Ripristino del normale funzionamento utilizzando AVZ. AVZ - ripristino delle impostazioni di sistema e rimozione dei virus Ripristino di Windows utilizzando avz

Un modo semplice, facile e conveniente per ripristinare la funzionalità anche senza le qualifiche e le competenze necessarie è possibile grazie all'utilità antivirus AVZ. L'utilizzo del cosiddetto “firmware” (terminologia dell'utilità antivirus AVZ) consente di ridurre al minimo l'intero processo.

Affinché tutto funzioni nel tuo laptop, ciò sarà garantito da una batteria per portatile asus, e per il corretto funzionamento di tutti gli “ingranaggi” del sistema operativo, la funzionalità AVZ non sarà la meno importante.

L'aiuto è possibile con la maggior parte problemi tipici che appaiono davanti all'utente. Tutte le funzionalità del firmware vengono richiamate dal menu "File -> Ripristino configurazione di sistema".

  1. Ripristino dei parametri di avvio dei file .exe, .com, .pif
    Ripristino della risposta standard del sistema ai file con estensione exe, com, pif, scr.
    Dopo il trattamento del virus, tutti i programmi e gli script hanno smesso di funzionare.
  2. Reimpostazione delle impostazioni del prefisso del protocollo Internet Explorer alla norma
    Recupero impostazioni standard prefissi di protocollo in browser Internet Esploratore
    Consigli per l'uso: quando inserisci un indirizzo web, ad esempio www.yandex.ua, viene sostituito con un indirizzo come www.seque.com/abcd.php?url=www.yandex.ua
  3. Recupero pagina iniziale Internet Explorer
    Basta restituire la pagina iniziale in Internet Explorer
    Consigli per l'uso: se la pagina iniziale è stata modificata
  4. Ripristina le impostazioni di ricerca di Internet Explorer predefinite
    Ripristina le impostazioni di ricerca in Internet Explorer
    Consigli per l'uso: Il pulsante "Cerca" porta ai siti "di sinistra".
  5. Ripristino delle impostazioni del desktop
    Rimuove tutti gli elementi e gli sfondi ActiveDesktop attivi e sblocca il menu delle impostazioni del desktop.
    Consigli per l'uso: visualizzare iscrizioni e/o disegni di terzi sul desktop
  6. Rimozione di tutte le politiche (restrizioni) dell'utente corrente
    rimozione delle restrizioni sulle azioni degli utenti causate dalle modifiche alle policy.
    Consigli per l'uso: La funzionalità Explorer o altre funzionalità del sistema sono state bloccate.
  7. Rimozione dell'output del messaggio durante WinLogon
    Ripristino del messaggio standard all'avvio del sistema.
    Consigli per l'uso: Durante il processo di avvio del sistema, viene osservato un messaggio di terze parti.
  8. Ripristino delle impostazioni di Esplora file
    Riporta tutte le impostazioni di Explorer al loro formato standard.
    Consigli per l'uso: Impostazioni Explorer inappropriate
  9. Rimozione dei debugger dei processi di sistema
    I debugger dei processi di sistema vengono avviati segretamente, il che è molto vantaggioso per i virus.
    Consigli per l'uso: ad esempio, dopo l'avvio il desktop scompare.
  10. Ripristino delle impostazioni di avvio su modalità sicura(Modalità sicura)
    Rianima gli effetti di vermi come Bagle, ecc.
    Consigli per l'uso: problemi con il caricamento in modalità protetta (SafeMode), altrimenti non è consigliabile utilizzarlo.
  11. Sblocco del Task Manager
    Sblocca qualsiasi tentativo di chiamare il task manager.
    Consigli per l'uso: se al posto del task manager vedi il messaggio "Task Manager è bloccato dall'amministratore"
  12. Cancellazione dell'elenco da ignorare dell'utilità HijackThis
    L'utilità HijackThis salva le sue impostazioni nel registro di sistema, in particolare lì viene memorizzato un elenco di eccezioni. I virus mascherati da HijackThis sono registrati in questo elenco di esclusione.
    Consigli per l'uso: Sospetti che l'utilità HijackThis non visualizzi tutte le informazioni sul sistema.

