¿Qué puede hacer un hacker a través de cmd. Lanzamiento de herramientas administrativas desde cmd. Vídeo Comandos interesantes de la consola de Windows que debes conocer

Buenas tardes lectores. Hoy, una vez más, tuve que salir a buscar la información necesaria. A menudo hay que ayudar a los usuarios de Windows directamente desde cuenta usuario, pero no hay herramientas disponibles, excepto la integrada en Windows línea de comando cmd.exe. Cuando trabaja con una cuenta restringida, a menudo necesita realizar alguna tarea con derechos de administrador elevados. cmd Para estas tareas, la herramienta más adecuada es que no es necesario ingresar la contraseña de administrador muchas veces, solo necesita ejecutar la línea de comando una vez como administrador y realizar las acciones necesarias. ejecutar los comandos necesarios que describiré a continuación:

appwiz.cpl- Instalación y eliminación de programas.
certmgr.msc- Certificados
ciadv.msc- Servicio de indexación
cliconfg- Programa cliente de red SQL
clipbrd- Portapapeles
compmgmt.msc- Gestión informática
dcomcnfg- Consola de gestión de componentes DCOM
compartir- Recursos compartidos DDE (no funciona en Win7)
escritorio.cpl- Propiedades de pantalla
devmgmt.msc- Administrador de dispositivos
dfrg.msc- Desfragmentación del disco
diskmgmt.msc- Gestión de discos
drwtsn32- Dr. Watson
dxdiag- Servicio de diagnóstico DirectX
eudcedit- Editor de símbolos personales
eventovwr.msc- Visor de eventos
firewall.cpl- Configuración del firewall de Windows
gpedit.msc- Política de grupo
Yo expreso- IExpress (no sé qué es)
fsmgmt.msc - Carpetas compartidas
chorro- Asistente de transferencia de archivos por Bluetooth
chkdsk- Comprobación de disco (normalmente iniciada con parámetros letra_unidad: /f /x /r)
controlar impresoras- Impresoras y faxes - no siempre se inicia
controlar herramientas administrativas- Administración de computadoras - no siempre se inicia
controlar las tareas programadas- Tareas programadas (programador)
controlar contraseñas de usuario2 - Administración de cuentas
compmgmt.msc- Gestión informática ( compmgmt.msc /computadora=pc- control remoto de la computadora PC)
lusrmgr.msc- Usuarios locales y grupos
mmc- crear tu propio equipo
mrt.exe- Eliminación de malware
msconfig- Configuración del sistema (inicio automático, servicios, etc...)
mstsc- Conexión de escritorio remoto
ncpa.cpl- Conexiones de red
ntmsmgr.msc- Memoria extraíble
ntmsoprq.msc- Solicitudes de operador de RAM extraíble (para XP)
odbccp32.cpl- Administrador de fuente de datos
rendimientomon.msc- Productividad
regedit- Editor de registro
rsop.msc- Política resultante
secpol.msc- Configuración de seguridad local (Política de seguridad local)
servicios.msc- Servicios
sfc/scannow- Recuperación de archivos del sistema
sigverif- Verificación de firma de archivos
sndvol- control del volumen
sysdm.cpl- Propiedades del sistema
editar sistema - Editor de archivos del sistema (no sé qué es)
clave del sistema - Protección de la base de datos de la cuenta
administrador de tareas- Administrador de tareas
utilman Gerente de Servicios Públicos
verificador Administrador de verificación de conductores
wmimgmt.msc- Infraestructura de gestión WMI

Esta lista incluye principalmente aplicaciones GUI. A continuación, resaltaré los comandos de la consola en una lista separada.

También puede ejecutar aplicaciones en el Panel de control con derechos de administrador haciendo clic derecho mientras mantiene presionada la tecla Mayús. Y seleccione Ejecutar como (RunAs...) (relevante para Win XP).

Lista de comandos de la consola:

nbtstat -una computadora personal- nombre de usuario del usuario que trabaja en la máquina PC remota
usuario del grupo net localgroup / agregar- Añadir grupo grupo, usuario usuario
grupo local netousuario de grupo/borrar- Eliminar usuario del grupo
net enviar pc "texto"" - envía un mensaje a un usuario de PC
sesiones netas- una lista de usuarios
sesión neta / eliminar- cierra todas las sesiones de red
uso neto l: \\nombre de la computadora\carpeta\- para conectar unidad de red l: carpeta en la computadora remota
nombre de usuario neto /activo:no- bloquear al usuario
nombre de usuario neto /activo: sí- desbloquear al usuario
nombre de usuario neto/dominio- información sobre el usuario del dominio
Nombre de usuario neto / agregar- agregar usuario
Nombre de usuario neto/eliminar- borrar usuario
netstat-a- lista de todas las conexiones a la computadora
agregar registro- Agregar un parámetro al registro.
comparar registros- Comparar partes del registro.
copia de registro- Copias de una partición a otra.
eliminar registro- Elimina el parámetro o sección especificados.
exportación de registros- Exportar parte del registro.
importar registro- En consecuencia, importar parte del registro.
carga de registro- Carga la parte seleccionada del registro.
consulta de registro- Muestra los valores de una rama de registro determinada.
restaurar registro- Restaura la parte seleccionada del registro desde un archivo
guardar registro- Guarda la parte seleccionada del registro.
descargar registro- Descarga la parte seleccionada del registro.
cerrar- Al apagar una computadora, puedes apagar otra de forma remota.
Información del sistema /s máquina- mostrará mucha información útil sobre la máquina remota

Cuando se trabaja en Windows todo el tiempo, se requiere el debido cuidado maneras rápidas acceso a varias herramientas para obtener rápidamente lo que necesita y completar tareas.

A continuación encontrará una lista de comandos que inician las herramientas más populares y que pueden resultarle útiles en su trabajo diario con la computadora.

appwiz.cpl - Desinstalación de programas
calc - Calculadora
charmap - Tabla de caracteres
chkdsk: utilidad de comprobación de disco
cleanmgr: utilidad de limpieza de disco
cmd- Línea de comando
compmgmt.msc - Gestión informática
controlar - panel de control
control admintools - Administración
controlar el escritorio - Configuración de pantalla / Personalización
carpetas de control - Propiedades de carpeta
controlar fuentes - Fuentes
teclado de control - Propiedades del teclado
controlar el mouse - Propiedades del mouse
controlar impresoras - Dispositivos e impresoras
controlar tareas programadas - Programador de tareas
desk.cpl: resolución de pantalla
devmgmt.msc - Administrador de dispositivos
dfrgui - Desfragmentación de disco
diskmgmt.msc - Administración de discos
dxdiag - Herramientas de diagnóstico de DirectX
eventvwr.msc - Visor de eventos
explorador - Explorador de Windows
firefox - navegador Firefox
firewall.cpl - Firewall de Windows
iexplore - Navegador Internet Explorer
inetcpl.cpl - Propiedades navegador de Internet Explorador
cerrar sesión: cerrar sesión en una cuenta de usuario de Windows
magnificar - Lupa (lupa)
main.cpl - Propiedades del mouse
migwiz - Transferencia fácil de Windows
mmsys.cpl - Configuración de sonido
mrt: herramienta de eliminación de software malicioso
msconfig - Configuración del sistema
msinfo32 - Información del sistema
mspintura - editor de gráficos Pintar
ncpa.cpl - Conexiones de red
bloc de notas - Bloc de notas
osk - Teclado en pantalla
rendimiento - Monitor del sistema
powercfg.cpl - Fuente de alimentación
prs - Grabador de reproducción de problemas
regedit - Editor del Registro
rrr- Inicio rápido Organizador de registros
apagado - Apagar Windows
sysdm.cpl - Propiedades del sistema
syskey: protección de la base de datos de cuentas de Windows
taskmgr - Administrador de tareas
timedate.cpl - Configuración de fecha y hora
utilman - Centro de facilidad de acceso
verificador - Administrador de verificación de conductores
wab- la libreta de direcciones ventanas
ganador - versión de Windows
wmplayer - Reproductor de Windows Reproductor multimedia
escribir - Editor de Wordpad
wscui.cpl - Centro de ayuda

Extensiones: ¿qué son?



Extensiones de archivos peligrosas

Programas



.COM: programas para MS-DOS.




.SCR: archivo de salvapantallas.











macros de oficina

Un usuario experimentado se puede distinguir de un principiante por un signo muy obvio: el conocimiento de las extensiones de archivos. El primero puede saber fácilmente qué es un archivo en particular: una imagen, un programa y cuál es mejor no abrir sin consultar con un antivirus. Estos últimos no entienden en absoluto de qué estamos hablando ni cómo son realmente estas extensiones. Este artículo le proporcionará los conocimientos mínimos necesarios que necesitará para trabajar de forma segura en su computadora.

Extensiones: ¿qué son?

Wikipedia define este concepto como una secuencia de caracteres que se agregan al nombre de un archivo y se utilizan para identificar su formato. Esta es la forma más común de determinar el tipo de datos almacenados en un archivo.
De forma predeterminada, la visualización de archivos está deshabilitada en Windows. Lo más probable es que los desarrolladores intentaran proteger a los usuarios de información innecesaria de esta manera. Pero como resultado, apareció una gran cantidad de personas que se guían por los nombres de los archivos y lo abren todo.
A través del Panel de control, puede habilitar una función que mostrará las extensiones de archivos. Abra Opciones de carpeta. En la pestaña "Ver", desmarque la opción "Ocultar extensiones para tipos de archivos conocidos".

