Que peut faire un pirate informatique via cmd. Lancement des outils d'administration depuis cmd. Commandes de la console Windows Video Cool que vous devriez connaître

Bonjour, lecteurs. Aujourd'hui encore, j'ai dû partir à la recherche des informations nécessaires. Souvent, vous devez aider les utilisateurs Windows directement depuis compte utilisateur, mais il n'y a aucun outil à portée de main, à l'exception de celui intégré à Windows ligne de commande cmd.exe. Lorsque vous travaillez sous un compte restreint, vous devez souvent effectuer certaines tâches avec Droits d'administrateur élevés. cmd pour ces tâches, l'outil le plus approprié est que vous n'avez pas besoin de saisir plusieurs fois le mot de passe administrateur ; il vous suffit d'exécuter la ligne de commande une fois en tant qu'administrateur et d'effectuer les actions nécessaires exécuter les commandes nécessaires que je vais décrire ci-dessous:

appwiz.cpl- Installation et suppression de programmes
certmgr.msc- Certificats
ciadv.msc- Service d'indexation
clic- Programme client réseau SQL
clipbrd- Presse-papiers
compmgmt.msc- Gestion d'ordinateur
décomcnfg- Console de gestion des composants DCOM
ddeshare- Ressources partagées DDE (ne fonctionne pas sur Win7)
bureau.cpl- Propriétés de l'écran
devmgmt.msc- Gestionnaire de périphériques
dfrg.msc- Défragmentation du disque
diskmgmt.msc- Gestion de disque
drwtsn32- Dr Watson
dxdiag-Service de diagnostic DirectX
eudcedit- Éditeur de symboles personnel
eventvwr.msc- Observateur d'événements
pare-feu.cpl- Paramètres du pare-feu Windows
gpedit.msc- Stratégie de groupe
j'exprime- IExpress (je ne sais pas ce que c'est)
fsmgmt.msc - Dossiers partagés
fgicler- Assistant de transfert de fichiers Bluetooth
chkdsk- Vérification du disque (généralement lancée avec des paramètres lettre_lecteur : /f /x /r)
imprimantes de contrôle- Imprimantes et fax - ne démarre pas toujours
contrôler les outils d'administration- Administration informatique - ne démarre pas toujours
contrôler les tâches planifiées- Tâches planifiées (planificateur)
contrôler les mots de passe utilisateur2 - Gestion de compte
compmgmt.msc- Gestion d'ordinateur ( compmgmt.msc /ordinateur=pc- télécommande de l'ordinateur PC)
lusrmgr.msc- Utilisateurs et groupes locaux
mmc- créer votre propre équipement
mrt.exe- Suppression des logiciels malveillants
msconfig- Configuration du système (démarrage automatique, services, etc...)
mstsc- Connexion Bureau à distance
ncpa.cpl- Les connexions de réseau
ntmsmgr.msc- Mémoire amovible
ntmsoprq.msc- Demandes d'opérateur de RAM amovible (pour XP)
odbccp32.cpl- Administrateur de sources de données
perfmon.msc- Productivité
regedit- Éditeur de registre
rsop.msc- Politique résultante
secpol.msc- Paramètres de sécurité locaux (politique de sécurité locale)
services.msc- Prestations de service
sfc/scannow- Récupération de fichiers système
sigverif- Vérification de la signature du fichier
sndvol- contrôle du volume
sysdm.cpl- Propriétés du système
édition système -Éditeur de fichiers système (je ne sais pas ce que c'est)
clé système - Protection de la base de données des comptes
gestionnaire de tâches- Gestionnaire des tâches
utilitaire Gestionnaire d'utilitaires
vérificateur Gestionnaire de vérification des pilotes
wmimgmt.msc- Infrastructure de gestion WMI

Cette liste contient principalement des applications GUI. Ci-dessous, je mettrai en évidence les commandes de la console dans une liste séparée.

Vous pouvez également exécuter des applications dans le Panneau de configuration avec des droits d'administrateur en cliquant avec le bouton droit tout en maintenant la touche Maj enfoncée. Et sélectionnez Exécuter en tant que (RunAs...) (pertinent pour Win XP).

Liste des commandes de la console :

nbtstat -un ordinateur- nom d'utilisateur de l'utilisateur travaillant sur la machine PC distante
utilisateur du groupe net localgroup / ajouter- Ajouter à groupe groupe, utilisateur utilisateur
groupe local netutilisateur du groupe/supprimer- Supprimer l'utilisateur du groupe
net send pc ""texte"" - envoyer un message à un utilisateur de PC
sessions nettes- une liste d'utilisateurs
session nette / supprimer- ferme toutes les sessions réseau
utilisation nette l : \\nom de l'ordinateur\dossier\- insérer lecteur réseau l : dossier sur l'ordinateur distant
nom d'utilisateur net /actif : non- bloquer l'utilisateur
nom d'utilisateur net /actif : oui- débloquer l'utilisateur
nom d'utilisateur net/domaine- des informations sur l'utilisateur du domaine
Nom d'utilisateur net /ajouter- ajouter un utilisateur
Nom d'utilisateur net / supprimer- Supprimer l'utilisateur
netstat-a- liste de toutes les connexions à l'ordinateur
reg ajouter- Ajouter un paramètre au registre
reg comparer- Comparez les parties du registre.
copie d'enregistrement- Copies d'une partition à une autre
reg supprimer- Supprime le paramètre ou la section spécifié
exportation régulière- Exporter une partie du registre
importation régulière- En conséquence, importez une partie du registre
charge régulière- Charge la partie sélectionnée du registre
requête d'enregistrement- Affiche les valeurs d'une branche de registre donnée
restauration reg- Restaure la partie sélectionnée du registre à partir d'un fichier
sauvegarde enregistrée- Enregistre la partie sélectionnée du registre
déchargement régulier- Décharge la partie sélectionnée du registre
fermer- en éteignant un ordinateur, on peut en éteindre un autre à distance.
Informations système /s machine- affichera de nombreuses informations utiles sur la machine distante

Lorsque vous travaillez constamment sous Windows, vous devez faire preuve de prudence moyens rapides accès à divers outils pour obtenir rapidement ce dont vous avez besoin et effectuer des tâches.

Vous trouverez ci-dessous une liste de commandes qui lancent les outils les plus populaires et qui pourraient vous être utiles dans votre travail informatique quotidien.

appwiz.cpl - Désinstallation de programmes
calc - Calculatrice
charmap - Table de caractères
chkdsk - Utilitaire de vérification de disque
cleanmgr - Utilitaire de nettoyage de disque
cmd- Ligne de commande
compmgmt.msc - Gestion informatique
contrôle - Panneau de commande
outils d'administration de contrôle - Administration
contrôler le bureau - Paramètres d'écran / Personnalisation
dossiers de contrôle - Propriétés du dossier
polices de contrôle - Polices
clavier de contrôle - Propriétés du clavier
contrôle de la souris - Propriétés de la souris
imprimantes de contrôle - Périphériques et imprimantes
contrôler les tâches planifiées - Planificateur de tâches
desk.cpl - Résolution d'écran
devmgmt.msc - Gestionnaire de périphériques
dfrgui - Défragmentation de disque
diskmgmt.msc - Gestion des disques
dxdiag - Outils de diagnostic DirectX
eventvwr.msc - Observateur d'événements
explorateur - Explorateur Windows
Firefox - Navigateur Firefox
firewall.cpl - Pare-feu Windows
iexplore - Navigateur Internet Explorer
inetcpl.cpl - Propriétés navigateur Internet Explorateur
logoff - Se déconnecter d'un compte utilisateur Windows
magnifier - Loupe (loupe)
main.cpl - Propriétés de la souris
migwiz - Transfert facile de Windows
mmsys.cpl - Paramètres sonores
mrt - Outil de suppression de logiciels malveillants
msconfig - Configuration du système
msinfo32 - Informations système
mspaint - Editeur graphique Peinture
ncpa.cpl - Connexions réseau
bloc-notes - Bloc-notes
osk - Clavier à l'écran
perfmon - Moniteur système
powercfg.cpl - Alimentation
prs - Enregistreur de reproduction de problèmes
regedit - Éditeur du Registre
rrr- Démarrage rapide Organisateur d'enregistrement
shutdown - Arrêter Windows
sysdm.cpl - Propriétés du système
syskey - Protection de la base de données des comptes Windows
taskmgr - Gestionnaire de tâches
timedate.cpl - Réglage de la date et de l'heure
utilman - Centre de facilité d'accès
verifier - Gestionnaire de vérification des pilotes
wab- Le carnet d'adresses les fenêtres
Winver - Version Windows
wmplayer - Lecteur Windows Lecteur multimédia
écrire - Éditeur Wordpad
wscui.cpl - Centre d'aide

Les extensions : qu'est-ce que c'est ?



Extensions de fichiers dangereuses

Programmes



.COM - programmes pour MS-DOS.




.SCR - fichier d'économiseur d'écran.











Macros de bureau

Un utilisateur expérimenté se distingue d'un débutant par un signe très évident : la connaissance des extensions de fichiers. Le premier peut facilement dire ce qu'est un fichier particulier - une image, un programme et lequel il est préférable de ne pas ouvrir sans vérifier avec un antivirus. Ces derniers ne comprennent pas du tout de quoi on parle et à quoi ressemblent réellement ces extensions. Cet article vous fournira les connaissances minimales nécessaires dont vous aurez besoin pour travailler en toute sécurité sur votre ordinateur.

Les extensions : qu'est-ce que c'est ?

Wikipédia définit ce concept comme une séquence de caractères ajoutés au nom d'un fichier et utilisés pour identifier son format. Il s'agit de la manière la plus courante de déterminer le type de données stockées dans un fichier.
Par défaut, l'affichage des fichiers est désactivé sous Windows. Très probablement, les développeurs ont essayé de protéger les utilisateurs des informations inutiles de cette manière. Mais en conséquence, un grand nombre de personnes sont apparues, guidées par les noms de fichiers et qui ouvrent tout.
Grâce au Panneau de configuration, vous pouvez activer une fonctionnalité qui affichera les extensions de fichiers. Ouvrez les options du dossier. Dans l'onglet « Affichage », décochez l'option « Masquer les extensions pour les types de fichiers connus ».