  13. Tutte le righe non commentate vengono rimosse e viene aggiunta l'unica riga significativa "127.0.0.1 localhost".
    Consigli per l'uso: Il file degli host è stato modificato. Puoi controllare il file Hosts utilizzando il file manager Hosts integrato in AVZ.
  14. Correzione automatica delle impostazioni SPl/LSP
    Le impostazioni SPI vengono analizzate e, se necessario, gli errori rilevati vengono corretti automaticamente. Il firmware può essere riavviato in tutta sicurezza più volte. Dopo l'esecuzione è necessario riavviare il computer. Attenzione!!! Il firmware non può essere utilizzato da una sessione terminale
    Consigli per l'uso: Dopo il trattamento per il virus, ho perso l'accesso a Internet.
  15. Ripristino delle impostazioni SPI/LSP e TCP/IP (XP+)
    Il firmware funziona esclusivamente su XP, Windows 2003 e Vista. Viene utilizzata l'utilità standard "netsh" di Windows. Descritto in dettaglio nella Knowledge Base di Microsoft: http://support.microsoft.com/kb/299357
    Consigli per l'uso: Dopo il trattamento dal virus, ho perso l'accesso a Internet e il firmware n. 14 non ha aiutato.
  16. Recupero della chiave di avvio di Explorer
    Ripristino delle chiavi di registro del sistema responsabili dell'avvio di Explorer.
    Consigli per l'uso: Dopo l'avvio del sistema, puoi avviare explorer.exe solo manualmente.
  17. Sblocco dell'editor del registro
    Sbloccare l'editor del Registro di sistema rimuovendo la policy che ne impedisce l'esecuzione.
    Consigli per l'uso: Quando provi ad avviare l'editor del Registro di sistema, ricevi un messaggio che indica che l'amministratore ne ha bloccato l'esecuzione.
  18. Ricreazione completa delle impostazioni SPI
    Fa backup tutte le impostazioni SPI/LSP, quindi le crea secondo lo standard, che si trova nel database.
    Consigli per l'uso: Durante il ripristino delle impostazioni SPI, i firmware n. 14 e n. 15 non ti hanno aiutato. Pericoloso, utilizzare a proprio rischio e pericolo!
  19. Cancella il database dei MountPoints
    Il database nel registro di sistema per MountPoints e MountPoints2 viene cancellato.
    Consigli per l'uso: ad esempio, è impossibile aprire le unità in Explorer.
  20. Sostituisci il DNS di tutte le connessioni con il DNS pubblico di Google
    Cambiamo tutto Indirizzi DNS server utilizzati su 8.8.8.8

Alcuni consigli utili:

  • La maggior parte dei problemi con Hijacker possono essere risolti con tre microprogrammi: N. 4 "Ripristino delle impostazioni di ricerca di Internet Explorer sullo standard", N. 3 "Ripristino della pagina iniziale di Internet Explorer" e N. 2 "Ripristino delle impostazioni del prefisso del protocollo di Internet Explorer sullo standard".
  • Tutti i firmware tranne il n. 5 e il n. 10 possono essere eseguiti in sicurezza più volte.
  • E ovviamente è inutile sistemare qualcosa senza prima rimuovere il virus.

Twitta

Ci sono programmi universali come un coltellino svizzero. L'eroe del mio articolo è proprio una "station wagon". Il suo nome è AVZ(Antivirus Zaitsev). Con l'aiuto di questo gratuitoÈ possibile catturare antivirus e virus, ottimizzare il sistema e risolvere i problemi.

Funzionalità AVZ

Ho già parlato del fatto che questo è un programma antivirus in. Il lavoro di AVZ come antivirus occasionale (più precisamente, anti-rootkit) è ben descritto nella sua guida, ma ti mostrerò un altro lato del programma: il controllo e il ripristino delle impostazioni.