Extensiones de archivos peligrosas

Un programa antivirus de alta calidad puede proteger su trabajo. Sin embargo, incluso un antivirus ideal puede no tener tiempo de introducir la infección en sus filtros o cometer un error. Por tanto, un factor adicional de protección debe ser tu cabeza, que contiene los conocimientos necesarios.
Si recibió el archivo por correo electrónico de un desconocido, presta atención a su extensión. Si lo encuentra en la lista a continuación sin abrirlo, envíelo para que su programa antivirus lo analice.

Programas

EXE es un archivo de programa. La mayoría de los programas de Windows tienen esa extensión.
.PIF es un archivo especial que contiene información para programas de DOS. No contienen código ejecutable, pero pueden ser peligrosos.
.COM: programas para MS-DOS.
.APPLICATION es un instalador de aplicaciones que admiten la tecnología ClickOnce de Microsoft.
.HTA es una aplicación web. Puede ser peligroso, a diferencia de las aplicaciones de tipo html que se ejecutan en su navegador.
.MSC es un archivo de Microsoft Management Console.
.GADGET es un servicio de visualización de escritorio en Windows Vista y 7.
.SCR: archivo de salvapantallas.
.MSI: comienza el proceso de instalación del programa en su computadora.
.MSP: actualizaciones para programas ya instalados.
.CPL: todos los elementos del panel de control tienen esta extensión.
.JAR es código ejecutable para el entorno Java.

CMD es un archivo por lotes de tipo .BAT, pero esta extensión de archivo se introdujo en Windows NT.
.BAT es un archivo por lotes que se usaba anteriormente en MS-DOS. Contiene una serie de comandos secuenciales para su computadora.
.VB, .VBS, .VBE: archivo VBScript. Ejecutará su código VBScript al inicio.
.WS, .WSF, .WSC, .WSH son archivos de script de Windows.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2: script de comando para Windows PowerShell.
.JS, .JSE: archivo JavaScript. Cuando se trabaja en un navegador y se utiliza en páginas web, es relativamente seguro. Pero si Windows abre estos archivos fuera del navegador, puede resultar peligroso.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML: script de comando para Monad. Posteriormente, Monad pasó a llamarse PowerShell.

LNK: asegura el lanzamiento del programa. Puede contener atributos de línea de comando que son peligrosos porque pueden eliminar archivos sin permiso.
.INF es un archivo de texto destinado a inicio automático desde medios externos. A menudo se utiliza para archivos copiados desde unidades flash o discos.
.SCF es un archivo del Explorador de Windows. Puede contener comandos potencialmente peligrosos.

archivo REG registro de windows, donde puede encontrar una lista de entradas que se agregarán o eliminarán al inicio. El peligro es que puede perder información importante del registro o agregarle datos no deseados o peligrosos.

macros de oficina

DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM son nuevas extensiones de archivos de Office introducidas en Office 2007. Una "M" al final de la extensión indica que el documento contiene macros.
.DOC, .XLS, .PPT - documentos Microsoft Word, Excel, PowerPoint. Pueden contener código de macro malicioso.

Es recomendable recordar toda esta información, pero puedes imprimirla y colgarla en un lugar visible. O guarde el enlace y utilícelo según sea necesario. Comparte esta información con todos los usuarios.

Microsoft retiró el sábado la actualización 8.1 para el sistema operativo Windows RT, destinado a tabletas Surface RT con acceso a Internet. Según Microsoft, el retiro del mercado se debe a que algunos usuarios de estas tablets reportaron problemas con la actualización, o más precisamente, la imposibilidad de instalarla en la tablet en modo normal.

En particular, algunos propietarios de tabletas afirman que sus dispositivos dejaron de encenderse debido a daños en los archivos necesarios para arranque de windows, escribe The Verge. Para restaurar el funcionamiento, los usuarios deben utilizar una utilidad especial.

xxx: Para restaurar el funcionamiento, los usuarios deben utilizar un disquete de arranque especial.

¿Cómo controlar una computadora sin mouse? Para hacer esto, puede iniciar la línea de comando cmd de Windows usando la combinación de teclas win+r y luego escribir cmd en la consola que aparece y presionar Enter.

Se abrió una ventana del símbolo del sistema. A través de él puede apagar la computadora, crear/eliminar carpetas, establecer horarios de inicio de programas, crear programas del sistema, cambiar extensiones de archivos, iniciar y detener aplicaciones y mucho más.

Si desea que una cantidad de comandos cmd se ejecuten automáticamente en su computadora, puede escribirlos en el bloc de notas y guardarlos con la extensión .bat

Un ejemplo de un programa sencillo:
@eco apagado
color 0a
CHCP 1251
echo Reiniciando la computadora
pausa
apagar /r

Este programa reinicia la computadora y requiere que presione cualquier tecla para hacerlo. Para detener la ejecución del programa, simplemente necesitas cerrar la ventana que aparece.

A menudo se utilizan archivos bat similares (archivos bat) para escribir virus informáticos, que, por cierto, no se notan programas antivirus(En la mayoría de los casos). Y para mantener el secreto, están traducidos al formato .exe.

Puede leer más sobre los comandos cmd a continuación. (o simplemente puedes escribir ayuda en la línea de comando)

A
agregar: permite que los programas abran archivos en directorios específicos como si estuvieran en el directorio actual.

arp: muestra y cambia las tablas de conversión de direcciones IP a físicas utilizadas por el Protocolo de resolución de direcciones.

assoc: muestra o cambia asociaciones según las extensiones de nombre de archivo.

at: el comando está diseñado para iniciar programas en un momento específico.

atmsdm: monitorea las conexiones y direcciones registradas por ATM Call Manager en redes de modo de transferencia asincrónica (ATM).

attrib: cambia los atributos de archivos y carpetas.

auditusr: establece la política de auditoría del usuario.

B
break: habilita el modo de procesamiento de la tecla CTRL+C.

bootcfg: este programa de línea de comandos se puede utilizar para configurar, recuperar, cambiar o eliminar opciones de línea de comandos en el archivo Boot.ini.

C
cacls: ve los cambios en las tablas de control de acceso ACL para archivos.

llamar: llamar a un archivo por lotes desde otro.

cd: muestra el nombre o cambia la carpeta actual.

chcp: genera o cambia la página de códigos activa.

chdir: genera o cambia la carpeta actual.

chkdsk: verificación del disco y salida de informes.

chkntfs: muestra o cambia las opciones de verificación del disco durante el arranque.

ciddaemon es un servicio de indexación de archivos.

Cipher es un programa de cifrado de archivos.

cls: borrar la pantalla del intérprete.

cmd: abre una nueva ventana de línea de comando.

cmstp: instalación de perfiles del administrador de conexiones.

color: establece el color del texto y el fondo de los cuadros de texto.

comp: compara el contenido de dos archivos o conjuntos de archivos.

compacto: vea y cambie la configuración de compresión de archivos en particiones NTFS.

convertir: convierte el sistema de archivos FAT del volumen a NTFS.

copiar: copia uno o más archivos.

D
fecha: muestra o establece la fecha actual.

debug es una herramienta para depurar y editar programas.

defrag - desfragmentación del disco.

del: elimina uno o más archivos.

devcon es una alternativa al administrador de dispositivos.

diantz - igual que MAKECAB.

dir: muestra una lista de archivos y subcarpetas del directorio especificado.

diskcomp: compara el contenido de dos disquetes.

diskcopy: copiar el contenido de un disquete a otro.

diskpart: utilice el script diskpart.

diskperf: contador de rendimiento del disco.

doskey: editar y recuperar comandos de Windows; creación de macros DOSKey.

consulta de controlador - vista de lista controladores instalados Dispositivos y sus propiedades.

mi
echo: muestra mensajes y cambia el modo de visualización de los comandos en la pantalla.

editar: inicia el editor de MS-DOS.

endlocal: finaliza la localización de los cambios ambientales en el archivo por lotes.

edlin: inicia un editor de texto línea por línea.

borrar: eliminar uno o más archivos.

esentutl: mantenimiento de utilidades para bases de datos de Microsoft (R) Windows.

eventcreate: este comando permite al administrador crear una entrada de evento especial en el registro de eventos especificado.

eventtriggers: este comando permite al administrador mostrar y configurar activadores de eventos en un sistema local o remoto.

exe2bin: convierte archivos EXE a formato binario.

salir: sale de la línea de comando.

expandir: descomprimir archivos comprimidos.

F
fc: compara dos archivos o dos conjuntos de archivos e imprime las diferencias entre ellos.

buscar: busca una cadena de texto en uno o más archivos.

findstr: busca cadenas en archivos.

dedo: muestra información sobre los usuarios del sistema especificado.

fltmc: trabaja con el filtro de carga del controlador.

for: ejecuta el comando especificado para cada archivo del conjunto.

forcedos: mapeo de aplicaciones MS-DOS que no son reconocidas sistema microsoft Windows XP.

formatear: formatea el disco para trabajar con Windows.

fontview es un visor de fuentes.

fsutil: administre puntos de análisis, administre archivos dispersos, desmonte un volumen o extienda un volumen.

ftp es un programa de transferencia de archivos.

ftype: vea y cambie los tipos de archivos asociados con las extensiones de nombre de archivo.