Extensions de fichiers dangereuses

Un programme antivirus de haute qualité peut protéger votre travail. Cependant, même un antivirus idéal peut ne pas avoir le temps d’introduire l’infection dans ses filtres ou commettre une erreur. Par conséquent, votre tête, qui contient les connaissances nécessaires, devrait être un facteur de protection supplémentaire.
Si vous avez reçu le fichier par e-mail d'un étranger, faites attention à son extension. Si vous le trouvez dans la liste ci-dessous sans l'ouvrir, envoyez-le pour qu'il soit analysé par votre programme antivirus.

Programmes

EXE est un fichier programme. La plupart des programmes Windows possèdent une telle extension.
.PIF est un fichier spécial contenant des informations sur les programmes DOS. Ils ne contiennent pas de code exécutable, mais ils peuvent être dangereux.
.COM - programmes pour MS-DOS.
.APPLICATION est un programme d'installation pour les applications prenant en charge la technologie ClickOnce de Microsoft.
.HTA est une application web. Peut être dangereux, contrairement aux applications de type HTML exécutées dans votre navigateur.
.MSC est un fichier Microsoft Management Console.
.GADGET est un service d'affichage de bureau sous Windows Vista et 7.
.SCR - fichier d'économiseur d'écran.
.MSI - commence le processus d'installation du programme sur votre ordinateur.
.MSP - mises à jour pour les programmes déjà installés.
.CPL - tous les éléments du panneau de contrôle ont cette extension.
.JAR est un code exécutable pour l'environnement Java.

CMD est un fichier batch de type .BAT, mais cette extension de fichier a été introduite dans Windows NT
.BAT est un fichier batch qui était auparavant utilisé dans MS-DOS. Il contient une série de commandes séquentielles pour votre ordinateur.
.VB, .VBS, .VBE - Fichier VBScript. Exécutera son code VBScript au démarrage.
.WS, .WSF, .WSC, .WSH sont des fichiers de script Windows.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - script de commande pour Windows PowerShell.
.JS, .JSE - Fichier JavaScript. Lorsque vous travaillez dans un navigateur et que vous utilisez des pages Web, cela est relativement sûr. Mais si Windows ouvre ces fichiers en dehors du navigateur, cela peut être dangereux.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML - script de commande pour Monad. Monad a ensuite été renommé PowerShell.

LNK - assure le lancement du programme. Peut contenir des attributs de ligne de commande dangereux car ils peuvent supprimer des fichiers sans autorisation.
.INF est un fichier texte destiné à démarrage automatique provenant de médias externes. Souvent utilisé pour les fichiers copiés à partir de lecteurs flash ou de disques.
.SCF est un fichier de l'Explorateur Windows. Peut contenir des commandes potentiellement dangereuses.

Fichier REG Registre Windows, où vous pouvez trouver une liste des entrées qui seront ajoutées ou supprimées au démarrage. Le danger est que vous puissiez perdre des informations importantes du registre ou y ajouter des données indésirables ou dangereuses.

Macros de bureau

DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM sont de nouvelles extensions de fichiers Office introduites dans Office 2007. Un « M » à la fin de l'extension indique que le document contient des macros.
.DOC, .XLS, .PPT - documents Microsoft Word, Excel, PowerPoint. Ils peuvent contenir du code de macro malveillant.

Il est conseillé de mémoriser toutes ces informations, mais vous pouvez les imprimer et les accrocher dans un endroit visible. Ou enregistrez le lien et utilisez-le si nécessaire. Partagez ces informations avec tous les utilisateurs

Microsoft a retiré samedi la mise à jour 8.1 du système d'exploitation Windows RT, destinée aux tablettes Surface RT compatibles Internet. Selon Microsoft, le rappel est dû au fait que certains utilisateurs de ces tablettes ont signalé des problèmes avec la mise à jour, ou plus précisément, l'impossibilité de l'installer sur la tablette en mode normal.

En particulier, certains propriétaires de tablettes affirment que leurs gadgets ont cessé de s'allumer en raison de dommages causés aux fichiers nécessaires à leur fonctionnement. Démarrage Windows, écrit The Verge. Pour restaurer le fonctionnement, les utilisateurs doivent utiliser un utilitaire spécial.

xxx : pour restaurer le fonctionnement, les utilisateurs doivent utiliser une disquette de démarrage spéciale.

Comment contrôler un ordinateur sans souris ? Pour ce faire, vous pouvez lancer la ligne de commande Windows cmd à l'aide de la combinaison de touches win+r puis taper cmd dans la console qui apparaît et appuyer sur Entrée.

Une fenêtre d'invite de commande s'est ouverte. Grâce à lui, vous pouvez éteindre l'ordinateur, créer/supprimer des dossiers, définir des calendriers de lancement de programmes, créer des programmes système, modifier les extensions de fichiers, démarrer et arrêter des applications et bien plus encore.

Si vous souhaitez qu'un certain nombre de commandes cmd soient exécutées automatiquement sur votre ordinateur, vous pouvez les noter dans le bloc-notes et les enregistrer avec l'extension .bat.

Un exemple de programme simple :
@Écho off
couleur 0a
chcp1251
echo Redémarrage de l'ordinateur
pause
arrêt /r

Ce programme redémarre l'ordinateur et vous demande d'appuyer sur n'importe quelle touche pour ce faire. Pour arrêter l'exécution du programme, il vous suffit de fermer la fenêtre qui apparaît.

Des fichiers bat similaires (fichiers bat) sont souvent utilisés pour écrire virus informatiques, qui d'ailleurs ne sont pas remarqués programmes antivirus(Dans la plupart des cas). Et pour des raisons de secret, ils sont traduits au format .exe.

Vous pouvez en savoir plus sur les commandes cmd ci-dessous. (ou vous pouvez simplement écrire de l'aide sur la ligne de commande)

UN
append - Permet aux programmes d'ouvrir des fichiers dans les répertoires spécifiés comme s'ils se trouvaient dans le répertoire actuel.

arp - affiche et modifie les tables de conversion d'adresse IP en adresse physique utilisées par le protocole de résolution d'adresse.

assoc - affiche ou modifie les associations en fonction des extensions de nom de fichier.

at - la commande est conçue pour lancer des programmes à une heure spécifiée.

atmsdm - Surveille les connexions et les adresses enregistrées par ATM Call Manager sur les réseaux ATM (Asynchronous Transfer Mode).

attrib - modifie les attributs des fichiers et des dossiers.

auditusr - définit la politique d'audit des utilisateurs.

B
break - active le mode de traitement des touches CTRL+C.

bootcfg - Ce programme de ligne de commande peut être utilisé pour configurer, récupérer, modifier ou supprimer les options de ligne de commande dans le fichier Boot.ini.

C
cacls - affiche les modifications apportées aux tables de contrôle d'accès ACL pour les fichiers.

call - appeler un fichier batch à partir d'un autre.

cd - affiche le nom ou modifie le dossier actuel.

chcp - affiche ou modifie la page de codes active.

chdir - afficher ou modifier le dossier actuel.

chkdsk - vérification du disque et sortie du rapport.

chkntfs - Affiche ou modifie les options de vérification du disque pendant le démarrage.

ciddaemon est un service d'indexation de fichiers.

cipher est un programme de cryptage de fichiers.

cls - effacer l'écran de l'interprète.

cmd - lance une nouvelle fenêtre de ligne de commande.

cmstp - installation des profils de gestionnaire de connexions.

color - définit la couleur du texte et de l'arrière-plan dans les zones de texte.

comp - compare le contenu de deux fichiers ou ensembles de fichiers.

compact - affichez et modifiez les paramètres de compression de fichiers sur les partitions NTFS.

convertir - convertit le système de fichiers FAT du volume en NTFS.

copier - copiez un ou plusieurs fichiers.

D
date - affiche ou définit la date actuelle.

debug est un outil de débogage et d'édition de programmes.

defrag - défragmentation du disque.

del - supprime un ou plusieurs fichiers.

devcon est une alternative au gestionnaire de périphériques.

diantz - identique à MAKECAB.

dir - affiche une liste de fichiers et de sous-dossiers du répertoire spécifié.

diskcomp - Compare le contenu de deux disquettes.

diskcopy - copier le contenu d'une disquette sur une autre.

diskpart - utilisez le script diskpart.

diskperf - compteur de performances du disque.

doskey - édition et rappel de commandes Windows ; création de macros DOSKey.

driverquery - vue liste pilotes installés appareils et leurs propriétés.

E
echo - affiche les messages et change le mode d'affichage des commandes à l'écran.

edit - lance l'éditeur MS-DOS.

endlocal - fin de la localisation des modifications d'environnement dans le fichier batch.

edlin - lance un éditeur de texte ligne par ligne.

effacer - supprimer un ou plusieurs fichiers.

esentutl - maintenance des utilitaires pour les bases de données Microsoft (R) Windows.

eventcreate - Cette commande permet à l'administrateur de créer une entrée d'événement spécial dans le journal des événements spécifié.

eventtriggers - Cette commande permet à l'administrateur d'afficher et de configurer des déclencheurs d'événements sur un système local ou distant.

exe2bin - convertit les fichiers EXE au format binaire.

exit - quitte la ligne de commande.

développer - décompresser les fichiers compressés.