Cosa può essere “risolto” con AVZ:

  • Ripristina l'avvio dei programmi (file .exe, .com, .pif)
  • Ripristina le impostazioni predefinite di Internet Explorer
  • Ripristina le impostazioni del desktop
  • Rimuovere le restrizioni sui diritti (ad esempio, se un virus ha bloccato l'avvio dei programmi)
  • Rimuovi un banner o una finestra visualizzata prima di accedere
  • Rimuovi i virus che possono essere eseguiti insieme a qualsiasi programma
  • Sblocca il task manager e l'editor del registro (se il virus ne ha impedito l'esecuzione)
  • Cancella file
  • Proibisci l'esecuzione automatica dei programmi da unità flash e dischi
  • Rimuovi i file non necessari da disco rigido
  • Risolvi i problemi del desktop
  • E altro ancora

Puoi anche usarlo per controllare le impostazioni di sicurezza di Windows (per proteggerti meglio dai virus), nonché per ottimizzare il sistema pulendo l'avvio.

Si trova la pagina di download di AVZ.

Il programma è gratuito.

Innanzitutto, proteggiamo il tuo Windows da azioni imprudenti.

Il programma AVZ ha Molto molte funzioni che influenzano il funzionamento di Windows. Questo pericoloso, perché se si sbaglia, può succedere il disastro. Per favore leggi il testo e aiuta attentamente prima di fare qualsiasi cosa. L'autore dell'articolo non è responsabile delle tue azioni.

Per poter “restituire tutto com'era” dopo un lavoro imprudente con AVZ, ho scritto questo capitolo.

Questo è un passaggio obbligatorio, in sostanza crea una "via di fuga" in caso di azioni imprudenti: grazie al punto di ripristino sarà possibile ripristinare le impostazioni, Registro di sistema di Windows ad uno stato precedente.

Sistema Ripristino di Windows- una componente obbligatoria di tutti Versioni di Windows, a partire da Windows ME. È un peccato che di solito non se ne ricordino e perdano tempo a reinstallare Windows e i programmi, anche se potresti semplicemente fare clic un paio di volte ed evitare tutti i problemi.

Se il danno è grave (ad esempio, alcuni file di sistema sono stati eliminati), il Ripristino configurazione di sistema non sarà di aiuto. In altri casi, se hai configurato Windows in modo errato, hai modificato il registro, hai installato un programma che impedisce l'avvio di Windows o hai utilizzato il programma AVZ in modo errato, il Ripristino configurazione di sistema dovrebbe aiutarti.

Dopo il lavoro, AVZ crea sottocartelle con copie di backup nella sua cartella:

/Backup- lì sono archiviate le copie di backup del registro.

/Infetto- copie di virus eliminati.

/Quarantena- copie di file sospetti.

Se dopo aver utilizzato AVZ si sono verificati problemi (ad esempio, hai utilizzato sconsideratamente lo strumento "Ripristino configurazione di sistema" di AVZ e Internet ha smesso di funzionare) e il ripristino Sistemi Windows non ha ripristinato le modifiche apportate, è possibile aprire i backup del registro dalla cartella Backup.

Come creare un punto di ripristino

Andiamo a Start - Pannello di controllo - Sistema - Protezione del sistema:

Fare clic su "Protezione sistema" nella finestra "Sistema".

Fare clic sul pulsante "Crea".

Il processo di creazione di un punto di ripristino può richiedere dieci minuti. Successivamente apparirà una finestra:

Verrà creato un punto di ripristino. A proposito, vengono creati automaticamente durante l'installazione di programmi e driver, ma non sempre. Pertanto, prima di azioni pericolose (configurazione, pulizia del sistema), è meglio creare ancora una volta un punto di ripristino, in modo che in caso di problemi si possa elogiare la propria lungimiranza.

Come ripristinare il computer utilizzando un punto di ripristino

Sono disponibili due opzioni per eseguire Ripristino configurazione di sistema: da sotto con Windows in esecuzione e utilizzando il disco di installazione.

Opzione 1: se Windows si avvia

Andiamo a Start - Tutti i programmi - Accessori - Strumenti di sistema - Ripristino configurazione di sistema:

Inizierà Seleziona un punto di ripristino diverso e premere Ulteriore. Si aprirà un elenco di punti di ripristino. Seleziona quello che ti serve:

Il computer si riavvierà automaticamente. Dopo il download, tutte le impostazioni, il registro e alcuni file importanti verranno ripristinati.

