Contacts

La nouvelle création de paramètres SPI est dangereuse. Corriger et optimiser à l'aide du programme AVZ. Restauration des paramètres de conducteur

Utilitaire AVZ simple et pratique, qui peut non seulement aidera Mais sait également comment restaurer le système. Pourquoi est-ce nécessaire?

Le fait est qu'après les invasions des virus (il arrive qu'AVZ les tue des milliers), certains programmes refusent de travailler, tous les paramètres étaient quelque part fumé et Windows ne fonctionne pas tout à fait correctement correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme émise la pratique, il est tout à fait optionnel, car avec le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus visuelle, je donne une liste complète de ce qui peut restaurerAvz.

Le matériau est tiré du répertoire parAVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, il existe le micrologiciel suivant dans la base de données:

1. Installation de paramètres start.exe, .com, fichiers .pif

Ce firmware restaure la réponse du système aux fichiers EXE, COM, PIF, SCR.

Indications pour l'utilisation: Après avoir retiré le virus, les programmes arrêtent de fonctionner.

2. Paramètres de préfixes de protocole Internet Explorer pour la norme

Ce firmware restaure les paramètres des préfixes de protocole dans Internet Explorer

Indications pour l'utilisation: En entrant dans l'adresse de type www.yandex.ru, il y a sa substitution à quelque chose www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Installation de la page de démarrage Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: Substitution de la page de démarrage

4. Paramètres de recherche Internet Explorer pour la norme

Ce firmware restaure les paramètres de recherche dans Internet Explorer

Indications pour l'utilisation: Lorsque vous appuyez sur le bouton "Recherche" dans IE, il existe un appel à un site superforé

5. Installation des paramètres de bureau

Ce firmware restaure les paramètres de bureau.

La récupération implique l'élimination de tous les éléments actifs d'activédescoptop, de papier peint, de suppression des verrous dans le menu qui est responsable de la configuration du bureau.

Indications pour l'utilisation: Les paramètres de bureau ont disparu dans la fenêtre "Propriétés: Écran", d'une inscription étranger ou d'images sont affichées sur le bureau.

6. La date de toutes les stratégies (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme pour les restrictions des actions de l'utilisateur, appelées stratégies. De nombreux programmes malveillants utilisent cette technologie, car les paramètres sont stockés dans le registre et il est facile de les créer ou de les modifier.

Indications pour l'utilisation: La fonction du conducteur ou d'autres fonctions du système est bloquée.

7. La date du message Sortie pendant WinLogon

Les systèmes Windows NT et ultérieurs de la ligne NT (2000, XP) vous permettent d'installer le message affiché pendant l'autoload.

Ceci est utilisé par un certain nombre de programmes malveillants et la destruction d'un programme malveillant ne conduit pas à la destruction de ce message.

Indications pour l'utilisation: Lors du chargement du système, un poste étranger est entré.

8. Restauration des paramètres du conducteur

Ce micrologiciel réinitialise un certain nombre de paramètres de conducteur sur la norme (réinitialiser principalement les paramètres variables par des programmes malveillants).

Indications pour l'utilisation: Modifié les paramètres de conducteur

9. Recherche des processus du système de dérivation

L'enregistrement du processus de processus système permettra une application de lancement cachée utilisée par un certain nombre de programmes malveillants.

Indications pour l'utilisation: AVZ détecte les processus de dérivation des processus système non identifiés, des problèmes surviennent avec le début de la composante système, en particulier après le redémarrage de la disparition du bureau.

10. Installation des paramètres de téléchargement dans Safemode

Certains programmes malveillants, en particulier le ver bague, endommagent les paramètres de charge du système en mode protégé.

Ce firmware restaure les paramètres de téléchargement en mode protégé. Indications pour l'utilisation: L'ordinateur n'est pas chargé en mode sécurisé (Safemode). Appliquer ce firmware suit seulement en cas de téléchargement de problèmes en mode protégé .

11.Block Task Manager

Le gestionnaire de tâches de verrouillage est appliqué par des logiciels malveillants pour protéger les processus de la détection et de la suppression. En conséquence, l'exécution de ce firmware soulage le blocage.

Indications pour l'utilisation: Locking Task Manager, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Task Manager est verrouillé par l'administrateur".

12. Effacement de l'ignorement de l'utilitaire de hijackCe

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exceptions. Par conséquent, pour déguisement de Hijackthis, un programme malveillant suffit à enregistrer vos fichiers exécutables dans la liste d'exceptions.

Actuellement, un certain nombre de programmes malveillants utilisant cette vulnérabilité sont connus. AVZ Firmware Effacer la liste d'exceptions de HijackThis Utility

Indications pour l'utilisation: Suspicions que l'utilitaire HijacktHis affiche toutes les informations sur le système.

13. Effacement des hôtes du fichier

Le fichier d'hosts de compensation s'effectue pour rechercher le fichier d'hosts, en supprimant toutes les lignes de la signification et ajout d'une ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: Soupçons que le fichier hosts est modifié par un programme malveillant. Symptômes typiques - Blocage de la mise à jour des programmes antivirus.