F
fc - compare deux fichiers ou deux ensembles de fichiers et imprime les différences entre eux.

find - recherche une chaîne de texte dans un ou plusieurs fichiers.

findstr - recherche des chaînes dans les fichiers.

doigt - affiche des informations sur les utilisateurs du système spécifié.

fltmc - fonctionne avec le filtre de charge du pilote.

for - exécute la commande spécifiée pour chaque fichier de l'ensemble.

forcedos - mappage des applications MS-DOS qui ne sont pas reconnues Système Microsoft Windows XP.

formater - formatez le disque pour travailler avec Windows.

fontview est un visualiseur de polices.

fsutil - Gérez les points d'analyse, gérez les fichiers fragmentés, démontez un volume ou étendez un volume.

ftp est un programme de transfert de fichiers.

ftype - Afficher et modifier les types de fichiers associés aux extensions de nom de fichier.

g
getmac - Affiche l'adresse MAC d'une ou plusieurs cartes réseau sur l'ordinateur.

goto - transfère le contrôle à la ligne contenant l'étiquette dans le fichier batch.

gpresult - Affiche la stratégie résultante (RSoP) pour l'utilisateur et l'ordinateur spécifiés.

gpupdate - effectue des mises à jour de stratégie de groupe.

graftabl - sélectionnez une page de codes pour afficher les symboles des alphabets nationaux en mode graphique.

H
aide - ne s'affiche pas liste complète commandes utilisées dans cmd.

nom d'hôte - affiche le nom de l'ordinateur.

je
si - déclaration exécution conditionnelle commandes dans un fichier batch.

ipconfig - affiche le masque de sous-réseau, la passerelle par défaut et les informations sur votre IP.

ipxroute est un programme de gestion de routage NWLink IPX.

L
label - créer, modifier et supprimer des étiquettes de volume pour un disque.

lodctr - met à jour les noms des compteurs et le texte explicatif pour un compteur étendu.

logman - gestion du planning pour les compteurs de performances et le journal de trace des événements.

déconnexion - termine une session Windows.

lpq - affiche l'état de la file d'attente d'impression distante lpq.

lpr - envoie un travail d'impression à une imprimante réseau.

lsass est un serveur de définition de sécurité local.

M.
makecab - archivage des fichiers dans une archive cab.

md - crée un dossier.

mem - affiche des informations sur la mémoire utilisée et libre.

mkdir - crée un dossier avec des fonctionnalités étendues.

mmc - ouvre la fenêtre de la console MMC.

mode – débogage des périphériques système.

mofcomp-32 bits. Compilateur Microsoft (R) MOF.

plus - sortie séquentielle de données en parties de la taille d'un écran.

mountvol - afficher, créer et supprimer des points de montage de volume.

move - déplacer et renommer des fichiers et des répertoires.

mqbkup est un utilitaire d'archivage et de restauration d'une file d'attente de messages.

mqsvc - Fournit une infrastructure pour exécuter des applications distribuées.

msg - envoie des messages à l'utilisateur.

msiexec - lance le programme d'installation de Windows.

N
nbtstat - affiche les statistiques de protocole et les connexions TCP/IP actuelles à l'aide de NBT (NetBIOS sur TCP/IP).

net est un package d'application conçu pour fonctionner avec le réseau.

net1 est identique à net.

netsh - affichage local ou distant et changement de vapeur

Parfois, nous sommes confrontés au fait que certains fichiers importants sur la clé USB ne nous sont plus disponibles. Cela se produit par raisons diverses: nous pourrions accidentellement les supprimer ou formater la clé USB, un virus pourrait s'introduire sur le support. Une surtension, un retrait incorrect du support du port ou des dommages mécaniques pourraient rendre les données inaccessibles. Comment récupérer les données d'une clé USB ?

Tout d’abord, ne paniquez pas. Si vous avez accidentellement supprimé des fichiers vous-même, ne vous précipitez pas pour les formater, la restauration des données à partir d'un lecteur flash sera beaucoup plus difficile. Si vous formatez le support, n'écrivez aucun nouveau fichier dessus, car cela pourrait également compliquer la récupération.

Que se passe-t-il si vous ne faites rien, mais que les fichiers restent inaccessibles ? Dans de tels cas, lorsque vous essayez de connecter un disque amovible ou de travailler avec des fichiers et des dossiers du disque (les ouvrir ou les copier), des messages d'erreur système apparaissent lors de la lecture du disque. Si vous accédez aux propriétés d'un disque amovible, vous verrez que la capacité du disque, la quantité d'espace libre et utilisé et le système de fichiers sont mal déterminés.

Pour récupérer des données à partir d'un lecteur flash, essayez d'abord de redémarrer votre ordinateur - vous n'aggraverez certainement pas la situation, mais cela peut aider. Si la clé USB n'est toujours pas lisible, déconnectez-la (uniquement correctement, via « Retirer l'appareil en toute sécurité »), puis reconnectez-la. Si cela ne résout pas le problème, vérifiez le disque amovible. Pour vérifier le système de fichiers du lecteur flash, vous devez ouvrir « Poste de travail ». Faites un clic droit sur l'icône du lecteur flash (disque amovible). Un menu contextuel s'ouvrira, sélectionnez-y « Propriétés ». Une boîte de dialogue s'ouvrira, dans laquelle vous devrez ouvrir l'onglet "Outils" et cliquer sur le bouton "Exécuter la vérification...". Dans la boîte de dialogue qui s'ouvre, cochez "Corriger automatiquement les erreurs système" et "Analyser et réparer cases à cocher "secteurs défectueux". Cliquez ensuite sur le bouton "Lancer" et attendez la fin de l'analyse.

Si ces méthodes simplesça n'a pas aidé, je vais devoir l'utiliser programmes spéciaux pour récupérer les données d'un lecteur flash. De tels programmes fonctionnent sur deux principes principaux. Le premier type de programme collecte des informations sur le système de fichiers du lecteur flash et construit structure hiérarchique fichiers et dossiers. Les programmes du deuxième type recherchent les en-têtes de fichiers et leur contenu, mais ne restaurent pas la structure des dossiers ni les noms de fichiers. Le choix d'un programme d'un type ou d'un autre dépend de la situation spécifique.

Des exemples de programmes permettant de récupérer des données à partir d'un lecteur flash sous Windows incluent les programmes suivants.

Recovery Toolbox for Flash est utilisé pour récupérer des données sur un support flash et peut fonctionner avec des cartes mémoire et des clés USB. Il ne prend en charge que le système de fichiers FAT. Le programme est payant, mais en utilisant la version démo, vous pouvez analyser un disque et récupérer 5 fichiers.

L'utilitaire gratuit PC Inspector File Recovery récupère les données du fichier Systèmes FAT et NTFS, mais NTFS est beaucoup moins pris en charge. Vous pouvez restaurer des fichiers avec l'heure et la date d'origine de leur création.

Un autre programme gratuit SuperCopy est assez simple. Il vous permet de copier des données à partir d'un support endommagé en remplaçant les secteurs endommagés par une séquence de zéros. Une telle copie ne prend pas beaucoup de temps.

Recuva récupère les fichiers supprimés accidentellement par l'utilisateur ou à la suite d'une panne logicielle. Il vous permet de rechercher des fichiers par nom ou extension et fonctionne avec différents types des dossiers.

Unstoppable Copier copie et déplace les fichiers à partir d'un support endommagé, en essayant de copier autant de données que possible. Cela évite d'endommager le disque en cas d'échec de la copie.

Undelete Plus prend en charge tous les systèmes de fichiers et peut également récupérer les données des cartes mémoire. Ce programme est également gratuit.

Vous pouvez également trouver des programmes de récupération de données à partir de disque dur: beaucoup d’entre eux peuvent fonctionner avec d’autres supports, notamment des clés USB.

Malheureusement, la plupart des programmes de récupération de données à partir de supports sont des sharewares. Cela signifie que vous pouvez télécharger une version démo gratuite du programme, mais ses fonctionnalités seront considérablement réduites (vous ne pourrez pas récupérer plus d'un certain nombre de fichiers, ou taille maximum le fichier récupérable sera limité).

Pour récupérer les données d'un lecteur flash sous Linux, vous pouvez utiliser les utilitaires suivants :
Avant toute chose
Scalpel
Le kit de détective
Sauvetage magique
NtfsUnDelete
Enregistrement photo
RécupérerJpeg
NtfsUnDelete et The Sleuth Kit sont utilisés pour récupérer des données sur un lecteur flash non formaté avec les sauvegardes système de fichiers. NtfsUnDelete est utilisé pour les appareils avec fichier Système NTFS, The Sleuth Kit - pour d'autres systèmes de fichiers. Foremost convient aux supports formatés ou en cas de partition endommagée.

Lors de la récupération de données à partir d'un lecteur flash, assurez-vous de les enregistrer sur un autre support. Bien sûr, vous devez être extrêmement prudent lorsque vous récupérez vous-même des fichiers à partir d'un support de stockage, mais dans des cas particulièrement urgents, il est tout à fait possible d'éviter de contacter des spécialistes et de récupérer avec succès les données d'un lecteur flash.

Ce n'est un secret pour personne, le système d'exploitation réserve une partie importante des ressources de votre PC à ses besoins. Aujourd'hui, nous parlons de Services Windows, dont une partie importante fonctionne en vain. Par exemple, dans Windows Vista, il y en a 122, dont environ 25 à 35 ne sont pas nécessaires. Heureusement, les « sept » ne peuvent qu’envier ce chiffre. En général, comme vous l'avez déjà compris, nous parlerons aujourd'hui de la façon de vider le ballast inutile.

Vous trouverez ci-dessous une liste de services qu'il est conseillé de désactiver dans Windows 7 et je recommande de les désactiver car dans la plupart des cas, ils ne sont pas nécessaires et consomment simplement des ressources système, et je vous expliquerai également comment procéder. Commençons.