Opzione 2: se Windows non si avvia

È necessario un disco di “installazione” con Windows 7 o Windows 8. Ho scritto dove trovarlo (o scaricarlo).

Avvia dal disco (è scritto come eseguire l'avvio dai dischi di avvio) e seleziona:

Seleziona invece "Ripristino configurazione di sistema". Installazioni di Windows

Riparazione del sistema dopo virus o azioni inadeguate con il computer

Prima di tutte le azioni, eliminare i virus, ad esempio utilizzando. Altrimenti non avrà senso: impostazioni corrette virus in esecuzione si “spezzerà” di nuovo.

Viene avviato il programma di ripristino

Se un virus ha bloccato l'avvio di qualche programma, AVZ ti aiuterà. Naturalmente, devi comunque avviare AVZ stesso, ma è abbastanza semplice:

Per prima cosa andiamo a Pannello di controllo- impostare qualsiasi tipo di visualizzazione, eccetto Categoria - Impostazioni delle cartelle - Visualizzazione- deseleziona Nascondi le estensioni per i tipi di file registrati: OK. Ora puoi vedere per ogni file estensione- diversi caratteri dopo l'ultimo punto del nome. Questo di solito è il caso dei programmi. .exe E .com. Per eseguire l'antivirus AVZ su un computer in cui è vietata l'esecuzione di programmi, rinominare l'estensione in cmd o pif:

Quindi verrà avviato AVZ. Quindi, nella finestra del programma stessa, fare clic su File - :

Punti da notare:

1. Ripristino dei parametri di avvio dei file .exe, .com, .pif(in realtà risolve il problema dell'avvio dei programmi)

6. Rimozione di tutte le politiche (restrizioni) dell'utente corrente(in alcuni rari casi, questo articolo aiuta anche a risolvere il problema dell'avvio dei programmi se il virus è molto dannoso)

9. Rimozione dei debugger dei processi di sistema(è molto consigliabile tenere presente questo punto, perché anche se hai controllato il sistema con un antivirus, potrebbe rimanere qualcosa del virus. Aiuta anche se il desktop non appare all'avvio del sistema)

, conferma l'azione, viene visualizzata una finestra con il testo "Ripristino del sistema completato". Successivamente non resta che riavviare il computer: il problema con l'avvio dei programmi sarà risolto!

Ripristino dell'avvio del desktop

Un problema abbastanza comune è che il desktop non viene visualizzato all'avvio del sistema.

Lancio Desktop puoi farlo: premi Ctrl+Alt+Canc, avvia Task Manager, quindi premi File - Nuova attività (Esegui...) - accedere explorer.exe:

OK- Verrà avviato il desktop. Ma questa è solo una soluzione temporanea al problema: la prossima volta che accendi il computer dovrai ripetere tutto da capo.

Per evitare di farlo ogni volta, è necessario ripristinare la chiave di avvio del programma esploratore(“Explorer”, che è responsabile della visualizzazione standard del contenuto delle cartelle e del funzionamento del Desktop). In AVZ fare clic File- e contrassegna l'articolo

Eseguire le operazioni contrassegnate, confermare l'azione, premere OK. Ora quando avvii il computer, il desktop si avvierà normalmente.

Sblocco del Task Manager e dell'editor del registro

Se un virus ha bloccato l'avvio dei due programmi sopra menzionati, è possibile rimuovere il blocco tramite la finestra del programma AVZ. Controlla solo due punti:

11. Sblocca il gestore attività

17. Sblocco dell'editor del registro

E premi Eseguire le operazioni contrassegnate.