Vous pouvez surveiller le contenu du fichier d'hôtes à l'aide du gestionnaire d'hôtes du fichier intégré à AVZ.

14. Paramètres SPL / LSP de fixation automatique

Effectue une analyse des paramètres SPI et en cas de détection d'erreur, il corrige automatiquement les erreurs trouvées.

Ce micrologiciel peut être lancé un nombre de fois ré-illimité. Après avoir effectué ce firmware, il est recommandé de redémarrer l'ordinateur. Noter! Ce firmware ne peut pas être lancé à partir de la session de terminal.

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet a disparu.

15. Réinitialiser les paramètres SPI / LSP et TCP / IP (XP +)

Ce micrologiciel ne fonctionne que dans XP, Windows 2003 et Vista. Son principe d'exploitation est basé sur la réinitialisation et la recréation des paramètres SPI / LSP et TCP / IP à l'aide de l'utilitaire normal Netsh, qui fait partie de Windows.

Noter! Appliquez la réinitialisation des paramètres uniquement si nécessaire s'il existe des problèmes déraisonnables avec accès à Internet après avoir supprimé des programmes malveillants!

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès Internet et l'exécution du micrologiciel »14. Fixation automatique des paramètres SPL / LSP »ne résulte pas.

16. Restauration de la clé de démarrage de l'explorateur

Restaure les clés de clé de registre responsables du démarrage du conducteur.

Indications pour l'utilisation: Pendant le chargement du système, le conducteur ne démarre pas, mais exécutez manuellement explorer.exe.

17. Déverrouillez l'éditeur de registre

Déverrouille l'Éditeur du registre en supprimant une stratégie interdisant son lancement.

Indications pour l'utilisation: Impossible de démarrer l'éditeur de registre, lorsque vous essayez, un message est affiché que son lancement est bloqué par l'administrateur.

18. Récréation complète des paramètres SPI

SPI / LSP remet en arrière, après quoi elle les détruit et crée sur la norme stockée dans la base de données.

Indications pour l'utilisation: Dommages causés aux réglages SPI, scripts déraisonnables 14 et 15. Appliquer uniquement si nécessaire!

19. Nettoyez la base de données des montagnards

Nettoyage des points de vue et de la base de montage2 dans le registre. Cette opération aide souvent dans le cas où une fois l'infection du virus flash dans le conducteur n'ouvre pas les disques.

Pour effectuer la récupération, il est nécessaire de marquer un ou plusieurs éléments et cliquez sur le bouton "Exécuter les opérations activées". Appuyez sur le bouton "OK" ferme la fenêtre.

Sur une note:

La récupération est inutile si un programme de Trojan s'exécute sur le système qui effectue de telles reconfigurations - vous devez d'abord supprimer un programme malveillant, puis restaurer les paramètres système.

Sur une note:

Pour éliminer les traces de la plupart des pirater, vous devez effectuer trois micrologiciels - "Réinitialiser les paramètres de recherche Internet Explorer à standard" "," Restauration de la page de démarrage de l'Explorateur Internet "", "Réinitialisation des paramètres de la prise d'Internet Explorer à la norme"

Sur une note:

N'importe lequel du micrologiciel peut être effectué plusieurs fois dans une rangée sans préjudice du système. Exceptions - "5.

Restaurer les paramètres de bureau "(le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et doit ré-sélectionner la conception du bureau et du papier peint) et" 10.

Restaurer les paramètres de téléchargement dans Safemode "(ce micrologiciel re-envoie les clés de registre responsables du chargement en mode sans échec).

Pour commencer la récupération, déballer et exécuter d'abord utilitaire. Appuyez ensuite sur le fichier - la restauration du système. Au fait, vous pouvez toujours effectuer



Nous célébrons les cases à cocher dont vous avez besoin et cliquez pour exécuter des opérations. Tout, attendez-vous à effectuer :-)

Dans les articles suivants, nous examinerons davantage de problèmes, résoudre que le micrologiciel AVZ nous aidera à restaurer le système. Tellement bonne chance à vous.

Dans certaines situations, il peut être nécessaire de désactiver le débogueur du noyau. L'exécution de cette opération ne peut être recommandée pour les utilisateurs inexpérimentés en raison de la menace potentielle de la stabilité du système d'exploitation Microsoft Windows.

Instruction

Cliquez sur le bouton Démarrer pour appeler le menu Système principal et entrez la valeur CMD dans le champ String de recherche pour lancer la procédure de débogueur du noyau.

Appelez le menu contextuel de l'outil "Ligne de commande" avec le bouton de la souris à droite et spécifiez la commande "Exécuter sur la version de l'administrateur".

Spécifiez la valeur de kdbgctrl.exe -d à la zone de texte utilitaire de ligne de commande pour terminer la procédure de débogage du noyau de la session en cours et appuyez sur la touche programmable Entrée pour confirmer l'exécution de la commande.

Utilisez la valeur de la BCDEDIT / Débogou dans la zone de texte de la ligne de commande pour désactiver le processus de débogage du noyau de processeur pour toutes les sessions des systèmes d'exploitation Windows Vista et Windows 7 et développez la touche Entrée de fonction pour confirmer votre choix.