GRAMO
getmac: muestra la dirección MAC de uno o más adaptadores de red en la computadora.

goto: transfiere el control a la línea que contiene la etiqueta en el archivo por lotes.

gpresult: muestra la política resultante (RSoP) para el usuario y la computadora especificados.

gpupdate: realiza actualizaciones de políticas de grupo.

graftabl: seleccione una página de códigos para mostrar los símbolos de los alfabetos nacionales en modo gráfico.

h
ayuda - no se muestra Lista llena Comandos que se utilizan en cmd.

nombre de host: muestra el nombre de la computadora.

I
si - declaración ejecución condicional comandos en un archivo por lotes.

ipconfig: muestra la máscara de subred, la puerta de enlace predeterminada e información sobre su IP.

ipxroute es un programa de gestión de enrutamiento IPX de NWLink.

l
etiqueta: crea, cambia y elimina etiquetas de volumen para un disco.

lodctr: actualiza los nombres de los contadores y el texto explicativo de un contador extendido.

logman: gestión de programación para contadores de rendimiento y registro de seguimiento de eventos.

cerrar sesión: finalizar una sesión de Windows.

lpq: muestra el estado de la cola de impresión remota lpq.

lpr: envía un trabajo de impresión a una impresora de red.

lsass es un servidor de definición de seguridad local.

METRO
makecab: archivar archivos en un archivo cab.

md: crea una carpeta.

mem: muestra información sobre la memoria utilizada y libre.

mkdir: crea una carpeta con funcionalidad extendida.

mmc: abre la ventana de la consola MMC.

modo: depuración de dispositivos del sistema.

mofcomp - 32 bits. Compilador MOF de Microsoft (R).

más: salida secuencial de datos en partes del tamaño de una pantalla.

mountvol: ver, crear y eliminar puntos de montaje de volumen.

mover: mover y cambiar el nombre de archivos y directorios.

mqbkup es una utilidad para archivar y restaurar una cola de mensajes.

mqsvc: proporciona infraestructura para ejecutar aplicaciones distribuidas.

msg: envía mensajes al usuario.

msiexec: inicia el instalador de Windows.

norte
nbtstat: muestra estadísticas de protocolo y conexiones TCP/IP actuales utilizando NBT (NetBIOS sobre TCP/IP).

net es un paquete de aplicación diseñado para funcionar con la red.

net1 es lo mismo que net.

netsh - visualización local o remota y cambio de vapor

A veces nos enfrentamos al hecho de que algunos archivos importantes de la unidad flash ya no están disponibles para nosotros. Esto sucede por varias razones: podríamos eliminarlos accidentalmente o formatear la unidad flash, un virus podría ingresar al medio. Una subida de tensión, una extracción incorrecta de los medios del puerto o daños mecánicos podrían hacer que los datos sean inaccesibles. ¿Cómo recuperar datos de una unidad flash?

En primer lugar, que no cunda el pánico. Si usted mismo eliminó archivos accidentalmente, no se apresure a formatearlos, restaurar datos desde una unidad flash será mucho más difícil. Si formatea el medio, no escriba ningún archivo nuevo sobre él, ya que esto también puede complicar la recuperación.

¿Qué pasa si no hiciste nada, pero los archivos aún se volvieron inaccesibles? En tales casos, cuando intenta conectar un disco extraíble o trabajar con archivos y carpetas del disco (abrirlos o copiarlos), aparecen mensajes de error del sistema al leer el disco. Si va a las propiedades de un disco extraíble, verá que la capacidad del disco, la cantidad de espacio libre y utilizado y el sistema de archivos están determinados incorrectamente.

Para recuperar datos de una unidad flash, primero intente reiniciar su computadora; definitivamente no empeorará las cosas, pero puede ayudar. Si la unidad flash aún no se puede leer, desconéctela (solo correctamente, mediante "quitar dispositivo de forma segura") y luego conéctela nuevamente. Si esto no ayuda, verifique el disco extraíble. Para comprobar el sistema de archivos de la unidad flash, debe abrir "Mi PC". Haga clic derecho en el icono de la unidad flash (disco extraíble). Se abrirá un menú contextual, seleccione "Propiedades" en él. Se abrirá un cuadro de diálogo, en él debe abrir la pestaña "Herramientas" y hacer clic en el botón "Ejecutar verificación...". En el cuadro de diálogo que se abre, marque "Corregir errores del sistema automáticamente" y "Escanear y reparar". casillas de verificación de sectores defectuosos. Luego haga clic en el botón "Iniciar" y espere a que se complete el escaneo.

Si estos métodos simples no sirvió, tendré que usarlo programas especiales para recuperar datos de una unidad flash. Estos programas funcionan según dos principios fundamentales. El primer tipo de programa recopila información sobre el sistema de archivos de la unidad flash y compila estructura jerarquica archivos y carpetas. Los programas del segundo tipo encuentran encabezados de archivos y su contenido, pero no restauran la estructura de carpetas ni los nombres de los archivos. La elección de un programa de un tipo u otro depende de la situación concreta.

Ejemplos de programas para recuperar datos de una unidad flash en Windows incluyen los siguientes programas.

Recovery Toolbox for Flash se utiliza para recuperar datos en medios flash y puede funcionar con tarjetas de memoria y unidades USB. Sólo es compatible con el sistema de archivos FAT. El programa es pago, pero con la versión demo, puedes escanear un disco y recuperar 5 archivos.

La utilidad gratuita PC Inspector File Recovery recupera datos en archivos sistemas FAT y NTFS, pero NTFS es mucho menos compatible. Puede restaurar archivos con la hora y fecha originales en que fueron creados.

Otro programa gratuito SuperCopy es bastante simple. Le permite copiar datos de medios dañados reemplazando los sectores dañados con una secuencia de ceros. Esta copia no lleva mucho tiempo.

Recuva recupera archivos borrados accidentalmente por el usuario o como resultado de una falla del software. Le permite buscar archivos por nombre o extensión y funciona con diferentes tipos archivos.

Unstoppable Copier copia y mueve archivos de medios dañados, intentando copiar la mayor cantidad de datos posible. Previene daños en el disco si falla la copia.

Undelete Plus es compatible con todos los sistemas de archivos y también puede recuperar datos de tarjetas de memoria. Este programa también es gratuito.

También puede encontrar programas para la recuperación de datos de disco duro: muchos de ellos pueden funcionar con otros medios, incluidas unidades flash USB.

Desafortunadamente, la mayoría de los programas para recuperar datos de medios son shareware. Esto significa que puede descargar una versión de demostración gratuita del programa, pero su funcionalidad se reducirá significativamente (no podrá recuperar más de una cierta cantidad de archivos, o talla máxima el archivo recuperable será limitado).

Para recuperar datos de una unidad flash en Linux, puede utilizar las siguientes utilidades:
Principal
Bisturí
El kit de detective
rescate magico
NtfsUnDelete
fotorrecreación
RecuperarJpeg
NtfsUnDelete y The Sleuth Kit se utilizan para recuperar datos en una unidad flash sin formato con archivos guardados. sistema de archivos. NtfsUnDelete se utiliza para dispositivos con archivos sistema NTFS, The Sleuth Kit - para otros sistemas de archivos. Foremost es adecuado para medios formateados o en caso de daños en la partición.

Al recuperar datos de una unidad flash, asegúrese de guardarlos en otro medio. Por supuesto, debe tener mucho cuidado al recuperar usted mismo archivos de medios de almacenamiento, pero en casos particularmente urgentes, es muy posible evitar contactar a especialistas y recuperar datos con éxito de una unidad flash.

No es ningún secreto que el sistema operativo reserva una parte importante de los recursos de su PC para sus necesidades. Hoy estamos hablando de servicios de windows, una parte importante del cual funciona en vano. Por ejemplo, en Windows Vista hay 122, de los cuales entre 25 y 35 no son necesarios. Afortunadamente, los “siete” sólo pueden envidiar esta cifra. En general, como ya entiendes, hoy hablaremos de cómo deshacerse del lastre innecesario.

A continuación se muestra una lista de servicios que es recomendable deshabilitar en Windows 7 y recomiendo deshabilitarlos porque en la mayoría de los casos no son necesarios y simplemente consumen recursos del sistema, y ​​también te diré cómo hacerlo. Vamos a empezar.

Servicios para desactivar:
Espacio de tarjeta de Windows
Búsqueda de Windows (carga tu disco duro)
Archivos sin conexión
Agente de protección de acceso a la red
Control de brillo adaptativo
Respaldo de Windows
Servicio auxiliar de propiedad intelectual
Inicio de sesión secundario
Agrupación de participantes de la red.
Administrador de conexiones automático acceso remoto
Administrador de impresión (si no hay impresoras)
Administrador de conexión de acceso remoto (si no hay VPN)
Administrador de identidad de miembros de la red
Registros de rendimiento y alertas
Windows Defender (si tienes un antivirus, no dudes en desactivarlo)
Almacenamiento seguro
Configurar un servidor de escritorio remoto
Política de eliminación de tarjetas inteligentes
Proveedor de instantáneas de software (Microsoft)
Oyente de grupo en el hogar
Captor de eventos de ventanas
Inicio de sesión de red
Servicio de entrada de tableta PC
Servicio de descarga Imágenes de Windows(WIA) (si no hay escáner ni cámara)
Servicio de programación de Windows Media Center
Tarjeta electrónica
Volumen sombra copia
Unidad del sistema de diagnóstico
Nodo de servicio de diagnóstico
Fax
Host de biblioteca de contadores de rendimiento
Centro de Seguridad
Centro actualizaciones de windows(para que la llave no salga volando de Windows)

Estos son los servicios que se probaron y la prueba mostró que el sistema operativo puede funcionar sin ellos.