Services à désactiver :
Espace de carte Windows
Windows Search (charge votre disque dur)
Fichiers hors ligne
Agent de protection d'accès au réseau
Contrôle adaptatif de la luminosité
Sauvegarde Windows
Service auxiliaire IP
Connexion secondaire
Regroupement des participants au réseau
Gestionnaire de connexion automatique accès à distance
Gestionnaire d'impression (s'il n'y a pas d'imprimantes)
Gestionnaire de connexions d'accès à distance (si pas de VPN)
Gestionnaire d'identité des membres du réseau
Journaux et alertes de performances
Windows Defender (si vous disposez d'un antivirus, n'hésitez pas à le désactiver)
Stockage sécurisé
Configuration d'un serveur de bureau à distance
Politique de suppression des cartes à puce
Fournisseur de clichés instantanés de logiciels (Microsoft)
Écouteur de groupe résidentiel
Collecteur d'événements Windows
Connexion réseau
Service de saisie sur tablette PC
Service de téléchargement Images Windows(WIA) (s'il n'y a pas de scanner ou d'appareil photo)
Service de planification Windows Media Center
Carte à puce
Cliché instantané de volume
Unité du système de diagnostic
Nœud de service de diagnostic
Fax
Hôte de la bibliothèque de compteurs de performances
Centre de sécurité
Centre Mises à jour Windows(pour que la clé ne s'envole pas de Windows)

Voici les services qui ont été testés et le test a montré que le système d'exploitation peut fonctionner sans eux.

Pour ceux qui apprécient le service de restauration du système, je recommande fortement de ne pas désactiver :
Cliché instantané de volume
Fournisseur de clichés instantanés de logiciels (Microsoft).

Sinon, la récupération et la création de points de contrôle ne fonctionneront pas.
Comment désactiver les services pour optimiser le système :

Démarrer – Panneau de configuration – Outils d’administration – Services.
Ou:
Démarrer - dans la barre de recherche, écrivez « Services »
Recherchez le service dans la liste et double-cliquez dessus avec le bouton gauche de la souris. S'il est en cours d'exécution, cliquez sur le bouton « Stop », puis sélectionnez « Type de démarrage » – « Désactivé ». À propos, vous pouvez également lire les conseils à côté du menu de gestion des services. Nous faisons cela avec tous les services de la liste ci-dessus.

Des optimisations mineures comme celle-ci peuvent économiser des ressources précieuses. Après tout, les services en consomment également, certains de manière assez importante. Et ne dites pas que Windows 7 est déjà rapide : pour moi, les performances ne suffisent jamais. Essayez-le, foncez ! Tout est dans tes mains.

Depuis le hub :
La nouvelle souris permet de ressentir le « poids » et la taille des fichiers.
Plus le fichier ou le dossier est volumineux, plus la souris résiste au mouvement. De plus, la souris tremble également en fonction de la fréquence d'utilisation du fichier.

Ces dernières années, partout où la grande politique ouvre la bouche à la liberté d’information, des hacktivistes du groupe Anonymous sont apparus.

Armés de connaissances en code, de compétences en ingénierie sociale et d'une conscience politique développée, ils endossent le rôle de bouffon révolutionnaire et déclarent la guerre aux mégastructures de pouvoir où les gros canons et la force brute font le moins de différence - en réalité virtuelle. Qu'il s'agisse des sales secrets de la CIA, des guerres d'entreprises avec les crypto-anarchistes suédois, de la censure du Printemps arabe ou des récents affrontements sur la place Taksim, tout problème politique urgent est transféré sur le plan des failles de sécurité, des piratages virtuoses et des attentats DDoS en tapis.

Qui sont les anonymes

À une époque où l’information suinte de tous les coins de l’ordre mondial, ils sont l’incarnation collective du vieux mythe du combattant sans visage pour les droits des opprimés. La réaction à ce mythe est aussi ancienne que le mythe lui-même. Depuis qu'Anonymous a transformé Internet en une zone d'échecs embarrassants pour les grands acteurs politiques, ces derniers sont moins disposés à passer pour des idiots et dépensent de plus en plus de ressources pour persécuter leurs opposants. Et même si « leur nom est légion », cela ne sauve en rien la noblesse de la répression. Au cours des trois dernières années, près d'une centaine de personnes ont été arrêtées pour implication dans les Anonymes, dont certaines ont été arrêtées et attendent des peines allant jusqu'à deux chiffres.

Avant Anonymous, l’histoire du piratage à motivation politique était une activité sporadique de groupes disparates dont l’existence était très incohérente. Même si depuis le début des années 1990, des communautés comme Cult of le mort Cow et Electronic Disturbance Theatre ont pleinement utilisé les réseaux pour exprimer leurs idées, paralysant les activités des sites Web gouvernementaux. Les Anonymous eux-mêmes, incarnation de la volonté politique du hacker underground, sont apparus en 2008. Ayant débuté au début des années 2000 avec des imagesboards désespérément amusantes, ils ont d'abord pris forme dans le projet Chanology contre les activités autoritaires de l'Église de Scientologie.

L’ampleur impressionnante des attaques DDoS, les innombrables farces hors ligne et même les manifestations de rue ont aidé les anonymes décentralisés à se reconnaître comme une force capable de donner une réponse massive et organisée. Après cela, les opérations de « combat » des Anonymous ont commencé à se dérouler avec une régularité enviable. Le principal front s'opposait à la censure d'Internet. Pendant ce temps, le groupe a réussi à soutenir Assange et WikiLeaks, le mouvement Occupy, The Pirate Bay et s'est disputé avec un groupe de sociétés transnationales (Sony, PayPal, Visa), la moitié des gouvernements du monde, des associations de détenteurs de droits d'auteur et même des tabloïds britanniques.

Anonymous a insufflé une nouvelle vie à l’image du hacker, auparavant criminalisée. En 2012, le magazine Time a classé le groupe parmi les cent phénomènes les plus importants de la planète. Aujourd’hui, les décrypteurs deviennent à juste titre les héros de leur temps, mais ironiquement, leurs visages ne peuvent être vus que lorsqu’ils sont derrière les barreaux.

En 2012, le magazine Time a classé Anonymous parmi les 100 phénomènes les plus importants de la planète. Les crackers de code deviennent à juste titre des héros de leur temps

Débutant Aendy


La première personne à avoir été réellement condamnée pour avoir participé à des activités liées aux Anonymous a été l'Américain Dmitry Guzner, 19 ans. En 2009, il a été condamné à la prison pour avoir piraté le site Internet de l’Église de Scientologie lors de la toute première attaque hacktiviste. Un brun souriant à lunettes du New Jersey a pris entièrement la responsabilité sur lui, mais a refusé d'admettre sa participation au groupe organisé. Le procureur a requis dix ans d'emprisonnement contre Dmitry, et le tribunal a finalement fixé 366 jours de prison plus deux ans sans ordinateur. Depuis 2009, on n'a plus entendu parler de Dmitry.

Grand-père commandant X


Plus on apprenait sur Doyon, plus sa figure apparaissait importante dans le mouvement hacker

Après des victimes aléatoires comme Guzner, la main de la justice américaine a réussi à arrêter des hackers à plus grande échelle. En 2011, la police a arrêté Christopher Doyon, un sans-abri, pour son implication dans des cyberattaques contre un site Web dans le comté de Santa Cruz, en Californie. Ainsi, Doyon, 50 ans, a protesté contre la loi interdisant le camping gratuit dans le comté. Au cours de l’enquête, il s’est avéré que le sans-abri californien était un militant politique du People’s Liberation Front, un groupe de proto-hackers qui plaidait pour un Internet libre, depuis le milieu des années 1980.

Doyon était connu de ses camarades sous le nom de Commandant X, sous le même surnom, il participait à des discussions et coordonnait les attaques des Anonymes en soutien au mouvement Occupy Wall Street. Plus on apprenait sur Doyon, plus sa figure apparaissait importante dans le mouvement des hackers.

Au début du procès, le procureur avait requis 15 ans de prison contre le prisonnier. Après avoir évalué les risques, l'avocat de Doyon a obtenu une caution de 35 000 dollars pour son client et, le même jour, Christopher a pris la fuite. Depuis un an et demi, le commandant X se cache au Canada et continue de participer aux activités des Anonymous, par exemple en coordonnant les opérations liées au printemps arabe. En même temps, Doyon adore irriter le gouvernement américain avec des interviews interminables, dans lesquelles il aime affirmer que les anonymes ne peuvent pas être vaincus et que les bases de données gouvernementales sont accessibles comme des écolières ivres au bal de promo.

Anarchaos anarchiste

Le détenteur du record de la peine la plus longue parmi les personnes arrêtées affiliées à Anonymous était le militant politique, musicien du groupe ska Dirty Surgeon Insurgency, membre de LulzSec et hacker Jeremy Anarchaos Hammond. Fin 2011, Hammond a été impliqué dans un piratage à grande échelle des systèmes de sécurité de la société de renseignement privée Stratfor, partenaire stratégique de la CIA. À la suite de l'attaque du réseau, l'entreprise, dont le principal pain est la sécurité et le renseignement, a perdu non seulement cinq millions de lettres de correspondance interne, mais aussi la crédibilité de ses clients.

Un anarchiste de Chicago de 28 ans avec un QI de 168 a clairement montré à quel point les grandes structures analytiques peuvent être incompétentes dans des domaines tels que sécurité Internet. Au moment de son arrestation, Hammond a été menacé d'emprisonnement à vie, puis condamné à 30 ans. Après 15 mois dans un centre de détention provisoire local sans droit à une libération sous caution et sans aveux sincères, la justice a été réduite à un dixième. Le verdict final sera annoncé le 6 septembre 2013.

LulzSec

L'arrestation de Hammond faisait partie d'une opération plus vaste visant à capturer « l'aile radicale » des Anonymes – LulzSec. Les membres du groupe ont mené les piratages les plus notoires de 2011 contre Sony, le géant des télécommunications AT&T et le gouvernement américain.

En 2012, quatre autres personnes ont été arrêtées avec Hammond.


Ryan Cleary, Mustafa Al-Bassam, Jake Davis, Ryan Ackroyd.