Entrez la valeur du Dir / Ash dans la zone de texte de la ligne de commande pour rechercher un fichier Hidden Secure Boot.ini situé sur un disque système, pour implémenter la déconnexion du noyau de débogueur pour toutes les sessions de toutes les versions antérieures du système d'exploitation Microsoft Windows et Ouvrez le fichier trouvé dans l'application "Notebook".

Nettoyez les paramètres:

- / déboguer;
- débogport;
- / Baudrate.

et redémarrez l'ordinateur pour appliquer les modifications sélectionnées.

Cliquez sur le bouton "Continuer" dans la boîte de dialogue de la requête lorsque vous devez effectuer l'opération de débogage de base du processeur système et attendre la procédure.

Utilisez la commande GN dans la zone de texte du programme de débogueur de code lorsque l'erreur d'exception de l'utilisateur apparaît lorsque l'erreur d'exception de l'utilisateur apparaît.

Utilisez le mode de débogage du mode lorsque l'ordinateur est chargé en mode sans échec pour compléter le service de débogueur du noyau.

Le Kernel Debugger est un logiciel spécial qui fonctionne au niveau du noyau de l'ensemble du système d'exploitation de l'ordinateur personnel. Selon le processus de "débogage du noyau du système d'exploitation", une procédure de numérisation de diverses erreurs dans le noyau du système. Lorsque vous travaillez avec des outils Daemon, une erreur d'erreur d'initialisation se produit souvent ... Le débogueur du noyau doit être désactivé. Éliminez cela peut être déconnecté par le débogueur du noyau.

Tu auras besoin de

  • Droits administrateurs.

Instruction

Si cet avertissement est apparu pendant l'installation de l'application, vous devez éteindre le service appelé DÉBUG Gestionnaire de la machine. Pour ce faire, exécutez le "Panneau de configuration" et allez à la "administration" Rada. Ensuite, cliquez sur l'étiquette "Services". Trouvez dans la liste de gestionnaires de débogage de la machine. Cliquez sur le nom du bouton de la souris et cliquez sur "Arrêt".

Déconnectez les processus de débogueur dans «Task Manager». Pour ce faire, cliquez avec le bouton droit de la souris sur la zone libre et sélectionnez "Task Manager". Vous pouvez cliquer sur la combinaison touche Alt + Ctrl + Supprimer. Cliquez sur l'onglet Processes et désactivez tous les processus MDM.exe, Dumprep.exe et Drwatson.exe. Si vous n'êtes pas commode de les rechercher dans la liste, cliquez sur l'onglet "Nom de l'image" afin que la liste soit triée par nom. En règle générale, ces opérations sont effectuées manuellement, au nom de l'administrateur de l'ordinateur personnel.

Le système de rapport d'erreur vaut également désactivé de manière à ce que l'entrée d'informations d'enregistrement soit arrêtée. Pour ce faire, allez au panneau de commande. Sélectionnez la section Système et cliquez sur le bouton "Avancé". Cliquez ensuite sur le bouton "Rapport d'erreur". Cochez la case en regard de "Désactiver le rapport d'erreur". Ensuite, allez à l'onglet "Charge and Récupération" et décochez les cases à côté de "Envoyer une alerte administrative", ainsi que "écrire un événement dans le journal du système".

Supprimer l'application Daemon Tools de Autorun. Pour ce faire, cliquez sur le bouton Démarrer. Ensuite, cliquez sur "Exécuter" et entrez la commande msconfig. Dès que la fenêtre Système apparaît, décochez la case à côté de l'application Daemon Tools. Lors de l'installation du programme, désactivez le logiciel antivirus. Si l'erreur se produit, l'installation de l'application doit être lancée à nouveau, après avoir éliminé toutes les raisons d'un ordinateur personnel.

Conseil utile

La mise en œuvre de certaines des opérations ci-dessus implique la présence d'un accès administratif aux ressources système.

Un moyen simple, facile et pratique de rétablir la performance, ne même pas avoir pour cette qualification et ces compétences possibles grâce à l'utilitaire anti-virus AVZ. L'utilisation de "firmware" soi-disant (la terminologie de l'utilitaire antivirus AVZ) vous permet de réduire au minimum l'ensemble du processus.

Pour que tout sur votre ordinateur portable, tout fonctionne pour fournir une batterie pour ordinateur portable ASUS, et pour le bon fonctionnement de toutes les "vis" du système d'exploitation ne sera pas la dernière fonctionnalité AVZ.

L'aide est possible avec les problèmes les plus typiques découlant de l'utilisateur. Toute la fonctionnalité du micrologiciel du menu "Fichier -\u003e Restauration du système".

