que no necesiten ser usuarios ordinarios. Por lo tanto, centrarse en ellos, no lo hicimos. Si aún necesita ayuda sobre el uso de funciones no descritas, escriba sobre ello en los comentarios. Y nos estamos moviendo más.

Lista de servicios

Para ver la lista completa de servicios que ofrece AVZ, debe hacer clic en la cadena "Servicio" En la parte superior del programa.

Como en la sección pasada, solo estamos ejecutando solo por los de ellos que pueden ser útiles para el habitual Yowser.

Gestor de procesos

Al hacer clic en la primera línea de la lista, abrirá la ventana. "Gestor de procesos". Puede ver una lista de todos los archivos ejecutables que se ejecutan en una computadora o computadora portátil en este momento. En la misma ventana, puede leer la descripción del proceso, averigüe su fabricante y la ruta completa al propio archivo ejecutable.


También puede completar este o ese proceso. Para hacer esto, es suficiente para seleccionar el proceso deseado de la lista, y luego haga clic en el botón correspondiente en forma de una cruz negra en el lado derecho de la ventana.


Este servicio es un excelente reemplazo para el despachador de tareas estándar. Compras de servicio de valor especial en situaciones cuando "Administrador de tareas" Bloqueado por un virus.

Gerente de Servicio y Controladores

Este es el segundo servicio en la lista general. Al hacer clic en la cadena con el mismo nombre, abrirá la ventana de administración de Office y los controladores. Puede cambiar entre ellos con un interruptor especial.

En la misma ventana, se adjunta una descripción del servicio en sí, y se adjunta la ubicación del archivo ejecutable.


Puede seleccionar el elemento deseado, después de lo cual estará disponible, desconectar o eliminar completamente el servicio / controlador. Estos botones se encuentran en la parte superior del espacio de trabajo.

Gerente Autorun

Este servicio le permitirá configurar completamente los parámetros de Autorun. Además, en contraste con los gerentes estándar, esta lista incluye módulos de sistema. Al presionar la cadena con el mismo nombre, verá lo siguiente.


Para deshabilitar el elemento seleccionado, solo necesita eliminar la garrapata junto a su nombre. Además, es posible eliminar el registro necesario en absoluto. Para hacer esto, simplemente seleccione la cadena deseada y haga clic en la parte superior de la ventana en el botón en forma de una cruz negra.

Tenga en cuenta que el valor remoto no se puede devolver. Por lo tanto, sea extremadamente atento, para no borrar registros vitales del sistema de AutoLoad.

Administrador de archivos de Hosts

Mencionamos un poco más sobre el hecho de que el virus a veces prescribe sus propios valores en el archivo del sistema HOSPEDADORES. Y, en algunos casos, el software malicioso también bloquea el acceso a él para que no pueda corregir los cambios realizados. Este servicio lo ayudará en tales situaciones.

Al hacer clic en la lista que se muestra en la imagen de arriba, abrirá la ventana del administrador. No puede agregar sus propios valores aquí, pero puede eliminar los existentes. Para hacer esto, seleccione la cadena deseada con el botón izquierdo del ratón, después de lo cual presionamos el botón de eliminación, que se encuentra en el área superior del área de trabajo.


Después de eso, aparecerá una pequeña ventana en la que necesita confirmar la acción. Para hacer esto, presione el botón. "Sí".


Cuando se elimina la línea seleccionada, solo necesita cerrar esta ventana.

Tenga cuidado y no elimine esas cuerdas cuya asignación no sepa. Archivar. HOSPEDADORES No solo hay virus, sino que también otros programas pueden prescribir sus valores.

Utilidades del sistema

Usando AVZ, también puede iniciar las utilidades del sistema más populares. Puede ver su lista proporcionada si conduce un puntero del mouse a una cadena con el nombre correspondiente.


Al hacer clic en el nombre de esta o esa utilidad, la ejecuta. Después de eso, puede realizar cambios en el Registro (Regedit), configure el sistema (MSCONFIG) o verifique los archivos del sistema (SFC).

Estos son todos los servicios que queríamos mencionar. Es poco probable que los usuarios principiantes necesiten un administrador de protocolos, extensiones y otros servicios adicionales. Tales funciones serán usuarios más avanzados más avanzados.

Avzguard

Esta función fue diseñada para combatir los virus más astutos que no se eliminan de manera estándar. Simplemente hace programas maliciosos en la lista de software incorrecto, que está prohibido realizar sus operaciones. Para habilitar esta función, debe hacer clic en la cadena "AVZGUARD" En el área superior avz. En la ventana desplegable, haga clic en el artículo "Habilitar avzguard".

Asegúrese de cerrar todas las aplicaciones de terceros antes de encender esta función, ya que, de lo contrario, también se incluirán en la lista de software incrédulo. En el futuro, el trabajo de tales aplicaciones puede ser violado.

Todos los programas que se marcarán como confiables estarán protegidos de la eliminación o modificación. Y se suspenderá el trabajo del software no confiable. Esto le permitirá eliminar tranquilamente los archivos peligrosos utilizando el escaneo estándar. Después de eso, deberías apagar AvzGuard de vuelta. Para hacer esto, haga clic en la línea similar en la parte superior de la ventana del programa, después de lo cual presionamos la función para deshabilitar la función.

Avzpm.

La tecnología especificada en el título monitoreará todos los procesos / controladores detenidos y modificados. Para usarlo, primero debe habilitar el servicio apropiado.

Haga clic en la parte superior de la ventana en la cadena AVZPM.
En el menú desplegable, haga clic en la línea "Instale el controlador de monitoreo extendido".


Dentro de unos segundos, se instalarán los módulos necesarios. Ahora, cuando detecta cambios en cualquier proceso, recibirá la notificación adecuada. Si ya no necesita un monitoreo similar, deberá simplemente hacer clic en la cadena marcada en la imagen de abajo. Esto le permitirá descargar todos los procesos AVZ y eliminar los controladores instalados anteriormente.

Tenga en cuenta que los botones AVZGUARD y AVZPM pueden ser grises e inactivos. Esto significa que tiene instalado el sistema operativo X64. En el sistema operativo con esta descarga, las utilidades mencionadas lamentablemente no funcionan.

Este artículo se acercó a su conclusión lógica. Intentamos decirle cómo usar las funciones más populares en AVZ. Si tiene alguna pregunta después de leer esta lección, puede preguntarles en los comentarios en esta entrada. Nos complace prestar atención a todas las preguntas e intentar dar la respuesta más detallada.



¿Te gustó el artículo? Compártelo