D'abord, Jake Davis, sous le surnom de Topiary, était responsable de la coordination de LulzSec et est désormais en liberté sous caution, sans accès à un ordinateur, en attente d'extradition vers les États-Unis.

Deuxième Le Londonien Ryne Ackroyd, connu sous le nom de Kayla, était considéré comme le hacker le plus avancé du groupe. À l'âge de 19 ans, Ackroyd a commencé son service militaire en Irak, mais après cinq ans de service, il a quitté l'armée britannique et s'est tourné vers l'hacktivisme. Avec Ryan Viral Cleary, qui a fourni un réseau zombie de 100 000 ordinateurs, et Mustafa T-Flow Al-Bassam, qui a recherché des failles dans les sites gouvernementaux, Ackroyd attend des peines à deux chiffres et un procès aux États-Unis pour crimes contre l'état. À la suite des arrestations, il s’est avéré que le noyau principal de LulzSec se trouvait au Royaume-Uni.

Deux de plus les personnes arrêtées se sont avérées être irlandaises : Darren Marty et Donncha O'Cirrhale sont accusés de piratage illégal systèmes informatiques Le plus grand parti d'Irlande, le Fine Gael.

Le traître Sabu

LulzSec a été attrapé magistralement. Le FBI a pu retrouver des pirates informatiques partout dans le monde. Outre les États-Unis et la Grande-Bretagne, Matthew Flannery, alias Aush0k, a été arrêté en Australie (en attente d'un verdict pour 12 ans de prison). La raison d’un tel succès des mesures répressives s’est avérée aussi vieille que le monde. En 2011, les autorités ont arrêté puis recruté un membre clé de LulzSec. Il s’est avéré qu’il s’agissait d’un New-Yorkais de 28 ans, Hector Savier Monségur, sous le pseudo de Sabu. Le père de deux enfants, au chômage, a été immédiatement inculpé de 124 ans de prison et a été rapidement persuadé de coopérer à l'enquête. Hector a trahi presque tous ses camarades connus et est devenu le principal anti-héros des Anonymes. Aujourd'hui, Sabu continue de coopérer avec le FBI et tente de réduire sa peine à perpétuité à une durée raisonnable.

Au total, 14 personnes ont été arrêtées en lien avec l'attaque de PayPal. Parmi eux se trouve une autre femme de 42 ans

Fille No et 14 personnes de la liste PayPal

Parmi les personnes arrêtées par Anonymous se trouvent non seulement de redoutables hackers, mais aussi des activistes assez aléatoires, voire des filles. Dans le cadre de l'opération PayPal 14 du FBI visant à appréhender les participants aux cyberattaques sur Système de paiement en 2011, Mercedes Renee Hefer, également connue sous le surnom de No., a été arrêtée.

Après que PayPal, ainsi que Visa et Mastercard, aient refusé d'accepter des dons à WikiLeaks, dans le cadre de l'opération Avenge Assange, des milliers de personnes ont effectué des attaques DDoS sur les sites Web des sociétés susmentionnées en utilisant le programme Low Orbit Ion de Canon. Parmi eux se trouve une étudiante de 20 ans de l’Université du Nevada qui, quelques mois plus tard, a eu la surprise de rencontrer devant sa porte des agents fédéraux lourdement armés.

Au total, 14 personnes ont été arrêtées en lien avec l'attaque de PayPal. Parmi eux se trouve une autre femme, Tracy Ann Valenzuela, 42 ans. Mercedes, Tracy et les autres membres de la liste ne peuvent même pas être qualifiés de hackers. Ils ont simplement utilisé des logiciels libres pour faire valoir leurs arguments auprès du gouvernement américain. Mais par mesure de sécurité, les autorités fédérales ont décidé d’accuser tout le monde de cybercriminalité.

Après avoir effrayé les militants avec une justice sélective, les membres de la liste PayPal ont fini par s'en tirer avec des peines avec sursis et d'excellentes photos de prison.

Slim tunisien404

Les anonymes ne sont pas capturés uniquement dans les pays anglophones. Lors du Printemps arabe en janvier 2011, Slim slim404 Amomou a apporté un soutien en réseau aux révolutionnaires tunisiens. Dans le cadre de « l’Opération Tunisie », les Anonymes ont « détruit » de nombreux sites Web pro-gouvernementaux et obtenu des documents importants qui ont influencé la victoire de la révolution de rue.

Mais avant ce moment historique, les autorités autoritaires de l’ancienne Tunisie ont réussi à arrêter Amoma comme l’hacktiviste le plus efficace. Je n'ai pas eu à rester assis longtemps. Sept jours plus tard, le régime était renversé et slim404, de prisonnier, devenait ministre des Sports et de la Jeunesse du gouvernement de transition.

Depuis, il a perdu son poste, est revenu dans l'opposition, tient un blog populaire, dirige une petite entreprise de logiciels et participe activement aux activités du parti pirate.

L'idéologue Barrett Brown

La dernière grande victime de la guerre contre les Anonymous fut Barrett Brown. Le célèbre activiste en ligne, journaliste et ancien héroïnomane n'a jamais caché son identité et a été en quelque sorte le principal porte-parole du mouvement, donnant d'innombrables interviews sur les objectifs et les succès des opérations en ligne. Mais en 2012, il s’est avéré que Barrett n’était pas seulement un théoricien populaire de l’activisme en ligne.

Alors qu'il discutait avec des personnes partageant les mêmes idées, la police du Texas a perquisitionné son domicile et l'a accusé d'avoir intimidé un agent du FBI. Brown a en fait enregistré une vidéo sensationnelle dans laquelle il parlait de manière très peu flatteuse des autorités fédérales qui ont harcelé sa mère. Mais en quelques mois, le militant a été inculpé de 12 autres accusations dans des affaires complètement différentes, notamment des enquêtes sur LulzSec et les piratages de Stratfor.

Il y a quelques jours en Suède, Gottfried Svartholm, le créateur de The Pirate Bay, a été condamné à deux ans de prison. La Russie a adopté une loi anti-piratage insensée. L’administration Obama passe un mois à trouver des excuses à propos des écoutes téléphoniques mondiales sur Internet tout en arrêtant simultanément l’ancien officier de la CIA Edward Snowden, qui a divulgué des données de surveillance « secrètes ».

Les révolutions du futur se déroulent en ligne. Aujourd’hui, pirater et savoir coder est comparable à lire et écrire à l’époque des ténèbres. Si vous maîtrisez une compétence, vous obtenez instantanément une longueur d'avance sur les gens ordinaires et une immunité contre les manipulateurs.

Les membres des Anonymous et d’autres hacktivistes le comprennent mieux que les autres et deviennent ainsi des sujets à part entière de la politique mondiale. Dans leurs mains se trouvent des armes capables de nuire physiquement aux systèmes autoritaires, sortant un énorme majeur offensant pour ceux qui aspirent au pouvoir par les trous des réseaux informatiques.

Les héros qui ont élu domicile dans les chats IRC représentent un prototype d'esprit radical, générant le monde virtuel comme une force de libre circulation de l'information. L’opposition à leur encontre devient de plus en plus sale, et des temps difficiles s’annoncent pour les rebelles.

Dans un monde où la matière est déjà convertie en code et inversement, la bataille principale est pour l'information, et non pour l'espace, pour la liberté de savoir, et de ne pas croire aveuglément, pour le droit à l'honnêteté, et non pour l'hypocrisie. Mais même sous la pression des services de sécurité, Anonymous a le courage de se formuler selon la loi de Streisand : « Nous sommes une hydre, coupez une tête et deux pousseront à sa place ».

Fichiers dangereux pour votre ordinateur.

Les extensions : qu'est-ce que c'est ?



Extensions de fichiers dangereuses

Programmes



.COM - programmes pour MS-DOS.




.SCR - fichier d'économiseur d'écran.











Macros de bureau


calc - Calculatrice
charmap - Table de caractères


cmd - Ligne de commande

contrôle - Panneau de commande



polices de contrôle - Polices

contrôle de la souris - Propriétés de la souris


desk.cpl - Résolution d'écran





explorateur - Explorateur Windows
Firefox - Navigateur Firefox





main.cpl - Propriétés de la souris

mmsys.cpl - Paramètres sonores


msinfo32 - Informations système


bloc-notes - Bloc-notes
osk - Clavier à l'écran
perfmon - Moniteur système
powercfg.cpl - Alimentation

regedit - Éditeur du Registre


sysdm.cpl - Propriétés du système

taskmgr - Gestionnaire de tâches



wab - Carnet d'adresses Windows
Winver - Version Windows

écrire - Éditeur Wordpad
wscui.cpl - Centre d'aide

56 commandes que tout utilisateur Windows devrait connaître

Lorsque vous travaillez constamment sous Windows, vous devez prêter attention aux moyens rapides d'accéder à divers outils afin d'obtenir rapidement ce dont vous avez besoin et d'accomplir les tâches.