  1. Restaurer les paramètres start.exe, .com, .pif fichiers
    Restauration de la réaction du système standard aux fichiers étendus EXE, COM, PIF, SCR.
    Après traitement, tout programme et scripts ont cessé de se lancer dans le virus.
  2. Réinitialiser les paramètres de prise de protocole Internet Explorer pour la norme
    Restaurer les paramètres de préfixe de protocole standard dans le navigateur Internet Explorer
    Recommandations à utiliser: Lors de la saisie d'une adresse Web, par exemple, www.yandex.ua il est remplacé par www.seque.com/abcd.php?url\u003dwww.yandex.ua
  3. Internet Explorer Début Page Restauration
    Il suffit de retourner la page de démarrage dans le navigateur Internet Explorer
    Recommandations à utiliser: Si vous changez la page de démarrage
  4. Réinitialiser les paramètres de recherche Internet Explorer pour la norme
    Configuration de la recherche d'enregistrement dans le navigateur Internet Explorer
    Recommandations à utiliser: Le bouton "Recherche" mène à "gauche" Sites
  5. Restauration des paramètres de bureau
    Supprime tous les éléments actifs d'activédesktop et de papier peint, supprime le blocage du menu de configuration du bureau.
    Recommandations à utiliser: Affichage sur l'inscription tierce de bureau et (ou) dessins
  6. Supprimer toutes les stratégies (restrictions) de l'utilisateur actuel
    Supprimer les restrictions des actions de l'utilisateur causées par la modification des politiques.
    Recommandations à utiliser: La fonctionnalité du conducteur ou d'autres fonctionnalités du système a été bloquée.
  7. Suppression d'un message affiché pendant WinLogon
    Restaurer un message standard lors de la charge automatique du système.
    Recommandations à utiliser: En cours de chargement du système, il existe un message tiers.
  8. Restauration des paramètres de conducteur
    Fournit tous les paramètres de guidage à leur forme standard.
    Recommandations à utiliser: Paramètres de conducteur inadéquat
  9. Suppression des débuggeurs des processus système
    Les débuggeurs de processus système sont lancés secrètement, ce qui est très de la main aux virus.
    Recommandations à utiliser: Par exemple, après le chargement disparaît le bureau.
  10. Restaurer les paramètres de téléchargement en mode sans échec (Safemode)
    Reanimates les effets des vers de gamins de type, etc.
    Recommandations à utiliser: Problèmes de téléchargement pour sécuriser le mode (Safemode), sinon l'utilisation n'est pas recommandée.
  11. Déverrouiller le responsable des tâches
    Supprime le blocage des tentatives d'appel de la tâche.
    Recommandations à utiliser: Si, au lieu du gestionnaire de tâches, vous voyez le message "Le gestionnaire de tâches est verrouillé par l'administrateur"
  12. Cleaning Hijackty Utility Ignor
    L'utilitaire HijackThis enregistre ses paramètres dans le registre système, en particulier la liste des exceptions étant stockées. Les virus d'amorçage de HIJACKTHIS sont enregistrés dans cette liste d'exceptions.
    Recommandations à utiliser: Vous avez soupçonné que l'utilitaire HijackThis affiche toutes les informations sur le système.

  13. Toutes les lignes non commentées sont supprimées et la seule ligne de signification "127.0.0.1 localhost" est ajoutée.
    Recommandations à utiliser: Fichier d'hôtes modifiés. Vous pouvez vérifier le fichier hosts à l'aide du gestionnaire de fichiers hôtes intégré à AVZ.
  14. Paramètres SPL / LSP de fixation automatique
    Les paramètres SPI sont analysés et, si nécessaire, les erreurs trouvées sont automatiquement corrigées. Le micrologiciel peut être exécuté en toute sécurité répété plusieurs fois. Après avoir exécuté, vous devez redémarrer l'ordinateur. Attention!!! Le micrologiciel est interdit à la session de terminal.
    Recommandations à utiliser: Après traitement du virus, l'accès à Internet a disparu.
  15. Réinitialiser les paramètres SPI / LSP et TCP / IP (XP +)
    Le micrologiciel fonctionne exclusivement dans XP, Windows 2003 et Vista. Utilisé un utilitaire régulier "netsh" de Windows. Décrit en détail dans la base de connaissances Microsoft - http://support.microsoft.com/kb/299357
    Recommandations à utiliser: Après traitement du virus, l'accès à Internet et le firmware n ° 14 n'a pas aidé.
  16. Explorer lance la récupération de la clé
    Restaurer les clés du système de la clé de registre responsable du démarrage du conducteur.
    Recommandations à utiliser: Après avoir chargé le système, l'Explorer Explorer.exe ne sera manuellement manuellement manuellement.
  17. Déverrouillez l'éditeur de registre
    Déverrouillage de l'éditeur de registre en supprimant une stratégie interdisant son lancement.
    Recommandations à utiliser: Lorsque vous essayez de démarrer l'éditeur de registre, un message est affiché que l'administrateur a bloqué son lancement.
  18. Re-création complète des paramètres SPI
    Sauvegardez tous les paramètres SPI / LSP, puis crée leur standard, dans la base de données.
    Recommandations à utiliser: Lors de la restauration des paramètres SPI, le numéro du micrologiciel 14 et N ° 15 n'a pas aidé. Il est dangereux de s'appliquer à leurs propres risques!
  19. Base des points de vue claire
    Base achetée dans le registre système pour les montages et les montagnards2.
    Recommandations à utiliser: Par exemple, dans le conducteur, il est impossible d'ouvrir des disques.
  20. Remplacez DNS toutes les connexions sur Google public DNS
    Nous modifions toutes les adresses DNS des serveurs utilisés par 8.8.8.8

Plusieurs conseils utiles:

  • La plupart des problèmes liés au pirate de pirate sont traités avec trois produits chimiques - №4 "Réinitialiser les paramètres de recherche d'Internet Explorer pour standard", №3 "Restauration de la page de démarrage de l'Internet Explorer" et N ° 2 "Réinitialiser les protocoles d'Internet Explorer pour la norme".
  • Tous les firmware sauf n ° 5 et n ° 10 peuvent effectuer de nombreuses fois de manière sécurisée.
  • Et il est naturellement inutile de corriger quoi que ce soit avant le virus.