Para aquellos que valoran el servicio de restauración del sistema, recomiendo encarecidamente no deshabilitarlo:
Volumen sombra copia
Proveedor de instantáneas de software (Microsoft).

De lo contrario, la recuperación y creación de puntos de control no funcionará.
Cómo deshabilitar servicios para optimizar el sistema:

Inicio – Panel de control – Herramientas administrativas – Servicios.
O:
Inicio: en la barra de búsqueda escriba "Servicios"
Busque el servicio en la lista y haga doble clic en él con el botón izquierdo del ratón. Si se está ejecutando, haga clic en el botón "Detener" y luego seleccione "Tipo de inicio" - "Deshabilitado". Por cierto, también puedes leer los consejos junto al menú de gestión de servicios. Hacemos esto con todos los servicios de la lista anterior.

Optimizaciones menores como esta pueden ahorrar recursos valiosos. Después de todo, los servicios también los consumen, algunos de ellos en gran medida. Y no digas que Windows 7 ya es rápido: para mí, el rendimiento nunca es suficiente. ¡Pruébalo, adelante! Todo en tus manos.

Desde el centro:
El nuevo mouse le permite sentir el "peso" y el tamaño de los archivos.
Cuanto más grande es el archivo o carpeta, más resiste el mouse al movimiento. Además, el ratón también tiembla, dependiendo de la frecuencia con la que se utilice el archivo.

En los últimos años, dondequiera que la gran política abre su boca a la libertad de información, han aparecido hacktivistas del grupo Anonymous.

Armados con conocimientos de códigos, habilidades de ingeniería social y una autoconciencia política desarrollada, asumen el papel de un bufón revolucionario y declaran la guerra a las megaestructuras de poder donde las armas grandes y la fuerza bruta hacen la menor diferencia - en realidad virtual. Ya sean los secretos sucios de la CIA, las guerras corporativas con los criptoanarquistas suecos, la censura de la Primavera Árabe o los recientes enfrentamientos en la plaza Taksim, cualquier problema político apremiante se transfiere al plano de los agujeros de seguridad, los hackeos virtuosos y los bombardeos DDoS.

Quienes son anónimos

En una época en la que la información rezuma de todos los rincones del orden mundial, son la encarnación colectiva del viejo mito del luchador anónimo por los derechos de los oprimidos. Tan antigua como el mito mismo es la reacción ante él. Dado que Anonymous ha convertido Internet en una zona de fracasos vergonzosos para los grandes actores políticos, estos últimos están menos dispuestos a parecer idiotas y gastan cada vez más recursos en perseguir a sus oponentes. Y aunque "su nombre es legión", esto de ninguna manera salva a la nobleza de la represión. En los últimos tres años, casi un centenar de personas han sido detenidas bajo cargos de participación con Anonymous, algunas de las cuales han sido arrestadas y están esperando sentencias de hasta dos dígitos.

Antes de Anonymous, la historia del hackeo por motivos políticos era una actividad esporádica por parte de grupos dispares cuya existencia era muy inconsistente. Aunque desde principios de la década de 1990, comunidades como Cult of los muertos Cow and Electronic Disturbance Theatre hicieron pleno uso de las redes para expresar sus ideas, paralizando las actividades de los sitios web gubernamentales. Los propios Anonymous, como encarnación de la voluntad política de la clandestinidad hacker, aparecieron en 2008. Comenzó a principios de la década de 2000 con tableros de imágenes desesperadamente divertidos y tomó forma por primera vez en el proyecto Chanology contra las actividades autoritarias de la Iglesia de Scientology.

La impresionante escala de los ataques DDoS, innumerables bromas fuera de línea e incluso manifestaciones callejeras ayudaron a personas anónimas descentralizadas a reconocerse como una fuerza capaz de dar una respuesta masiva y organizada. Después de esto, las operaciones de “combate” de Anonymous comenzaron a llevarse a cabo con envidiable regularidad. El frente principal estaba en oposición a la censura en Internet. Durante este tiempo, el grupo logró apoyar a Assange y WikiLeaks, el movimiento Occupy, The Pirate Bay y se peleó con un grupo de empresas transnacionales (Sony, PayPal, Visa), la mitad de los gobiernos del mundo, asociaciones de titulares de derechos de autor e incluso los tabloides británicos.

Anonymous dio nueva vida a la imagen previamente criminalizada de un hacker. En 2012, la revista Time incluyó al grupo entre los cien fenómenos más importantes del planeta. Ahora los descifradores de códigos se están convirtiendo legítimamente en los héroes de su tiempo, pero, irónicamente, sus rostros sólo se pueden ver cuando están tras las rejas.

En 2012, la revista Time incluyó a Anonymous entre los 100 fenómenos más importantes del planeta. Los descifradores de códigos se convierten con razón en héroes de su tiempo

Aendy novato


La primera persona que recibió una sentencia real por participar en actividades relacionadas con Anonymous fue el estadounidense Dmitry Guzner, de 19 años. En 2009, fue sentenciado a prisión por piratear el sitio web de la Iglesia de Scientology en el primer ataque hacktivista. Una morena sonriente y con gafas de Nueva Jersey asumió toda la culpa, pero se negó a admitir su participación en el grupo organizado. El fiscal exigió diez años de prisión para Dmitry y el tribunal finalmente decidió 366 días de prisión más dos años sin computadora. Desde 2009 no se sabe nada sobre Dmitry.

Abuelo Comandante X


Cuanta más información salía sobre Doyon, más importante parecía su figura en el movimiento hacker.

Después de víctimas aleatorias como Guzner, la mano de la justicia estadounidense logró atrapar a los piratas informáticos a mayor escala. En 2011, la policía arrestó a un vagabundo Christopher Doyon por su participación en ataques cibernéticos a un sitio web en el condado de Santa Cruz, California. Así, Doyon, de 50 años, protestó contra la ley que prohibía acampar libremente en el condado. Durante la investigación, resultó que el vagabundo de California había sido un activista político del Frente de Liberación Popular, un grupo de protohackers que abogaba por una Internet libre, desde mediados de los años 1980.

Doyon era conocido por sus camaradas como Comandante X, bajo el mismo apodo se sentaba en chats y coordinaba ataques de Anonymous en apoyo del movimiento Occupy Wall Street. Cuanta más información salía sobre Doyon, más importante parecía su figura en el movimiento hacker.

Al inicio del juicio, el fiscal pidió 15 años de prisión para el detenido. Después de evaluar los riesgos, el abogado de Doyon obtuvo una fianza de 35 mil dólares para su cliente, y ese mismo día Christopher se dio a la fuga. Desde hace año y medio, el Comandante X se esconde en Canadá y sigue participando en las actividades de Anonymous, por ejemplo, coordinando operaciones relacionadas con la Primavera Árabe. Al mismo tiempo, a Doyon le encanta irritar al gobierno de Estados Unidos con interminables entrevistas, en las que le encanta argumentar que las personas anónimas no pueden ser derrotadas y que las bases de datos del gobierno son accesibles como colegialas borrachas en el baile de graduación.

Anarcaos anarquista

El récord de sentencia más larga entre los detenidos afiliados a Anonymous lo tenía el activista político, músico del grupo de ska Dirty Surgeon Insurgency, miembro de LulzSec y hacker Jeremy Anarchaos Hammond. A finales de 2011, Hammond estuvo involucrado en un hackeo a gran escala de los sistemas de seguridad de la firma de inteligencia privada Stratfor, socio estratégico de la CIA. Como resultado del ataque a la red, la empresa, cuyo principal pan es la seguridad y la inteligencia, perdió no sólo cinco millones de cartas de correspondencia interna, sino también la credibilidad de sus clientes.

Un anarquista de Chicago de 28 años con un coeficiente intelectual de 168 demostró claramente cuán incompetentes pueden ser las grandes estructuras analíticas en cosas como Seguridad de la red. En el momento de su arresto, Hammond fue amenazado con cadena perpetua y luego sentenciada con 30 años. Después de 15 meses en un centro de prisión preventiva local sin derecho a libertad bajo fianza y a una confesión sincera, la justicia se redujo a una décima parte. El veredicto final se anunciará el 6 de septiembre de 2013.

lulzsec

El arresto de Hammond fue parte de una operación más amplia para capturar el "ala radical" de Anonymous - LulzSec. Los miembros del grupo llevaron a cabo los ataques más notorios de 2011 contra Sony, el gigante de las telecomunicaciones AT&T y el gobierno de Estados Unidos.

En 2012, otras cuatro personas fueron detenidas junto con Hammond.