Vous trouverez ci-dessous une liste de commandes qui lancent les outils les plus populaires et qui pourraient vous être utiles dans votre travail informatique quotidien.

appwiz.cpl - Désinstallation de programmes
calc - Calculatrice
charmap - Table de caractères
chkdsk - Utilitaire de vérification de disque
cleanmgr - Utilitaire de nettoyage de disque
cmd - Ligne de commande
compmgmt.msc - Gestion informatique
contrôle - Panneau de commande
outils d'administration de contrôle - Administration
contrôler le bureau - Paramètres d'écran / Personnalisation
dossiers de contrôle - Propriétés du dossier
polices de contrôle - Polices
clavier de contrôle - Propriétés du clavier
contrôle de la souris - Propriétés de la souris
imprimantes de contrôle - Périphériques et imprimantes
contrôler les tâches planifiées - Planificateur de tâches
desk.cpl - Résolution d'écran
devmgmt.msc - Gestionnaire de périphériques
dfrgui - Défragmentation de disque
diskmgmt.msc - Gestion des disques
dxdiag - Outils de diagnostic DirectX
eventvwr.msc - Observateur d'événements
explorateur - Explorateur Windows
Firefox - Navigateur Firefox
firewall.cpl - Pare-feu Windows
iexplore - Navigateur Internet Explorer
inetcpl.cpl - Propriétés du navigateur Internet Explorer
logoff - Se déconnecter d'un compte utilisateur Windows
magnifier - Loupe (loupe)
main.cpl - Propriétés de la souris
migwiz - Transfert facile de Windows
mmsys.cpl - Paramètres sonores
mrt - Outil de suppression de logiciels malveillants
msconfig - Configuration du système
msinfo32 - Informations système
mspaint - Éditeur graphique Paint
ncpa.cpl - Connexions réseau
bloc-notes - Bloc-notes
osk - Clavier à l'écran
perfmon - Moniteur système
powercfg.cpl - Alimentation
prs - Enregistreur de reproduction de problèmes
regedit - Éditeur du Registre
rrr - Lancement rapide de Reg Organizer
shutdown - Arrêter Windows
sysdm.cpl - Propriétés du système
syskey - Protection de la base de données des comptes Windows
taskmgr - Gestionnaire de tâches
timedate.cpl - Réglage de la date et de l'heure
utilman - Centre de facilité d'accès
verifier - Gestionnaire de vérification des pilotes
wab - Carnet d'adresses Windows
Winver - Version Windows
wmplayer - Lecteur Windows Media
écrire - Éditeur Wordpad
wscui.cpl - Centre d'aide

Le service de stockage de données en ligne Cloud Mail.Ru a commencé à analyser tous les fichiers téléchargés à la recherche de virus. En plus des nouvelles données, le service a vérifié la sécurité de tous les fichiers téléchargés depuis le lancement de Mail.Ru Cloud. Si un document dangereux est détecté, le service ne vous permettra pas de le télécharger ou de créer un lien vers celui-ci.

Fichiers dangereux pour votre ordinateur.

Un utilisateur expérimenté se distingue d'un débutant par un signe très évident : la connaissance des extensions de fichiers. Le premier peut facilement dire ce qu'est un fichier particulier - une image, un programme et lequel il est préférable de ne pas ouvrir sans vérifier avec un antivirus. Ces derniers ne comprennent pas du tout de quoi on parle et à quoi ressemblent réellement ces extensions. Cet article vous fournira les connaissances minimales nécessaires dont vous aurez besoin pour travailler en toute sécurité sur votre ordinateur.

Les extensions : qu'est-ce que c'est ?

Wikipédia définit ce concept comme une séquence de caractères ajoutés au nom d'un fichier et utilisés pour identifier son format. Il s'agit de la manière la plus courante de déterminer le type de données stockées dans un fichier.
Par défaut, l'affichage des fichiers est désactivé sous Windows. Très probablement, les développeurs ont essayé de protéger les utilisateurs des informations inutiles de cette manière. Mais en conséquence, un grand nombre de personnes sont apparues, guidées par les noms de fichiers et qui ouvrent tout.
Grâce au Panneau de configuration, vous pouvez activer une fonctionnalité qui affichera les extensions de fichiers. Ouvrez les options du dossier. Dans l'onglet « Affichage », décochez l'option « Masquer les extensions pour les types de fichiers connus ».

Extensions de fichiers dangereuses

Un programme antivirus de haute qualité peut protéger votre travail. Cependant, même un antivirus idéal peut ne pas avoir le temps d’introduire l’infection dans ses filtres ou commettre une erreur. Par conséquent, votre tête, qui contient les connaissances nécessaires, devrait être un facteur de protection supplémentaire.
Si vous recevez un fichier par email d'un inconnu, faites attention à son extension. Si vous le trouvez dans la liste ci-dessous sans l'ouvrir, envoyez-le pour qu'il soit analysé par votre programme antivirus.

Programmes

EXE est un fichier programme. La plupart des programmes Windows possèdent une telle extension.
.PIF est un fichier spécial contenant des informations sur les programmes DOS. Ils ne contiennent pas de code exécutable, mais ils peuvent être dangereux.
.COM - programmes pour MS-DOS.
.APPLICATION est un programme d'installation pour les applications prenant en charge la technologie ClickOnce de Microsoft.
.HTA est une application web. Peut être dangereux, contrairement aux applications de type HTML exécutées dans votre navigateur.
.MSC est un fichier Microsoft Management Console.
.GADGET est un service d'affichage de bureau sous Windows Vista et 7.
.SCR - fichier d'économiseur d'écran.
.MSI - commence le processus d'installation du programme sur votre ordinateur.
.MSP - mises à jour pour les programmes déjà installés.
.CPL - tous les éléments du panneau de contrôle ont cette extension.
.JAR est un code exécutable pour l'environnement Java.

CMD est un fichier batch de type .BAT, mais cette extension de fichier a été introduite dans Windows NT
.BAT est un fichier batch qui était auparavant utilisé dans MS-DOS. Il contient une série de commandes séquentielles pour votre ordinateur.
.VB, .VBS, .VBE - Fichier VBScript. Exécutera son code VBScript au démarrage.
.WS, .WSF, .WSC, .WSH sont des fichiers de script Windows.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - script de commande pour Windows PowerShell.
.JS, .JSE - Fichier JavaScript. Lorsque vous travaillez dans un navigateur et que vous utilisez des pages Web, cela est relativement sûr. Mais si Windows ouvre ces fichiers en dehors du navigateur, cela peut être dangereux.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML - script de commande pour Monad. Monad a ensuite été renommé PowerShell.

LNK - assure le lancement du programme. Peut contenir des attributs de ligne de commande dangereux car ils peuvent supprimer des fichiers sans autorisation.
.INF est un fichier texte conçu pour être lancé automatiquement à partir d'un support externe. Souvent utilisé pour les fichiers copiés à partir de lecteurs flash ou de disques.
.SCF est un fichier de l'Explorateur Windows. Peut contenir des commandes potentiellement dangereuses.

REG est un fichier de registre Windows dans lequel vous pouvez trouver une liste des entrées qui seront ajoutées ou supprimées au démarrage. Le danger est que vous puissiez perdre des informations importantes du registre ou y ajouter des données indésirables ou dangereuses.

Macros de bureau

DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM sont de nouvelles extensions de fichiers Office introduites dans Office 2007. Un « M » à la fin de l'extension indique que le document contient des macros.
.DOC, .XLS, .PPT - Documents Microsoft Word, Excel, PowerPoint. Ils peuvent contenir du code de macro malveillant.

Il est conseillé de mémoriser toutes ces informations, mais vous pouvez les imprimer et les accrocher dans un endroit visible. Ou enregistrez le lien et utilisez-le si nécessaire. Partagez ces informations avec tous les utilisateurs

F1

F2



Saisie des paramètres CMOS/BIOS.

F3


F4
Ouvrez la fenêtre de recherche.


F5




F6

F7

F8

Suppression dans Total Commander.

F9

F10
Appelle le menu du programme.

F11


F12




Ouverture de FireBug.

7 secrets utiles dans Windows 7

1. Avec la personnalisation du texte ClearType, vous pouvez obtenir plus meilleure qualité afficher du texte sur votre moniteur. Le personnalisateur de polices ClearType de Windows 7 est intégré ! Pour ouvrir l'outil de configuration CleatType dans Windows 7, cliquez sur Démarrer et tapez « cleartype » dans le champ de recherche, puis appuyez sur Entrée. Suivez ensuite les trucs et astuces de l'assistant de configuration ClearType.

2. En salle d'opération Système Windows 7 éléments du menu « Démarrer » fonctionnent comme des raccourcis, ce qui signifie que lorsque vous cliquez, par exemple, sur le lien « Panneau de configuration », une fenêtre du panneau de configuration s'ouvrira. Mais vous pouvez le faire de manière plus pratique ! Cliquez sur le bouton "Démarrer" avec le bouton droit de la souris, dans la fenêtre des paramètres, cliquez sur le bouton "Configurer", puis recherchez "Panneau de configuration" dans la liste et sélectionnez la méthode d'affichage - afficher sous forme de menu, à la suite de quoi le menu « démarrer » affichera une liste de toutes les commandes des utilitaires du panneau, ce qui accélère considérablement leur accès !

3. Maintenez la touche Maj enfoncée dans l'Explorateur ou sur le bureau Bureau Windows 7 Faites un clic droit sur le fichier et dans menu contextuel Il y aura quelques fonctionnalités supplémentaires.

4. Lorsque vous faites un clic droit sur un programme en cours d'exécution dans la barre des tâches de Windows 7 tout en maintenant la touche Maj enfoncée, le menu utilisé dans les précédents s'ouvrira Versions Windows au lieu de Jump List qui est utilisé dans Windows 7.

5. Le système d'exploitation Windows 7 prend en charge le renommage de groupe des fichiers. Pour mettre en œuvre cela, sélectionnez un groupe de fichiers dans l'Explorateur et appuyez sur la touche F2, puis donnez un nom au premier fichier, et l'ensemble du groupe de fichiers sera nommé par ce nom + le numéro de série du fichier entre parenthèses.

6. Pour les utilisateurs de Windows 7 disposant de deux moniteurs installés, des raccourcis clavier très utiles peuvent être utilisés : Windows + Shift + Flèche gauche et Windows + Shift + Flèche droite, en utilisant ces raccourcis clavier, vous pouvez passer d'un moniteur à une autre fenêtre active.

7. Dans le système d'exploitation Windows 7, il est possible de créer différents volumes pour différents programmes en cours d'exécution dans le système. Par exemple, vous avez le navigateur Opera en cours d'exécution dans lequel un onglet est ouvert avec une sorte d'animation Flash accompagnée de son, vous avez également Windows Media Player et WinAmp ouverts, en cliquant sur le bouton « haut-parleurs » dans la barre d'état système et en cliquant sur le lien « mixer », vous êtes depuis une seule fenêtre, vous pouvez régler le volume du Windows Media Player et de WinAmp d'Opera, ainsi que le volume des sons du système et le volume global des haut-parleurs.