AVZ est un utilitaire gratuit conçu pour rechercher et supprimer des virus, ainsi que pour restaurer les paramètres du système après des actions de programmes malveillants.

Préparation au travail

1. Téléchargez l'utilitaire AVZ à partir du site officiel: http://z-oleg.com/avz4.zip

2. Déballez l'archive

3. Démarrez le fichier de l'archive avz.exe.

4. Allez au menu Déposeret sélectionnez Mettre à jour Baz

Cliquez sur Démarrerpour démarrer le processus de mise à jour :

Il existe un processus de mise à jour des bases de données antivirus:

Lorsque les bases de données sont mises à jour, ce message apparaîtra. Cliquez sur d'accord:

Vérifier les virus

Pour vérifier les virus, à gauche, marquez tous les disques de l'ordinateur, installez la tique à droite Effectuer un traitementet ci-dessous click Démarrer:

Restauration du système

La fonctionnalité très utile de l'utilitaire AVZ est la restauration du système. Il sera utile après avoir éliminé les programmes malveillants pour éliminer leurs traces. Pour démarrer la récupération du système, appuyez sur Déposer -> Restauration du système:

Vérifiez les cases à cocher souhaitées et cliquez sur Effectuer des opérations marquées:

Confirmez votre intention:

Nettoyage des navigateurs utilisant AVZ

Dans le menu principal, sélectionnez Déposer.

Sélectionner Problèmes de recherche et de dépannage principal:

Dans le champ Le degré de danger Choisir Tous les problèmes.

Cliquez sur Démarrer.

Vérifiez les éléments suivants:

  • Nettoyer le dossier Temp;
  • Adobe Flash Player - Dossiers de compensation;
  • Macromedia Flash Player - Nettoyage de banquey;
  • Effacer le dossier du système Temp;
  • Nettoyage des caches Tous les navigateurs installés;

appuie sur le bouton Correction des problèmes marqués.

Les antivirus modernes couvraient diverses caractéristiques supplémentaires que certains utilisateurs ont des questions dans le processus d'utilisation. Dans cette leçon, nous vous raconterons toutes les caractéristiques clés de l'antivirus AVZ.

Considérons autant que possible dans des exemples pratiques, ce qui représente AVZ. L'attention principale de l'utilisateur ordinaire mérite les fonctions suivantes.

Vérification du système pour les virus

Tout antivirus devrait être capable d'identifier et de traiter les logiciels malveillants (traiter ou supprimer). Naturellement, cette fonctionnalité est présente dans AVZ. Regardons la pratique que c'est un chèque similaire.