Ryan Cleary, Mustafa Al-Bassam, Jake Davis, Ryan Ackroyd.

Primero, Jake Davis, bajo el sobrenombre de Topiary, fue responsable de coordinar LulzSec y ahora se encuentra en libertad bajo fianza sin acceso a una computadora, a la espera de ser extraditado a los Estados Unidos.

Segundo El londinense Ryne Ackroyd, conocido como Kayla, era considerado el hacker más avanzado del grupo. A la edad de 19 años, Ackroyd comenzó el servicio militar en Irak, pero después de cinco años de servicio abandonó el ejército británico y se pasó al hacktivismo. Junto con Ryan Viral Cleary, que proporcionó una red zombie de 100.000 ordenadores, y Mustafa T-Flow Al-Bassam, que buscó agujeros en sitios gubernamentales, Ackroyd espera sentencias de dos dígitos y un juicio en Estados Unidos por crímenes contra el estado. Como resultado de las detenciones, resultó que el núcleo principal de LulzSec estaba ubicado en el Reino Unido.

Dos más los detenidos resultaron ser irlandeses: Darren Marty y Donncha O'Cirrhale están acusados ​​de piratería informática ilegal sistemas informáticos El partido más grande de Irlanda, Fine Gael.

Traidor Sabú

LulzSec fue captado magistralmente. El FBI pudo encontrar piratas informáticos en todo el mundo. Además de en Estados Unidos y Gran Bretaña, en Australia fue detenido Matthew Flannery, alias Aush0k (a la espera de sentencia, acusado de 12 años de prisión). La razón del éxito de las medidas represivas resultó ser tan antigua como el mundo. En 2011, las autoridades capturaron y luego reclutaron a un miembro clave de LulzSec. Resultó ser un neoyorquino de 28 años, Héctor Savier Monsegur, bajo el sobrenombre de Sabu. El padre desempleado de dos hijos fue inmediatamente acusado de 124 años de prisión y rápidamente se le convenció para que cooperara con la investigación. Héctor traicionó a casi todos sus camaradas conocidos y se convirtió en el principal antihéroe de Anonymous. Hoy, Sabu continúa cooperando con el FBI y está tratando de reducir su cadena perpetua a un período razonable.

Un total de 14 personas fueron arrestadas en relación con el ataque a PayPal. Entre ellos se encuentra otra mujer de 42 años.

Chica No y 14 personas de la lista de PayPal.

Entre los atrapados por Anonymous no sólo se encuentran formidables hackers, sino también activistas bastante aleatorios, incluso niñas. Como parte de la Operación PayPal 14 del FBI para detener a los participantes en ciberataques a sistema de pago En 2011 fue arrestada Mercedes Renee Hefer, también conocida con el sobrenombre de No.

Después de que PayPal, junto con Visa y Mastercard, se negaran a aceptar donaciones a WikiLeaks, como parte de la Operación Vengar a Assange, miles de personas realizaron DDoS en los sitios web de las empresas antes mencionadas utilizando el programa Low Orbit Ion de Canon. Entre ellos se encuentra una estudiante de 20 años de la Universidad de Nevada, que unos meses más tarde se sorprendió al encontrarse con agentes federales fuertemente armados en su puerta.

Un total de 14 personas fueron arrestadas en relación con el ataque a PayPal. Entre ellos se encuentra otra mujer, Tracy Ann Valenzuela, de 42 años. A Mercedes, Tracy y otros miembros de la lista ni siquiera se les puede llamar hackers. Simplemente utilizaron software libre para presentar su caso ante el gobierno de Estados Unidos. Pero para estar seguros, las autoridades federales decidieron acusar a todos de delitos cibernéticos.

Después de haber asustado a los activistas con una justicia selectiva, los miembros de la lista de PayPal terminaron saliendo con sentencias suspendidas y excelentes fotografías de prisión.

Slim404 tunecino

Las personas anónimas no sólo son captadas en los países de habla inglesa. Durante la Primavera Árabe en enero de 2011, Slim slim404 Amomou brindó apoyo en red a los revolucionarios tunecinos. Como parte de la “Operación: Túnez”, Anonymous “rompió” muchos sitios web progubernamentales y obtuvo documentos importantes que influyeron en la victoria de la revolución callejera.

Pero antes del momento histórico, las autoridades autoritarias del viejo Túnez lograron arrestar a Amoma como el hacktivista más eficaz. No tuve que permanecer sentado por mucho tiempo. Siete días después, el régimen fue derrocado y Slim404 pasó de ser un prisionero a ser Ministro de Deportes y Juventud del gobierno de transición.

Desde entonces, perdió su puesto, volvió a la oposición, dirige un blog popular, dirige una pequeña empresa de software y participa activamente en las actividades del partido pirata.

Ideólogo Barrett Brown

La última gran víctima atrapada en la guerra contra Anonymous fue Barrett Brown. El conocido activista en línea, periodista y ex adicto a la heroína nunca ocultó su identidad y actuó como una especie de portavoz principal del movimiento, concediendo innumerables entrevistas sobre los objetivos y éxitos de las operaciones en línea. Pero en 2012 resultó que Barrett no era sólo un teórico popular del activismo en línea.

Mientras charlaba con personas de ideas afines, la policía de Texas allanó su casa y lo acusó de intimidar a un agente del FBI. De hecho, Brown grabó un video sensacionalista en el que hablaba de manera muy poco halagadora sobre los federales que acosaron a su madre. Pero a los pocos meses, el activista fue acusado de 12 más en casos completamente diferentes, incluidas las investigaciones sobre LulzSec y los ataques a Stratfor.

Hace unos días en Suecia, Gottfried Svartholm, el creador de The Pirate Bay, recibió dos años de prisión. Rusia ha adoptado una ley antipiratería demencial. La administración Obama pasa un mes poniendo excusas sobre las escuchas telefónicas globales en Internet y al mismo tiempo captura al ex oficial de la CIA Edward Snowden, quien divulgó datos de vigilancia “secretos”.

Las revoluciones del futuro se están produciendo online. Hoy en día, piratear y saber codificar es comparable a leer y escribir en la Edad Media. Si dominas una habilidad, instantáneamente obtendrás ventaja sobre la gente común e inmunidad contra los manipuladores.

Los miembros de Anonymous y otros hacktivistas entienden esto mejor que otros y por eso se convierten en sujetos de pleno derecho de la política mundial. En sus manos hay armas capaces de dañar físicamente los sistemas autoritarios, sacando un enorme dedo medio que resulta ofensivo para quienes buscan el poder a través de los agujeros de las redes informáticas.

Los héroes que se han instalado en los chats de IRC representan un prototipo de mentalidad radical, que genera el mundo virtual como una fuerza libre de información. La oposición a ellos es cada vez más sucia y se avecinan tiempos difíciles para los rebeldes.

En un mundo donde la materia ya se está convirtiendo en código y viceversa, la batalla principal es por la información y no por el espacio, por la libertad de saber y no creer ciegamente, por el derecho a la honestidad y no por la hipocresía. Pero incluso bajo la presión de los servicios de seguridad, Anonymous tiene el coraje de formularse según la ley de Streisand: "Somos una hidra, si nos cortan una cabeza, en su lugar crecerán dos".

Archivos que son peligrosos para tu computadora.

Extensiones: ¿qué son?



Extensiones de archivos peligrosas

Programas



.COM: programas para MS-DOS.




.SCR: archivo de salvapantallas.











macros de oficina


calc - Calculadora
charmap - Tabla de caracteres


cmd - línea de comando

controlar - panel de control



controlar fuentes - Fuentes

controlar el mouse - Propiedades del mouse


desk.cpl: resolución de pantalla





explorador - Explorador de Windows
firefox - navegador Firefox





main.cpl - Propiedades del mouse

mmsys.cpl - Configuración de sonido


msinfo32 - Información del sistema


bloc de notas - Bloc de notas
osk - Teclado en pantalla
rendimiento - Monitor del sistema
powercfg.cpl - Fuente de alimentación

regedit - Editor del Registro


sysdm.cpl - Propiedades del sistema

taskmgr - Administrador de tareas



wab - Libreta de direcciones de Windows
ganador - versión de Windows

escribir - Editor de Wordpad
wscui.cpl - Centro de ayuda

56 comandos que todo usuario de Windows debería conocer

Cuando trabaja constantemente en Windows, debe prestar la debida atención a las formas rápidas de acceder a varias herramientas para obtener rápidamente lo que necesita y completar las tareas.