Liste des significations de base des touches de fonction F1-F12 dans le système d'exploitation Windows.

F1
Cette clé ouvre presque toujours la fenêtre d'aide.
Saisie des paramètres CMOS/BIOS (au démarrage de l'ordinateur).

Windows F1 ouvrira la fenêtre Aide et support.
Dans certains cas, ouvre la barre des tâches.

F2
Généralement utilisé pour renommer un fichier, un dossier ou un raccourci sélectionné.
« Alt Ctrl F2 » ouvre la fenêtre « Ouvrir le document », par exemple dans Microsoft Word.
"Ctrl F2" affiche une fenêtre d'aperçu dans Word.
Saisie des paramètres CMOS/BIOS.

F3
Ouvre généralement la possibilité de rechercher dans les programmes.
Sous MS-DOS ou en ligne de commande Windows, la touche F3 répétera la dernière commande.
Dans Microsoft Word, le raccourci clavier « Maj F3 » changera les majuscules en minuscules ou les premières lettres de chaque mot.

F4
Ouvrez la fenêtre de recherche.
Répéter dernière action(Mot).
"Alt F4" fermera le programme actif.
"Ctrl F4" se fermera ouvre les fenêtres dans la fenêtre active actuelle.

F5
Dans tous les navigateurs Internet modernes, il actualisera la page du site ou la fenêtre du document.
Ouvre une fenêtre Rechercher et remplacer, comme dans Word.
Insère l'heure et la date dans l'éditeur de texte du Bloc-notes.
Exécutez un diaporama dans PowerPoint.
Copie dans Total Commander.

F6
Placez le curseur dans la barre d'adresse des navigateurs IE, Chrome et Mozilla Firefox.
Déplacement de fichiers dans Total Commander.

F7
Vérifiez la grammaire orthographique dans Word.
Création d'un dossier dans Total Commander.

F8
Met en surbrillance la barre d'adresse dans le navigateur Opera.
Suppression dans Total Commander.

F9
Ouvre la barre d'outils de mesure dans Quark 5.0.

F10
Appelle le menu du programme.
Passage à une partition de récupération cachée sur les ordinateurs SONY et HP.

F11
Activez le mode plein écran dans tous les navigateurs modernes.
Partition de récupération masquée sur les ordinateurs EMACHINES, Gateway et Lenovo
Inclusion section cachée récupération sur de nombreux ordinateurs Dell.

F12
Ouvrez la fenêtre « Enregistrer » (Word).
"Shift F12" - enregistre le document Word.
"Ctrl Shift F12" - imprime un document Word.
Prévisualisez une page dans Microsoft Expression Web.
Ouverture de FireBug.
Paramètres rapides dans le navigateur Opera.

Yandex.Disk a fourni aux utilisateurs de son application 200 gigaoctets d'espace supplémentaire. Ils sont devenus une compensation pour une erreur identifiée dans l'une des versions de Disk for Windows. L'erreur était contenue dans le programme de désinstallation ; à cause de cela, lors de la désinstallation du programme, les fichiers système Windows pourraient être effacés.

Équipe ligne cmd.

Comment contrôler un ordinateur sans souris ? Pour ce faire, vous pouvez lancer la ligne de commande Windows cmd à l'aide de la combinaison de touches win+r puis taper cmd dans la console qui apparaît et appuyer sur Entrée.

Une fenêtre d'invite de commande s'est ouverte. Grâce à lui, vous pouvez éteindre l'ordinateur, créer/supprimer des dossiers, définir des calendriers de lancement de programmes, créer des programmes système, modifier les extensions de fichiers, démarrer et arrêter des applications et bien plus encore.

Si vous souhaitez qu'un certain nombre de commandes cmd soient exécutées automatiquement sur votre ordinateur, vous pouvez les noter dans le bloc-notes et les enregistrer avec l'extension .bat.

Un exemple de programme simple :
@Écho off
couleur 0a
chcp1251
echo Redémarrage de l'ordinateur
pause
arrêt /r

Ce programme redémarre l'ordinateur et vous demande d'appuyer sur n'importe quelle touche pour ce faire. Pour arrêter l'exécution du programme, il vous suffit de fermer la fenêtre qui apparaît.

De tels fichiers bat (fichiers bat) sont souvent utilisés pour écrire des virus informatiques qui, soit dit en passant, ne sont pas détectés par les programmes antivirus (dans la plupart des cas). Et pour des raisons de secret, ils sont traduits au format .exe.

Vous pouvez en savoir plus sur les commandes cmd ci-dessous. (ou vous pouvez simplement écrire de l'aide sur la ligne de commande)

UN
append - Permet aux programmes d'ouvrir des fichiers dans les répertoires spécifiés comme s'ils se trouvaient dans le répertoire actuel.

arp - affiche et modifie les tables de conversion d'adresse IP en adresse physique utilisées par le protocole de résolution d'adresse.

assoc - affiche ou modifie les associations en fonction des extensions de nom de fichier.

at - la commande est conçue pour lancer des programmes à une heure spécifiée.

atmsdm - Surveille les connexions et les adresses enregistrées par ATM Call Manager sur les réseaux ATM (Asynchronous Transfer Mode).

attrib - modifie les attributs des fichiers et des dossiers.

auditusr - définit la politique d'audit des utilisateurs.

B
break - active le mode de traitement des touches CTRL+C.

bootcfg - Ce programme de ligne de commande peut être utilisé pour configurer, récupérer, modifier ou supprimer les options de ligne de commande dans le fichier Boot.ini.

C
cacls - affiche les modifications apportées aux tables de contrôle d'accès ACL pour les fichiers.

call - appeler un fichier batch à partir d'un autre.

cd - affiche le nom ou modifie le dossier actuel.

chcp - affiche ou modifie la page de codes active.

chdir - afficher ou modifier le dossier actuel.

chkdsk - vérification du disque et sortie du rapport.

chkntfs - Affiche ou modifie les options de vérification du disque pendant le démarrage.

ciddaemon est un service d'indexation de fichiers.

cipher est un programme de cryptage de fichiers.

cls - effacer l'écran de l'interprète.

cmd - lance une nouvelle fenêtre de ligne de commande.

cmstp - installation des profils de gestionnaire de connexions.

color - définit la couleur du texte et de l'arrière-plan dans les zones de texte.

comp - compare le contenu de deux fichiers ou ensembles de fichiers.

compact - affichez et modifiez les paramètres de compression de fichiers sur les partitions NTFS.

convertir - convertit le système de fichiers FAT du volume en NTFS.

copier - copiez un ou plusieurs fichiers.

D
date - affiche ou définit la date actuelle.

debug est un outil de débogage et d'édition de programmes.

defrag - défragmentation du disque.

del - supprime un ou plusieurs fichiers.

devcon est une alternative au gestionnaire de périphériques.

diantz - identique à MAKECAB.

dir - affiche une liste de fichiers et de sous-dossiers du répertoire spécifié.

diskcomp - Compare le contenu de deux disquettes.

diskcopy - copier le contenu d'une disquette sur une autre.

diskpart - utilisez le script diskpart.

diskperf - compteur de performances du disque.

doskey - édition et rappel de commandes Windows ; création de macros DOSKey.

driverquery - affichez la liste des pilotes de périphériques installés et leurs propriétés.

E
echo - affiche les messages et change le mode d'affichage des commandes à l'écran.

edit - lance l'éditeur MS-DOS.

endlocal - fin de la localisation des modifications d'environnement dans le fichier batch.

edlin - lance un éditeur de texte ligne par ligne.

effacer - supprimer un ou plusieurs fichiers.

esentutl - maintenance des utilitaires pour les bases de données Microsoft (R) Windows.

eventcreate - Cette commande permet à l'administrateur de créer une entrée d'événement spécial dans le journal des événements spécifié.

eventtriggers - Cette commande permet à l'administrateur d'afficher et de configurer des déclencheurs d'événements sur un système local ou distant.

exe2bin - convertit les fichiers EXE au format binaire.

exit - quitte la ligne de commande.

développer - décompresser les fichiers compressés.

F
fc - compare deux fichiers ou deux ensembles de fichiers et imprime les différences entre eux.

find - recherche une chaîne de texte dans un ou plusieurs fichiers.

findstr - recherche des chaînes dans les fichiers.

doigt - affiche des informations sur les utilisateurs du système spécifié.

fltmc - fonctionne avec le filtre de charge du pilote.

for - exécute la commande spécifiée pour chaque fichier de l'ensemble.

forcedos - mappage des applications MS-DOS qui ne sont pas reconnues par le système Microsoft Windows XP.

formater - formatez le disque pour travailler avec Windows.

fontview est un visualiseur de polices.

fsutil - Gérez les points d'analyse, gérez les fichiers fragmentés, démontez un volume ou étendez un volume.

ftp est un programme de transfert de fichiers.

ftype - Afficher et modifier les types de fichiers associés aux extensions de nom de fichier.

g
getmac - Affiche l'adresse MAC d'une ou plusieurs cartes réseau sur l'ordinateur.

goto - transfère le contrôle à la ligne contenant l'étiquette dans le fichier batch.

gpresult - Affiche la stratégie résultante (RSoP) pour l'utilisateur et l'ordinateur spécifiés.

gpupdate - effectue des mises à jour de stratégie de groupe.

graftabl - sélectionnez une page de codes pour afficher les symboles des alphabets nationaux en mode graphique.

H
help - affiche une liste partielle des commandes utilisées dans cmd.

nom d'hôte - affiche le nom de l'ordinateur.

je
if est un opérateur permettant d'exécuter conditionnellement des commandes dans un fichier batch.

ipconfig - affiche le masque de sous-réseau, la passerelle par défaut et les informations sur votre IP.

ipxroute est un programme de gestion de routage NWLink IPX.