  1. Courir AVZ.
  2. Une petite fenêtre ULTYPE apparaîtra à l'écran. Dans la zone indiquée dans la capture d'écran ci-dessous, vous trouverez trois onglets. Tous appartiennent au processus de recherche de vulnérabilités sur l'ordinateur et contiennent différentes options.
  3. Sur le premier onglet "Zone de recherche" Vous devez marquer ces dossiers et partitions du disque dur que vous souhaitez scanner. Légèrement en dessous, vous verrez trois lignes qui vous permettront d'activer des options supplémentaires. Nous mettons les marques en face de toutes les positions. Cela fera une analyse hurlique spéciale, numérisera en outre les processus et identifiera des logiciels même potentiellement dangereux.
  4. Après cela, allez à l'onglet "Types de fichier". Ici, vous pouvez choisir les données que l'utilitaire doit numériser.
  5. Si vous faites un chèque ordinaire, alors il suffit de célébrer l'article "Fichiers potentiellement dangereux". Si les virus ont lancé les racines profondément, vous devriez choisir "Tous les fichiers".
  6. AVZ, en plus des documents ordinaires, scanne facilement les archives que de nombreux autres antivirus ne se vantant pas. Cet onglet inclut ou déconnecté cette vérification. Nous vous recommandons de supprimer la tique devant les lignes de vérification des archives d'un volume important si vous souhaitez obtenir le résultat maximal.
  7. Au total, vous avez le deuxième onglet devrait ressembler à ceci.
  8. Suivant, allez sur la dernière section "Paramètres de recherche".
  9. Au même sommet, vous verrez un curseur vertical. Nous le déplaçons complètement. Cela permettra à l'utilité de répondre à tous les objets suspects. De plus, nous incluons la vérification des intercepteurs d'API et de Rootkit, de rechercher Keyloker et de vérifier les paramètres SPI / LSP. La vue générale de la dernière onglet que vous devez avoir à peu près telle.
  10. Maintenant, vous devez configurer les actions qu'AVZ prendra la détection d'une menace. Pour ce faire, il faut d'abord marquer la marque devant la chaîne "Effectuer un traitement" Dans la bonne fenêtre de la fenêtre.
  11. En face de chaque type de menaces, nous vous recommandons de mettre un paramètre "Effacer". L'exception n'est que les menaces du type "Hacktool". Ici, nous vous conseillons de laisser le paramètre "Traiter". De plus, mettez les marques opposées aux deux lignes situées sous la liste des menaces.
  12. Le deuxième paramètre permettra à l'utilitaire de copier le document dangereux dans un endroit spécialement désigné. Vous pouvez ensuite afficher tout le contenu, puis supprimer hardiment. Ceci est fait pour que vous puissiez éliminer ceux qui sont en réalité non (activateurs, générateurs de clés, mots de passe, etc.) de la liste des données infectées.
  13. Lorsque tous les paramètres et les paramètres de recherche sont exposés, vous pouvez commencer à numériser. Pour ce faire, appuyez sur le bouton approprié. "Démarrer".
  14. Le processus de vérification commencera. Ses progrès seront affichés dans une zone spéciale. "Protocole".
  15. Après un certain temps, qui dépend de la quantité de données vérifiées, l'analyse se terminera. Le protocole apparaîtra sur l'achèvement de l'opération. Il y aura immédiatement le temps total consacré à l'analyse des fichiers, ainsi que des statistiques sur la vérification et les menaces identifiées.
  16. En cliquant sur le bouton, ce qui est marqué dans l'image ci-dessous, vous pouvez voir tous les objets suspects et dangereux dans une fenêtre séparée que AVZ a été détectée lors de l'inspection.
  17. Il y aura un chemin vers un fichier dangereux, sa description et son type. Si vous mettez une marque à côté du titre de ce logiciel, vous pouvez le déplacer en quarantaine ou enlevé de l'ordinateur. À la fin de l'opération, appuyez sur le bouton. D'accord au fond.
  18. Nettoyage d'un ordinateur, vous pouvez fermer la fenêtre du programme.

Fonctions système

En plus de la vérification standard pour les logiciels malveillants, AVZ peut effectuer beaucoup d'autres fonctions. Considérons ceux qui peuvent être utiles à l'utilisateur ordinaire. Dans le menu principal du programme en haut, cliquez sur la chaîne "Déposer". En conséquence, un menu contextuel apparaît dans lequel toutes les fonctions auxiliaires disponibles sont situées.

Les trois premières lignes sont responsables du démarrage, de l'arrêt et de la balayage en pause. Ceci est des analogues des boutons appropriés dans le menu principal AVZ.

Étude du système

Cette fonctionnalité permettra à l'utilité de collecter toutes les informations sur votre système. Cela ne semble pas la partie technique, mais le matériel. Ces informations comprennent une liste de processus, divers modules, fichiers système et protocoles. Une fois que vous avez cliqué sur la chaîne "Étude système", Une fenêtre séparée apparaîtra. Vous pouvez spécifier quelles informations AVZ devrait collecter. Après avoir installé tous les indicateurs requis, vous devez cliquer sur le bouton. "Démarrer" au fond.


Après cela, la fenêtre de sauvegarde s'ouvre. Vous pouvez choisir l'emplacement du document avec des informations détaillées, ainsi que spécifier le nom du fichier lui-même. Veuillez noter que toutes les informations seront enregistrées en tant que fichier HTML. Il s'ouvre avec n'importe quel navigateur Web. Lorsque vous spécifiez le chemin et le nom du fichier enregistré, vous devez cliquer sur "Sauvegarder".


En conséquence, la collecte de numérisation et d'information du système sera lancée. À la fin, l'utilitaire affichera une fenêtre dans laquelle vous serez invité à afficher immédiatement toutes les informations collectées.

Restauration du système

Avec cet ensemble de fonctions, vous pouvez renvoyer les éléments du système d'exploitation dans leur apparence initiale et réinitialiser divers paramètres. Le plus souvent, les logiciels malveillants tentent de bloquer l'accès à l'Éditeur de registre, les contrôles de la tâche et enregistrent ses valeurs dans le document Système des hôtes. Déverrouiller des éléments similaires Vous pouvez utiliser l'option "Restauration du système". Pour ce faire, il suffit de cliquer sur le nom de l'option elle-même, après quoi elle est cochée par ces actions à effectuer.


Après cela, vous devez cliquer "Effectuer des opérations marquées" Dans la partie inférieure de la fenêtre.

Une fenêtre apparaîtra à l'écran dans laquelle les actions doivent être confirmées.


Après un certain temps, vous verrez un message sur l'achèvement de toutes les tâches. Fermez simplement cette fenêtre en cliquant sur le bouton. D'accord.

Scripts

Dans la liste des paramètres, deux lignes sont liées au travail avec des scripts en AVZ - "Scripts standard" et "Exécutez le script".