A continuación encontrará una lista de comandos que inician las herramientas más populares y que pueden resultarle útiles en su trabajo diario con la computadora.

appwiz.cpl - Desinstalación de programas
calc - Calculadora
charmap - Tabla de caracteres
chkdsk: utilidad de comprobación de disco
cleanmgr: utilidad de limpieza de disco
cmd - línea de comando
compmgmt.msc - Gestión informática
controlar - panel de control
control admintools - Administración
controlar el escritorio - Configuración de pantalla / Personalización
carpetas de control - Propiedades de carpeta
controlar fuentes - Fuentes
teclado de control - Propiedades del teclado
controlar el mouse - Propiedades del mouse
controlar impresoras - Dispositivos e impresoras
controlar tareas programadas - Programador de tareas
desk.cpl: resolución de pantalla
devmgmt.msc - Administrador de dispositivos
dfrgui - Desfragmentación de disco
diskmgmt.msc - Administración de discos
dxdiag - Herramientas de diagnóstico de DirectX
eventvwr.msc - Visor de eventos
explorador - Explorador de Windows
firefox - navegador Firefox
firewall.cpl - Firewall de Windows
iexplore - Navegador Internet Explorer
inetcpl.cpl: propiedades del navegador Internet Explorer
cerrar sesión: cerrar sesión en una cuenta de usuario de Windows
magnificar - Lupa (lupa)
main.cpl - Propiedades del mouse
migwiz - Transferencia fácil de Windows
mmsys.cpl - Configuración de sonido
mrt: herramienta de eliminación de software malicioso
msconfig - Configuración del sistema
msinfo32 - Información del sistema
mspaint - Editor gráfico Paint
ncpa.cpl - Conexiones de red
bloc de notas - Bloc de notas
osk - Teclado en pantalla
rendimiento - Monitor del sistema
powercfg.cpl - Fuente de alimentación
prs - Grabador de reproducción de problemas
regedit - Editor del Registro
rrr - Organizador de registros de inicio rápido
apagado - Apagar Windows
sysdm.cpl - Propiedades del sistema
syskey: protección de la base de datos de cuentas de Windows
taskmgr - Administrador de tareas
timedate.cpl - Configuración de fecha y hora
utilman - Centro de facilidad de acceso
verificador - Administrador de verificación de conductores
wab - Libreta de direcciones de Windows
ganador - versión de Windows
wmplayer - Reproductor de Windows Media
escribir - Editor de Wordpad
wscui.cpl - Centro de ayuda

El servicio de almacenamiento de datos en línea Cloud Mail.Ru ha comenzado a escanear todos los archivos descargados en busca de virus. Además de los datos nuevos, el servicio verificó la seguridad de todos los archivos descargados desde el lanzamiento de Mail.Ru Cloud. Si se detecta un documento no seguro, el servicio no le permitirá descargarlo ni crear un enlace al mismo.

Archivos que son peligrosos para tu computadora.

Un usuario experimentado se puede distinguir de un principiante por un signo muy obvio: el conocimiento de las extensiones de archivos. El primero puede saber fácilmente qué es un archivo en particular: una imagen, un programa y cuál es mejor no abrir sin consultar con un antivirus. Estos últimos no entienden en absoluto de qué estamos hablando ni cómo son realmente estas extensiones. Este artículo le proporcionará los conocimientos mínimos necesarios que necesitará para trabajar de forma segura en su computadora.

Extensiones: ¿qué son?

Wikipedia define este concepto como una secuencia de caracteres que se agregan al nombre de un archivo y se utilizan para identificar su formato. Esta es la forma más común de determinar el tipo de datos almacenados en un archivo.
De forma predeterminada, la visualización de archivos está deshabilitada en Windows. Lo más probable es que los desarrolladores intentaran proteger a los usuarios de información innecesaria de esta manera. Pero como resultado, apareció una gran cantidad de personas que se guían por los nombres de los archivos y lo abren todo.
A través del Panel de control, puede habilitar una función que mostrará las extensiones de archivos. Abra Opciones de carpeta. En la pestaña "Ver", desmarque la opción "Ocultar extensiones para tipos de archivos conocidos".

Extensiones de archivos peligrosas

Un programa antivirus de alta calidad puede proteger su trabajo. Sin embargo, incluso un antivirus ideal puede no tener tiempo de introducir la infección en sus filtros o cometer un error. Por tanto, un factor adicional de protección debe ser tu cabeza, que contiene los conocimientos necesarios.
Si recibes un archivo por correo electrónico de un desconocido, presta atención a su extensión. Si lo encuentra en la lista a continuación sin abrirlo, envíelo para que su programa antivirus lo analice.

Programas

EXE es un archivo de programa. La mayoría de los programas de Windows tienen esa extensión.
.PIF es un archivo especial que contiene información para programas de DOS. No contienen código ejecutable, pero pueden ser peligrosos.
.COM: programas para MS-DOS.
.APPLICATION es un instalador de aplicaciones que admiten la tecnología ClickOnce de Microsoft.
.HTA es una aplicación web. Puede ser peligroso, a diferencia de las aplicaciones de tipo html que se ejecutan en su navegador.
.MSC es un archivo de Microsoft Management Console.
.GADGET es un servicio de visualización de escritorio en Windows Vista y 7.
.SCR: archivo de salvapantallas.
.MSI: comienza el proceso de instalación del programa en su computadora.
.MSP: actualizaciones para programas ya instalados.
.CPL: todos los elementos del panel de control tienen esta extensión.
.JAR es código ejecutable para el entorno Java.

CMD es un archivo por lotes de tipo .BAT, pero esta extensión de archivo se introdujo en Windows NT.
.BAT es un archivo por lotes que se usaba anteriormente en MS-DOS. Contiene una serie de comandos secuenciales para su computadora.
.VB, .VBS, .VBE: archivo VBScript. Ejecutará su código VBScript al inicio.
.WS, .WSF, .WSC, .WSH son archivos de script de Windows.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2: script de comando para Windows PowerShell.
.JS, .JSE: archivo JavaScript. Cuando se trabaja en un navegador y se utiliza en páginas web, es relativamente seguro. Pero si Windows abre estos archivos fuera del navegador, puede resultar peligroso.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML: script de comando para Monad. Posteriormente, Monad pasó a llamarse PowerShell.

LNK: asegura el lanzamiento del programa. Puede contener atributos de línea de comando que son peligrosos porque pueden eliminar archivos sin permiso.
.INF es un archivo de texto diseñado para iniciarse automáticamente desde medios externos. A menudo se utiliza para archivos copiados desde unidades flash o discos.
.SCF es un archivo del Explorador de Windows. Puede contener comandos potencialmente peligrosos.

REG es un archivo de registro de Windows donde puede encontrar una lista de entradas que se agregarán o eliminarán al inicio. El peligro es que puede perder información importante del registro o agregarle datos no deseados o peligrosos.

macros de oficina

DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM son nuevas extensiones de archivos de Office introducidas en Office 2007. Una "M" al final de la extensión indica que el documento contiene macros.
.DOC, .XLS, .PPT: documentos de Microsoft Word, Excel y PowerPoint. Pueden contener código de macro malicioso.

Es recomendable recordar toda esta información, pero puedes imprimirla y colgarla en un lugar visible. O guarde el enlace y utilícelo según sea necesario. Comparte esta información con todos los usuarios.

F1

F2



Ingresando a la configuración CMOS/BIOS.

F3


F4
Abra la ventana de búsqueda.


F5




F6

F7

F8

Eliminación en Total Commander.

F9

F10
Abre el menú del programa.

F11


F12




Abriendo FireBug.

7 secretos útiles en Windows 7

1. Con la personalización de texto ClearType, puedes lograr más mejor calidad mostrar texto en su monitor. ¡El personalizador de fuentes ClearType de Windows 7 está integrado! Para abrir la herramienta de configuración CleatType en Windows 7, haga clic en Inicio y escriba "cleartype" en el campo de búsqueda y luego presione Entrar. Luego siga los consejos y trucos del Asistente de configuración de ClearType.

2. En el quirófano sistema windows 7 elementos del menú "Inicio" funcionan como accesos directos, lo que significa que cuando hace clic, por ejemplo, en el enlace "Panel de control", se abrirá una ventana del Panel de control. ¡Pero puedes hacerlo de una forma más cómoda! Haga clic en el botón "Inicio" con el botón derecho del mouse, en la ventana de configuración, haga clic en el botón "Configurar", luego busque "Panel de control" en la lista y seleccione el método de visualización: mostrar como un menú, como resultado de lo cual el menú "inicio" mostrará una lista de todos los controles de utilidades del panel, lo que acelera enormemente el acceso a ellos.

3. Mantenga presionada la tecla Mayús en el Explorador o en el Escritorio. escritorio de windows 7 Haga clic derecho en el archivo y en Menú de contexto Habrá algunas características adicionales.

4. Cuando haces clic derecho en un programa en ejecución en la barra de tareas de Windows 7 mientras mantienes presionada la tecla Shift, se abrirá el menú utilizado en los anteriores Versiones de Windows en lugar de Jump List que se usa en Windows 7.

5. El sistema operativo Windows 7 admite el cambio de nombre de archivos por lotes. Para implementar esto, seleccione un grupo de archivos en el Explorador y presione la tecla F2, luego asigne un nombre al primer archivo, y todo el grupo de archivos recibirá este nombre + el número de serie del archivo entre paréntesis.

6. Para los usuarios de Windows 7 que tienen dos monitores instalados, se pueden utilizar atajos de teclado muy útiles: Windows + Shift + Flecha izquierda y Windows + Shift + Flecha derecha, utilizando estos atajos de teclado puedes pasar de un monitor a otra ventana activa.

7. En el sistema operativo Windows 7, es posible crear diferentes volúmenes para diferentes programas en ejecución en el sistema. Por ejemplo, tienes el navegador Opera ejecutándose en el que se abre una pestaña con una especie de animación Flash que va acompañada de sonido, también tienes abiertos Windows Media Player y WinAmp, pulsando en el botón “altavoces” de la bandeja del sistema y Al hacer clic en el enlace "mezclador", se encuentra en una ventana y puede ajustar el volumen de Windows Media Player de Opera y WinAmp, así como el volumen de los sonidos del sistema y el volumen general de los altavoces.