L
label - créer, modifier et supprimer des étiquettes de volume pour un disque.

lodctr - met à jour les noms des compteurs et le texte explicatif pour un compteur étendu.

logman - gestion du planning pour les compteurs de performances et le journal de trace des événements.

déconnexion - termine une session Windows.

lpq - affiche l'état de la file d'attente d'impression distante lpq.

lpr - envoie un travail d'impression à une imprimante réseau.

lsass est un serveur de définition de sécurité local.

M.
makecab - archivage des fichiers dans une archive cab.

md - crée un dossier.

mem - affiche des informations sur la mémoire utilisée et libre.

mkdir - crée un dossier avec des fonctionnalités étendues.

mmc - ouvre la fenêtre de la console MMC.

mode – débogage des périphériques système.

mofcomp-32 bits. Compilateur Microsoft (R) MOF.

plus - sortie séquentielle de données en parties de la taille d'un écran.

mountvol - afficher, créer et supprimer des points de montage de volume.

move - déplacer et renommer des fichiers et des répertoires.

mqbkup est un utilitaire d'archivage et de restauration d'une file d'attente de messages.

mqsvc - Fournit une infrastructure pour exécuter des applications distribuées.

msg - envoie des messages à l'utilisateur.

msiexec - lance le programme d'installation de Windows.

N
nbtstat - affiche les statistiques de protocole et les connexions TCP/IP actuelles à l'aide de NBT (NetBIOS sur TCP/IP).

net est un package d'application conçu pour fonctionner avec le réseau.

net1 est identique à net.

netsh - affichage local ou distant et changement de vapeur

Souvent, les utilisateurs inexpérimentés perçoivent la ligne de commande Windows comme quelque chose de complètement inutile et obsolète. Penser ainsi est une grave erreur. L'importance de la ligne de commande ou autrement de la console CMD ne peut être surestimée même après avoir perdu la plupart de ses commandes disponibles dans MSDOS.

L'avantage de la ligne de commande réside tout d'abord dans l'accès direct au système d'exploitation et à ses possibilités cachées De plus, la console CMD dispose de plusieurs utilitaires intégrés utiles conçus pour travailler avec les composants logiciels et matériels de l'ordinateur.

Être un as de la ligne de commande n'est pas du tout nécessaire, cependant, il existe des commandes que tout utilisateur Windows qui se respecte devrait connaître. Les voici.

Association

Cette commande est destinée à crypter et déchiffrer les données sur les lecteurs dotés du système de fichiers NTFS, mais elle peut tout aussi bien être utilisée pour libérer de l'espace disque. C'est très simple à utiliser. Si vous avez besoin d'être assuré d'enlever les restes de tous auparavant fichiers supprimés sur le lecteur D, exécutez la commande cipher /w:D dans la console.

Requête de pilote

Une commande utile qui vous permet d'afficher une liste de tous les pilotes installés dans le système d'exploitation. Lorsqu'une commande est exécutée sans paramètres, les données sont affichées sous forme de liste triée. La colonne « Module » contient les noms des pilotes sans extension, la colonne « Nom » comprend brève description pilote, « Type de pilote » - en conséquence, le type, « Date de référence » indique la date d'installation ou de dernière modification du pilote.

FC (comparaison de fichiers)

La commande FC est principalement utile aux codeurs ; elle peut également être utilisée par les utilisateurs qui doivent travailler avec fichiers texte. Cette commande permet de comparer le contenu de deux fichiers, en recherchant les incohérences entre eux. Disons que vous avez deux fichiers file1.docx et file2.docx et que vous souhaitez les comparer. Exécutez la commande suivante dans la console :

fc /U "D:\fichier1.docx" "D:\fichier2.docx"

Dans cet exemple, nous avons comparé deux simples document texte. L'interpréteur de ligne de commande a trouvé une divergence dans l'une des phrases et a indiqué l'emplacement spécifique. La commande FC permet également de comparer des fichiers binaires, des fichiers Unicode, de déterminer le nombre d'incohérences, etc. Si les fichiers comparés sont identiques, un message correspondant s'affichera lors de l'exécution de la commande FC.

Configuration IP

Une commande utile qui vous permet de déterminer les paramètres actuels du protocole TCP/IP ou simplement l'adresse IP. Cependant, il n'affiche que l'adresse IP interne, mais si vous utilisez un routeur et que vous souhaitez connaître l'adresse IP avec laquelle vous accédez réseau mondial, il est préférable de se tourner vers l'aide de services en ligne spéciaux comme 2ip.ru.

Netstat

Cette commande répertorie toutes les connexions Internet actuelles. Il est principalement utilisé par les administrateurs pour afficher les connexions TCP et UDP, les ports d'écoute, les tables de routage et les statistiques de divers protocoles. Il peut également être utilisé pour rechercher des traces laissées par des virus et autres objets malveillants. La commande Netstat exécutée sans paramètres affiche le type de connexion, adresse locale, adresse externe et état actuel.

Ping

Comme Netstat, la commande ping est principalement utilisée administrateurs système. Il est utilisé pour diagnostiquer les réseaux informatiques. Avec son aide, vous pouvez déterminer la disponibilité de certaines ressources. Disons que vous devez vérifier la disponibilité de Google. Parce que le Serveur dns Google a l'adresse 8.8.8.8, dans la console CMD, vous devez exécuter la commande ping 8.8.8.8.

L'adresse IP numérique peut également être remplacée par une URL textuelle - ping google.com. Si le nœud n'est pas disponible, le message « limite d'attente dépassée » s'affichera et le nombre de pertes sera de 100 %.

Tracecert

Une autre commande « réseau » conçue pour le diagnostic réseau (traçage). La commande permet d'obtenir une chaîne de nœuds par laquelle passe un paquet IP adressé au nœud final. Utilisé par les administrateurs système pour identifier un problème qui empêche la transmission des paquets à un nœud final. Un exemple d'utilisation de la commande est le traçage vers un nœud Google : tracert google.com.

Cheminement

Cette commande fonctionne à peu près de la même manière que tracert, mais contrairement à cette dernière, elle est plus fonctionnelle. La commande effectue une trace et envoie des requêtes aux nœuds intermédiaires sur la route pour collecter des informations sur les retards et les pertes de paquets au niveau de chacun d'eux.

Powercfg

Puissant utilitaire de ligne de commande pour gérer les paramètres Alimentation Windows. Exécuté uniquement avec des paramètres. La commande Powercfg exécutée avec le commutateur /Q affiche la configuration actuelle du schéma d'alimentation, avec le commutateur /a, elle affiche un rapport sur la consommation électrique des ordinateurs portables, avec le commutateur –energy, elle génère un journal textuel détaillé sur l'état. de composants informatiques, y compris batteries rechargeables. La commande Powercfg peut également être utilisée pour créer copies de sauvegarde paramètres de puissance et leur déploiement sur de nouveaux équipements.

Fermer

Cette commande est utilisée pour fermer la session de l'utilisateur, arrêter, redémarrer et mettre l'ordinateur en veille prolongée. Les soutiens télécommande. L'arrêt est toujours effectué avec des paramètres. Par exemple, une commande telle que shutdown /s /t 0 fermera les applications ouvertes et arrêtera immédiatement l'ordinateur. Vous pouvez afficher la liste des clés disponibles en exécutant shutdown /? dans la console.

Sfc (vérificateur de fichiers système)

L'une des commandes les plus utiles et nécessaires. Conçu pour détecter et restaurer le système endommagé ou modifié Fichiers Windows. La restauration est effectuée à partir de copies de sauvegarde créées par le système opérateur. Pour exécuter une analyse du système suivie d'une récupération de fichiers, exécutez la commande sfc avec le paramètre /scannow. Une fois l'analyse terminée, vous devrez redémarrer votre ordinateur. Vous devez exécuter cette commande dans une console exécutée en tant qu'administrateur.

Liste de tâches

La commande Tasklist fait le même travail que le Gestionnaire des tâches. Exécuté sans paramètres, il affiche une liste de tous les processus en cours d'exécution sur un ordinateur local ou distant. Parallèlement, pour chaque processus son nom, son identifiant (PID), son nom de session, son numéro de session et le volume alloué sont affichés mémoire vive. La commande Tasklist prend en charge l'utilisation de clés et de filtres. Par exemple, Tasklist /SVC affiche une liste de processus ainsi que des services pour chaque processus individuellement.

Tuer les tâches

Si Tasklist affiche simplement une liste de processus en cours d'exécution, alors Taskkill les termine en mode forcé. Certes, pour cela vous aurez besoin de connaître l'identifiant du processus en cours d'achèvement ou le nom fichier exécutable. Disons que vous devez forcer la fermeture du Bloc-notes. Tout d’abord, exécutez la commande Tasklist et examinez le PID du processus notepad.exe. Dans notre cas, sa valeur est de 2580. Connaissant le PID du processus, vous pouvez facilement le « tuer ». La commande elle-même ressemblera à ceci : Taskkill /PID 2580. La commande Taskkill /IM notepad.exe fonctionnera à peu près de la même manière, seulement dans cet exemple, toutes les instances du processus notepad.exe seront terminées.

Conclusion

C'est tout pour le moment. Il existe d'autres commandes CMD utiles avec lesquelles les utilisateurs aimeraient se familiariser, mais nous en reparlerons la prochaine fois. Il s'agit notamment de Diskpart - un puissant outil de gestion de disques et de partitions qui n'est pas inférieur aux outils commerciaux. produits logiciels tapez Acronis Disk Director.

Est-il judicieux d’apprendre la ligne de commande de manière professionnelle ? Peu probable, sauf si vous envisagez de devenir programmeur ou administrateur système.

Cependant, ceux qui souhaitent maîtriser la console CMD feraient également bien de prêter attention à son analogue avancé - l'utilitaire PowerShell intégré.




Haut