En cliquant sur la ligne "Scripts standard"Vous allez ouvrir la fenêtre avec une liste de scripts prêts à l'emploi. Vous n'aurez besoin que de marquer ceux d'entre eux que vous souhaitez courir. Après cela, appuyez sur le bouton sous la fenêtre. "Cours".


Dans le second cas, vous exécutez l'éditeur de script. Ici, vous pouvez l'écrire vous-même ou le télécharger de l'ordinateur. N'oubliez pas d'écrire après écrire ou télécharger "Cours" Dans la même fenêtre.

Base de mise à jour

Cet article est important de toute la liste. En cliquant sur la chaîne appropriée, vous ouvrirez la fenêtre de mise à jour de la base de données AVZ.

Nous ne recommandons pas les paramètres dans cette fenêtre. Laissez tout comme c'est et appuyez sur le bouton "Démarrer".


Après un certain temps, un message apparaît à l'écran que la mise à jour de la base de données est terminée. Vous pouvez seulement fermer cette fenêtre.

Voir le contenu des dossiers de quarantaine et infecté

En cliquant sur les lignes de la liste des options, vous pouvez afficher tous les fichiers potentiellement dangereux détectés en AVZ lors de la numérisation de votre système.

Dans les fenêtres ouvertes, vous pouvez enfin supprimer des fichiers similaires ou les restaurer s'ils ne représentent pas vraiment des menaces.


Veuillez noter que les fichiers suspects sont placés dans les données de dossier, vous devez installer les cases correctes dans les paramètres de numérisation système.

Ceci est la dernière option de cette liste qui peut avoir besoin d'un utilisateur ordinaire. Comment puis-je comprendre à partir du nom, ces paramètres vous permettent d'enregistrer sur la pré-configuration de l'ordinateur de l'antivirus (méthode de recherche, mode de numérisation, etc.), ainsi que le téléchargement.

Lorsque vous enregistrez, vous n'avez besoin que de spécifier le nom du fichier, ainsi que du dossier sur lequel vous souhaitez l'enregistrer. Lors du chargement de la configuration, il suffit de mettre en surbrillance le fichier souhaité avec les paramètres et de cliquer sur le bouton. "Ouvert".

Production

Il semblerait que cela soit évident et le bouton bien connu. Mais il convient de mentionner que dans certaines situations - lorsqu'un logiciel particulièrement dangereux est détecté, AVZ bloque toutes les manières de sa propre fermeture, à l'exception de ce bouton. En d'autres termes, vous ne serez pas en mesure de fermer la combinaison de programmes de clés "ALT + F4" Soit lorsque vous cliquez sur une croix banale dans le coin. Ceci est fait pour que les virus ne puissent pas empêcher le bon fonctionnement d'AVZ. Mais en cliquant sur ce bouton, vous pouvez fermer l'antivirus si nécessaire, à coup sûr.

En plus des options décrites, il y en a aussi d'autres dans la liste, mais ils n'auraient probablement pas besoin d'être des utilisateurs ordinaires. Par conséquent, de se concentrer sur eux, nous ne l'avons pas fait. Si vous avez toujours besoin d'aide sur l'utilisation de fonctions non décrites, écrivez-y dans les commentaires. Et nous allons plus loin.

Liste des services

Afin de voir la liste complète des services fournis par AVZ, vous devez cliquer sur la chaîne. "Un service" Au même sommet du programme.

Comme dans la section passée, nous ne traitons que par ceux d'entre eux qui peuvent être utiles à l'autre YOWSER.

Gestionnaire de processus

En cliquant sur la première ligne dans la liste, vous allez ouvrir la fenêtre. "Gestionnaire de processus". Vous pouvez voir une liste de tous les fichiers exécutables qui fonctionnent sur un ordinateur ou un ordinateur portable pour le moment. Dans la même fenêtre, vous pouvez lire la description du processus, trouver son fabricant et le chemin complet du fichier exécutable lui-même.


Vous pouvez également compléter ce processus ou ce processus. Pour ce faire, il suffit de sélectionner le processus souhaité dans la liste, puis de cliquer sur le bouton correspondant sous la forme d'une croix noire sur le côté droit de la fenêtre.


Ce service est un excellent remplacement du répartiteur de tâches standard. Achats de service de valeur spéciale dans des situations quand "Gestionnaire des tâches" bloqué par un virus.

Gestionnaire de services et pilotes

Ceci est le deuxième service de la liste globale. En cliquant sur la chaîne avec le même nom, vous ouvrirez la fenêtre de gestion de bureau et les pilotes. Vous pouvez basculer entre eux à l'aide d'un commutateur spécial.

Dans la même fenêtre, une description du service lui-même est attachée à chaque élément et l'emplacement du fichier exécutable est joint.


Vous pouvez sélectionner l'élément souhaité, après quoi vous serez disponible sur, déconnecter ou supprimer complètement le service / le pilote. Ces boutons sont situés en haut de l'espace de travail.

Manager Autorun

Ce service vous permettra de configurer pleinement les paramètres ATORUN. De plus, contrairement aux gestionnaires standard, cette liste comprend des modules système. En appuyant sur la chaîne avec le même nom, vous verrez ce qui suit.