Lista de significados básicos de las teclas de función F1-F12 en el sistema operativo Windows.

F1
Esta clave casi siempre abre la ventana de Ayuda.
Ingresar a la configuración CMOS/BIOS (cuando se inicia la computadora).

Windows F1 abrirá la ventana Ayuda y soporte técnico.
En algunos casos, abre la barra de tareas.

F2
Normalmente se utiliza para cambiar el nombre de un archivo, carpeta o acceso directo seleccionado.
“Alt Ctrl F2” abre la ventana “Abrir documento”, por ejemplo en Microsoft Word.
"Ctrl F2" muestra una ventana de vista previa en Word.
Ingresando a la configuración CMOS/BIOS.

F3
Generalmente abre la posibilidad de buscar en programas.
En MS-DOS o la línea de comando de Windows, la tecla F3 repetirá el último comando.
En Microsoft Word, el método abreviado de teclado "Shift F3" cambiará las mayúsculas a minúsculas o las primeras letras de cada palabra.

F4
Abra la ventana de búsqueda.
Repetir última acción(Palabra).
"Alt F4" cerrará el programa activo.
"Ctrl F4" se cerrará ventanas abiertas dentro de la ventana activa actual.

F5
En todos los navegadores de Internet modernos, actualizará la página del sitio o la ventana del documento.
Abre una ventana Buscar y reemplazar, como en Word.
Inserta la hora y la fecha en el editor de texto del Bloc de notas.
Ejecute una presentación de diapositivas en PowerPoint.
Copiando en Total Commander.

F6
Coloque el cursor en la barra de direcciones en los navegadores IE, Chrome y Mozilla Firefox.
Mover archivos en Total Commander.

F7
Revisa la gramática ortográfica en Word.
Creando una carpeta en Total Commander.

F8
Resalta la barra de direcciones en el navegador Opera.
Eliminación en Total Commander.

F9
Abre la barra de herramientas de medición en Quark 5.0.

F10
Abre el menú del programa.
Cambiar a una partición de recuperación oculta en computadoras SONY y HP.

F11
Habilite el modo de pantalla completa en todos los navegadores modernos.
Partición de recuperación oculta en computadoras EMACHINES, Gateway y Lenovo
Inclusión sección oculta recuperación en muchas computadoras Dell.

F12
Abra la ventana "Guardar" (Word).
"Shift F12": guarda el documento de Word.
“Ctrl Shift F12”: imprime un documento de Word.
Obtenga una vista previa de una página en Microsoft Expression Web.
Abriendo FireBug.
Configuración rápida en el navegador Opera.

Yandex.Disk ha proporcionado a los usuarios de su aplicación 200 gigabytes adicionales de espacio. Se convirtieron en una compensación por un error identificado en una de las versiones de Disk para Windows. El error estaba contenido en el desinstalador; debido a esto, al desinstalar el programa, los archivos del sistema de Windows podrían borrarse.

Equipo línea cmd.

¿Cómo controlar una computadora sin mouse? Para hacer esto, puede iniciar la línea de comando cmd de Windows usando la combinación de teclas win+r y luego escribir cmd en la consola que aparece y presionar Enter.

Se abrió una ventana del símbolo del sistema. A través de él puede apagar la computadora, crear/eliminar carpetas, establecer horarios de inicio de programas, crear programas del sistema, cambiar extensiones de archivos, iniciar y detener aplicaciones y mucho más.

Si desea que una cantidad de comandos cmd se ejecuten automáticamente en su computadora, puede escribirlos en el bloc de notas y guardarlos con la extensión .bat

Un ejemplo de un programa sencillo:
@eco apagado
color 0a
CHCP 1251
echo Reiniciando la computadora
pausa
apagar /r

Este programa reinicia la computadora y requiere que presione cualquier tecla para hacerlo. Para detener la ejecución del programa, simplemente necesitas cerrar la ventana que aparece.

Estos archivos bat (archivos bat) se utilizan a menudo para escribir virus informáticos que, por cierto, no son detectados por los programas antivirus (en la mayoría de los casos). Y para mantener el secreto, están traducidos al formato .exe.

Puede leer más sobre los comandos cmd a continuación. (o simplemente puedes escribir ayuda en la línea de comando)

A
agregar: permite que los programas abran archivos en directorios específicos como si estuvieran en el directorio actual.

arp: muestra y cambia las tablas de conversión de direcciones IP a físicas utilizadas por el Protocolo de resolución de direcciones.

assoc: muestra o cambia asociaciones según las extensiones de nombre de archivo.

at: el comando está diseñado para iniciar programas en un momento específico.

atmsdm: monitorea las conexiones y direcciones registradas por ATM Call Manager en redes de modo de transferencia asincrónica (ATM).

attrib: cambia los atributos de archivos y carpetas.

auditusr: establece la política de auditoría del usuario.

B
break: habilita el modo de procesamiento de la tecla CTRL+C.

bootcfg: este programa de línea de comandos se puede utilizar para configurar, recuperar, cambiar o eliminar opciones de línea de comandos en el archivo Boot.ini.

C
cacls: ve los cambios en las tablas de control de acceso ACL para archivos.

llamar: llamar a un archivo por lotes desde otro.

cd: muestra el nombre o cambia la carpeta actual.

chcp: genera o cambia la página de códigos activa.

chdir: genera o cambia la carpeta actual.

chkdsk: verificación del disco y salida de informes.

chkntfs: muestra o cambia las opciones de verificación del disco durante el arranque.

ciddaemon es un servicio de indexación de archivos.

Cipher es un programa de cifrado de archivos.

cls: borrar la pantalla del intérprete.

cmd: abre una nueva ventana de línea de comando.

cmstp: instalación de perfiles del administrador de conexiones.

color: establece el color del texto y el fondo de los cuadros de texto.

comp: compara el contenido de dos archivos o conjuntos de archivos.

compacto: vea y cambie la configuración de compresión de archivos en particiones NTFS.

convertir: convierte el sistema de archivos FAT del volumen a NTFS.

copiar: copia uno o más archivos.

D
fecha: muestra o establece la fecha actual.

debug es una herramienta para depurar y editar programas.

defrag - desfragmentación del disco.

del: elimina uno o más archivos.

devcon es una alternativa al administrador de dispositivos.

diantz - igual que MAKECAB.

dir: muestra una lista de archivos y subcarpetas del directorio especificado.

diskcomp: compara el contenido de dos disquetes.

diskcopy: copiar el contenido de un disquete a otro.

diskpart: utilice el script diskpart.

diskperf: contador de rendimiento del disco.

doskey: editar y recuperar comandos de Windows; creación de macros DOSKey.

driverquery: vea la lista de controladores de dispositivos instalados y sus propiedades.

mi
echo: muestra mensajes y cambia el modo de visualización de los comandos en la pantalla.

editar: inicia el editor de MS-DOS.

endlocal: finaliza la localización de los cambios ambientales en el archivo por lotes.

edlin: inicia un editor de texto línea por línea.

borrar: eliminar uno o más archivos.

esentutl: mantenimiento de utilidades para bases de datos de Microsoft (R) Windows.

eventcreate: este comando permite al administrador crear una entrada de evento especial en el registro de eventos especificado.

eventtriggers: este comando permite al administrador mostrar y configurar activadores de eventos en un sistema local o remoto.

exe2bin: convierte archivos EXE a formato binario.

salir: sale de la línea de comando.

expandir: descomprimir archivos comprimidos.

F
fc: compara dos archivos o dos conjuntos de archivos e imprime las diferencias entre ellos.

buscar: busca una cadena de texto en uno o más archivos.

findstr: busca cadenas en archivos.

dedo: muestra información sobre los usuarios del sistema especificado.

fltmc: trabaja con el filtro de carga del controlador.

for: ejecuta el comando especificado para cada archivo del conjunto.

forcedos: mapeo de aplicaciones MS-DOS que no son reconocidas por el sistema Microsoft Windows XP.

formatear: formatea el disco para trabajar con Windows.

fontview es un visor de fuentes.

fsutil: administre puntos de análisis, administre archivos dispersos, desmonte un volumen o extienda un volumen.

ftp es un programa de transferencia de archivos.

ftype: vea y cambie los tipos de archivos asociados con las extensiones de nombre de archivo.

GRAMO
getmac: muestra la dirección MAC de uno o más adaptadores de red en la computadora.

goto: transfiere el control a la línea que contiene la etiqueta en el archivo por lotes.

gpresult: muestra la política resultante (RSoP) para el usuario y la computadora especificados.

gpupdate: realiza actualizaciones de políticas de grupo.

graftabl: seleccione una página de códigos para mostrar los símbolos de los alfabetos nacionales en modo gráfico.

h
ayuda: muestra una lista parcial de los comandos que se utilizan en cmd.

nombre de host: muestra el nombre de la computadora.

I
if es un operador para ejecutar comandos condicionalmente en un archivo por lotes.

ipconfig: muestra la máscara de subred, la puerta de enlace predeterminada e información sobre su IP.

ipxroute es un programa de gestión de enrutamiento IPX de NWLink.

l
etiqueta: crea, cambia y elimina etiquetas de volumen para un disco.

lodctr: actualiza los nombres de los contadores y el texto explicativo de un contador extendido.

logman: gestión de programación para contadores de rendimiento y registro de seguimiento de eventos.

cerrar sesión: finalizar una sesión de Windows.

lpq: muestra el estado de la cola de impresión remota lpq.

lpr: envía un trabajo de impresión a una impresora de red.

lsass es un servidor de definición de seguridad local.

METRO
makecab: archivar archivos en un archivo cab.

md: crea una carpeta.

mem: muestra información sobre la memoria utilizada y libre.

mkdir: crea una carpeta con funcionalidad extendida.

mmc: abre la ventana de la consola MMC.

modo: depuración de dispositivos del sistema.

mofcomp - 32 bits. Compilador MOF de Microsoft (R).

más: salida secuencial de datos en partes del tamaño de una pantalla.

mountvol: ver, crear y eliminar puntos de montaje de volumen.

mover: mover y cambiar el nombre de archivos y directorios.

mqbkup es una utilidad para archivar y restaurar una cola de mensajes.

mqsvc: proporciona infraestructura para ejecutar aplicaciones distribuidas.

msg: envía mensajes al usuario.

msiexec: inicia el instalador de Windows.

norte
nbtstat: muestra estadísticas de protocolo y conexiones TCP/IP actuales utilizando NBT (NetBIOS sobre TCP/IP).

net es un paquete de aplicación diseñado para funcionar con la red.

net1 es lo mismo que net.

netsh - visualización local o remota y cambio de vapor

A menudo, los usuarios inexpertos perciben la línea de comandos de Windows como algo completamente innecesario y desactualizado. Pensar así es un gran error. No se puede sobrestimar la importancia de la línea de comandos o de la consola CMD, incluso después de haber perdido la mayoría de los comandos disponibles en MSDOS.

La ventaja de la línea de comando radica, en primer lugar, en proporcionar acceso directo al sistema operativo y sus posibilidades ocultas Además, la consola CMD tiene varias utilidades integradas útiles diseñadas para trabajar con componentes de software y hardware de la computadora.

Ser un as de la línea de comandos no es en absoluto necesario, sin embargo, hay comandos que todo usuario de Windows que se precie debería conocer. Aquí están.

Asociación

Este comando está destinado a cifrar y descifrar datos en unidades con el sistema de archivos NTFS, pero también puede usarse para limpiar espacio libre en el disco. Es muy fácil de usar. Si necesita tener la garantía de eliminar los restos de todo lo previamente archivos eliminados en la unidad D, ejecute el comando cifrado /w:D en la consola.

consulta de controlador

Un comando útil que le permite ver una lista de todos los controladores instalados en el sistema operativo. Cuando se ejecuta un comando sin parámetros, los datos se generan como una lista ordenada. La columna "Módulo" contiene nombres de controladores sin extensión, la columna "Nombre" incluye Breve descripción controlador, “Tipo de controlador” - según el tipo, “Fecha de referencia” indica la fecha de instalación o última modificación del controlador.

FC (comparación de archivos)

El comando FC es útil principalmente para codificadores; también puede ser utilizado por aquellos usuarios que tienen que trabajar con archivos de texto. Este comando le permite comparar el contenido de dos archivos, buscando inconsistencias entre ellos. Digamos que tienes dos archivos file1.docx y file2.docx y quieres compararlos. Ejecute el siguiente comando en la consola:

fc /U "D:\archivo1.docx" "D:\archivo2.docx"

En este ejemplo comparamos dos simples Documento de texto. El intérprete de la línea de comando encontró una discrepancia en una de las oraciones y señaló la ubicación específica. El comando FC también le permite comparar archivos binarios, archivos Unicode, determinar el número de inconsistencias, etc. Si los archivos comparados son idénticos, se mostrará el mensaje correspondiente al ejecutar el comando FC.

ipconfig

Un comando útil que le permite determinar la configuración actual del protocolo TCP/IP o simplemente la dirección IP. Sin embargo solo muestra la dirección IP interna, pero si estás usando un router y quieres saber la IP con la que accedes red global, es mejor recurrir a la ayuda de servicios especiales en línea como 2ip.ru.

Netstat

Este comando enumera todas las conexiones a Internet actuales. Los administradores lo utilizan principalmente para mostrar conexiones TCP y UDP, puertos de escucha, tablas de enrutamiento y estadísticas para varios protocolos. También se puede utilizar para buscar rastros dejados por virus y otros objetos maliciosos. El comando Netstat ejecutado sin parámetros muestra el tipo de conexión, dirección local, dirección externa y estado actual.

Silbido

Al igual que Netstat, el comando ping se utiliza principalmente administradores de sistemas. Se utiliza para diagnosticar redes informáticas. Con su ayuda, puede determinar la disponibilidad de ciertos recursos. Digamos que necesita verificar la disponibilidad de Google. Porque el servidor DNS Google tiene la dirección 8.8.8.8, en la consola CMD debes ejecutar el comando ping 8.8.8.8.

La dirección IP digital también se puede reemplazar con una URL de texto: ping google.com. Si el nodo no está disponible, se mostrará el mensaje "límite de espera superado" y el número de pérdidas será del 100 por ciento.

tracert

Otro comando de "red" diseñado para diagnóstico de red (rastreo). El comando permite obtener una cadena de nodos por donde pasa un paquete IP dirigido al nodo final. Utilizado por los administradores del sistema para identificar un problema que impide que los paquetes se entreguen a un nodo final. Un ejemplo de uso del comando es el seguimiento hasta un nodo de Google: tracert google.com.

Rutas

Este comando funciona de forma muy similar a tracert, pero a diferencia de este último es más funcional. El comando realiza un seguimiento y envía consultas a los nodos intermedios de la ruta para recopilar información sobre retrasos y pérdidas de paquetes en cada uno de ellos.

powercfg

Potente utilidad de línea de comandos para administrar la configuración fuente de alimentación de ventanas. Ejecutado sólo con parámetros. El comando Powercfg ejecutado con el modificador /Q muestra la configuración actual del esquema de suministro de energía, con el modificador /a muestra un informe sobre el uso de electricidad en las computadoras portátiles, con el modificador –energy genera un registro de texto detallado sobre el estado de componentes informáticos, incluidos baterías recargables. También se puede utilizar el comando Powercfg para crear copias de seguridad configuraciones de energía e implementarlas en equipos nuevos.

Cerrar

Este comando se utiliza para cerrar sesión del usuario, apagar, reiniciar e hibernar la computadora. Soportes control remoto. El apagado siempre se realiza con parámetros. Por ejemplo, un comando como Shutdown /s /t 0 cerrará las aplicaciones abiertas y apagará inmediatamente la computadora. Puede ver la lista de claves disponibles ejecutando apagado /? en la consola.

Sfc (comprobador de archivos del sistema)

Uno de los comandos más útiles y necesarios. Diseñado para detectar y restaurar sistemas dañados o modificados. archivos de windows. La restauración se realiza a partir de copias de seguridad creadas por el Sistema operativo. Para ejecutar un análisis del sistema seguido de la recuperación de archivos, ejecute el comando sfc con el parámetro /scannow. Una vez completado el escaneo, deberá reiniciar su computadora. Debe ejecutar este comando en una consola que se ejecute como administrador.

Lista de tareas

El comando Lista de tareas hace el mismo trabajo que el Administrador de tareas. Ejecutado sin parámetros, muestra una lista de todos los procesos en ejecución que se ejecutan en una computadora local o remota. Al mismo tiempo, para cada proceso se muestra su nombre, identificador (PID), nombre de sesión, número de sesión y volumen asignado. memoria de acceso aleatorio. El comando Lista de tareas admite el uso de claves y filtros. Por ejemplo, Tasklist /SVC muestra una lista de procesos junto con servicios para cada proceso individualmente.

matar tareas

Si Tasklist simplemente muestra una lista de procesos en ejecución, Taskkill los finaliza en modo forzado. Es cierto que para ello necesitará conocer el identificador del proceso que se está finalizando o el nombre. Archivo ejecutable. Digamos que necesitas forzar el cierre del Bloc de notas. Primero, ejecute el comando Lista de tareas y observe el PID del proceso notepad.exe. En nuestro caso, tiene un valor de 2580. Conociendo el PID del proceso, puedes "matarlo" fácilmente. El comando en sí se verá así: Taskkill /PID 2580. El comando Taskkill /IM notepad.exe funcionará aproximadamente de la misma manera, solo que en este ejemplo todas las instancias del proceso notepad.exe finalizarán.

Línea de fondo

Eso es todo por ahora. Hay otros comandos CMD útiles con los que a los usuarios les gustaría familiarizarse, pero hablaremos de ellos la próxima vez. Estos incluyen, en particular, Diskpart, una poderosa herramienta de administración de discos y particiones que no es inferior a las comerciales. productos de software escriba Acronis Disk Director.

¿Tiene sentido aprender la línea de comandos de forma profesional? Es poco probable, a menos que esté planeando convertirse en programador o administrador de sistemas.

Sin embargo, aquellos que deseen dominar la consola CMD también harían bien en prestar atención a su análogo avanzado: la utilidad PowerShell incorporada.




Arriba