Afin de désactiver l'élément sélectionné, il vous suffit de supprimer la coche en regard de son nom. De plus, il est possible de supprimer le record nécessaire. Pour ce faire, sélectionnez simplement la chaîne souhaitée et cliquez en haut de la fenêtre sur le bouton sous la forme d'une croix noire.

Veuillez noter que la valeur à distance ne peut pas être retournée. Par conséquent, soyez extrêmement attentionné, afin de ne pas effacer les enregistrements de système vital de l'autoload.

Héberge le gestionnaire de fichiers

Nous avons mentionné un peu plus de plus sur le fait que le virus prescrit parfois ses propres valeurs dans le fichier système Hôtes. Et dans certains cas, un logiciel malveillant bloque également l'accès à celui-ci afin que vous ne puissiez pas corriger les modifications apportées. Ce service vous aidera dans de telles situations.

En cliquant sur la liste affichée dans l'image ci-dessus, vous ouvrirez la fenêtre du gestionnaire. Vous ne pouvez pas ajouter vos propres valeurs ici, mais vous pouvez supprimer ceux existants. Pour ce faire, sélectionnez la chaîne souhaitée avec le bouton gauche de la souris, après quoi nous appuyons sur le bouton de suppression, situé dans la zone supérieure de la zone de travail.


Après cela, une petite fenêtre apparaîtra dans laquelle vous devez confirmer l'action. Pour ce faire, appuyez sur le bouton "Oui".


Lorsque la ligne sélectionnée est supprimée, vous n'avez besoin que de fermer cette fenêtre.

Soyez prudent et ne supprimez pas ces chaînes dont vous ne connaissez pas l'affectation. Déposer. Hôtes Il y a non seulement des virus, mais aussi d'autres programmes peuvent prescrire leurs valeurs.

Utilitaires système

En utilisant AVZ, vous pouvez également commencer les utilitaires système les plus populaires. Vous pouvez voir leur liste fournie si vous conduisez un pointeur de souris sur une chaîne avec le nom approprié.


En cliquant sur le nom de cet utilitaire ou de cet utilitaire, vous l'exécutez. Après cela, vous pouvez modifier le registre (Regedit), configurer le système (msconfig) ou vérifier les fichiers système (SFC).

Ce sont tous des services que nous voulions mentionner. Il est peu probable que les utilisateurs débutants ont besoin d'un gestionnaire de protocole, d'extensions et d'autres services supplémentaires. De telles fonctions seront plus avancées des utilisateurs plus avancés.

Avzguard

Cette fonction a été conçue pour lutter contre les virus les plus running qui ne sont pas supprimés de manière standard. Elle fait simplement des programmes malveillants dans la liste des logiciels incorrects, interdit d'effectuer ses opérations. Pour activer cette fonctionnalité, vous devez cliquer sur la chaîne. "Avzguard" Dans la zone supérieure, avzer. Dans la fenêtre déroulante, cliquez sur l'élément. "Activer Avzguard".

Assurez-vous de fermer toutes les applications tierces avant de mettre sur cette fonctionnalité, car sinon, ils seront également inclus dans la liste des logiciels incroyables. À l'avenir, le travail de telles applications peut être violé.

Tous les programmes qui seront marqués comme conçus seront protégés de la suppression ou de la modification. Et le travail de logiciel non approuvé sera suspendu. Cela vous permettra de supprimer calmement des fichiers dangereux à l'aide d'une numérisation standard. Après cela, vous devriez éteindre Avzguard. Pour ce faire, cliquez sur la ligne similaire en haut de la fenêtre du programme, après quoi nous appuyons sur la fonction pour désactiver la fonction.

Avzpm.

La technologie spécifiée dans le titre surveillera tous les processus / pilotes arrêtés et modifiés. Pour l'utiliser, vous devez d'abord activer le service approprié.

Cliquez en haut de la fenêtre sur la chaîne AVZPM.
Dans le menu déroulant, cliquez sur la ligne. "Installer le pilote de surveillance étendu".


En quelques secondes, les modules nécessaires seront installés. Maintenant, lorsque vous détectez les modifications apportées à tout processus, vous recevrez la notification appropriée. Si vous n'avez plus besoin d'une surveillance similaire, vous devrez simplement cliquer sur la chaîne marquée dans l'image ci-dessous. Cela vous permettra de décharger tous les processus AVZ et de supprimer les pilotes précédemment installés.

Veuillez noter que les boutons AVZGUARD et AVZPM peuvent être gris et inactifs. Cela signifie que vous avez installé le système d'exploitation X64. Sur le système d'exploitation avec cette décharge, les utilitaires mentionnés ne fonctionnent malheureusement pas.

Cet article a abordé sa conclusion logique. Nous avons essayé de vous dire comment utiliser les fonctions les plus populaires dans AVZ. Si vous avez des questions à gauche après avoir lu cette leçon, vous pouvez leur poser des commentaires à cette entrée. Nous sommes ravis de faire attention à chaque question et d'essayer de donner la réponse la plus détaillée.



Avez-vous aimé l'article? Partagez-le