Problemi con Internet (VKontakte, Odnoklassniki e i siti antivirus non si aprono)

Questo componente può controllare quattro categorie di problemi con vari gradi di gravità (ogni grado differisce nel numero di impostazioni):

Problemi di sistema- Ciò include le impostazioni di sicurezza. Spuntando gli elementi trovati e premendo il pulsante Risolvi i problemi segnalati, alcune lacune legate ai virus verranno chiuse. C'è anche lato posteriore medaglie - mentre aumenta la sicurezza, diminuisce il comfort. Ad esempio, se disabiliti l'esecuzione automatica da supporti rimovibili e CD-ROM, quando inserisci unità flash e dischi, non verrà visualizzata una finestra con una scelta di azioni (visualizza il contenuto, avvia il lettore, ecc.): dovrai farlo aprire la finestra Computer e iniziare a visualizzare manualmente il contenuto del disco. Cioè, i virus non si avvieranno automaticamente e non verrà visualizzata una comoda richiesta. Dipende da Impostazioni di Windows, ognuno vedrà qui il proprio elenco di vulnerabilità del sistema.

Impostazioni e modifiche del browser- Le impostazioni di sicurezza di Internet Explorer sono controllate. Per quanto ne so, le impostazioni di altri browser ( Google Chrome,Musica lirica, Mozilla Firefox e altri) non vengono controllati. Anche se non utilizzi Internet Explorer per navigare in Internet, ti consiglio di fare un controllo: spesso i componenti di questo browser vengono utilizzati in vari programmi e rappresentano una potenziale falla di sicurezza che dovrebbe essere tappata.

Pulizia del sistema- duplica parzialmente la categoria precedente, ma non influisce sui luoghi in cui vengono archiviati i dati sulle azioni dell'utente.

Ti consiglio di controllare il tuo sistema in categorie Problemi di sistema E Impostazioni e modifiche del browser selezionando il grado di pericolo Problemi moderati. Se i virus non hanno toccato le impostazioni, molto probabilmente ti verrà offerta solo un'opzione: "l'avvio automatico è consentito da supporti rimovibili" (unità flash). Se selezioni la casella e quindi proibisci l'esecuzione automatica dei programmi dalle unità flash, proteggerai almeno parzialmente il tuo computer dai virus distribuiti sulle unità flash. Di più protezione completa si ottiene solo con e lavorando.

Pulizia del sistema da file non necessari

Programmi AVZ sa come pulire il tuo computer file non necessari. Se sul tuo computer non è installato un programma di pulizia del disco rigido, AVZ andrà bene, poiché ci sono molte possibilità:

Maggiori dettagli sui punti:

  1. Cancella il precaricamento della cache di sistema- pulire la cartella con informazioni su quali file caricare in anticipo avvio rapido programmi. L'opzione è inutile, perché Windows stesso monitora con successo la cartella Prefetch e la pulisce quando richiesto.
  2. Elimina i file di registro di Windows- è possibile cancellare vari database e file che memorizzano vari record sugli eventi che si verificano nel sistema operativo. L'opzione è utile se hai bisogno di liberare una dozzina o due megabyte di spazio sul tuo disco rigido. Cioè, il vantaggio derivante dal suo utilizzo è trascurabile, l'opzione è inutile.
  3. Eliminare i file di dump della memoria- in caso di criticità Errori di Windows interrompe il suo lavoro e mostra BSOD ( schermo blu morte), preservando allo stesso tempo le informazioni su programmi in esecuzione e i driver in un file per la successiva analisi programmi speciali per identificare il colpevole del fallimento. L'opzione è quasi inutile, poiché ti consente di vincere solo dieci megabyte spazio libero. La cancellazione dei file di dump della memoria non danneggia il sistema.
  4. Cancella l'elenco dei documenti recenti- stranamente, l'opzione cancella l'elenco dei documenti recenti. Questo elenco si trova nel menu Start. Puoi anche cancellare l'elenco manualmente facendo clic con il pulsante destro del mouse su questo elemento nel menu Start e selezionando "Cancella elenco degli elementi recenti". L'opzione è utile: ho notato che cancellare l'elenco dei documenti recenti consente al menu Start di visualizzare i suoi menu un po' più velocemente. Non danneggerà il sistema.
  5. Cancellazione della cartella TEMP- Il Santo Graal per coloro che cercano il motivo della scomparsa dello spazio libero sull'unità C:. Il fatto è che molti programmi memorizzano i file nella cartella TEMP per un uso temporaneo, dimenticandosi di "ripulirli" in seguito. Un tipico esempio sono gli archiviatori. Decomprimeranno i file lì e si dimenticheranno di eliminarli. Cancellare la cartella TEMP non danneggia il sistema, può liberare molto spazio (in casi particolarmente avanzati, il guadagno di spazio libero arriva a cinquanta gigabyte!).
  6. Adobe Flash Lettore: cancellazione dei file temporanei- "Flash Player" può salvare file per uso temporaneo. Possono essere rimossi. A volte (raramente) questa opzione aiuta a gestire i problemi di Flash Player. Ad esempio, con problemi nella riproduzione di video e audio sul sito Web VKontakte. Non ci sono danni dall'uso.
  7. Cancellazione della cache del client terminale- per quanto ne so, questa opzione cancella i file temporanei di un componente di Windows chiamato "Connessione desktop remoto" (accesso remoto ai computer tramite RDP). Opzione sembra non fa male, libera al massimo una dozzina di megabyte di spazio. Non ha senso usarlo.
  8. IIS - Eliminazione del registro errori HTTP- ci vuole molto tempo per spiegare di cosa si tratta. Lasciatemi solo dire che è meglio non abilitare l'opzione di cancellazione del registro IIS. In ogni caso non fa alcun danno e nemmeno alcun beneficio.
  9. Lettore Macromedia Flash- duplicati di articoli "Adobe Flash Player: cancellazione dei file temporanei", ma interessa versioni piuttosto antiche di Flash Player.
  10. Java: svuotamento della cache- ti dà un guadagno di un paio di megabyte sul tuo disco rigido. Non utilizzo programmi Java, quindi non ho verificato le conseguenze dell'abilitazione dell'opzione. Non consiglio di accenderlo.
  11. Svuotamento del cestino- Lo scopo di questo articolo è assolutamente chiaro dal suo nome.
  12. Rimuovere i registri di installazione degli aggiornamenti di sistema- Windows mantiene un registro aggiornamenti installati. Abilitando questa opzione si cancella il registro. L'opzione è inutile perché non si ottiene alcun guadagno di spazio libero.
  13. Rimuovere il protocollo di Windows Update- simile al punto precedente, ma gli altri file vengono eliminati. Anche un'opzione inutile.
  14. Cancella il database dei MountPoints- se quando si collega un'unità flash o un disco rigido, le icone con essi non vengono create nella finestra Computer, questa opzione può aiutare. Ti consiglio di abilitarlo solo se hai problemi con la connessione di unità flash e dischi.
  15. Internet Explorer: svuotamento della cache- pulisce i file temporanei di Internet Explorer. L'opzione è sicura e utile.
  16. Microsoft Office- svuotamento della cache- pulisce i file temporanei dei programmi Microsoft Office: Word, Excel, PowerPoint e altri. Non posso controllare le opzioni di sicurezza perché non ho Microsoft Office.
  17. Cancellazione della cache del sistema di masterizzazione di CD- un'opzione utile che ti consente di eliminare i file che hai preparato per la masterizzazione su dischi.
  18. Pulizia della cartella TEMP del sistema- a differenza della cartella TEMP dell'utente (vedi punto 5), pulire questa cartella non è sempre sicuro e solitamente libera poco spazio. Non consiglio di accenderlo.
  19. MSI: pulizia della cartella Config.Msi- Questa cartella memorizza vari file creati dagli installatori del programma. La cartella è grande se i programmi di installazione non hanno completato il lavoro correttamente, quindi è giustificato pulire la cartella Config.Msi. Tuttavia, ti avverto: potrebbero esserci problemi con la disinstallazione dei programmi che utilizzano programmi di installazione .msi (ad esempio Microsoft Office).
  20. Cancella i registri dell'utilità di pianificazione- L'Utilità di pianificazione di Windows conserva un registro in cui registra le informazioni sulle attività completate. Non consiglio di abilitare questo elemento perché non offre alcun vantaggio, ma aggiungerà problemi: l'Utilità di pianificazione di Windows è un componente piuttosto difettoso.
  21. Rimuovere i registri di installazione di Windows- conquistare un posto è insignificante, non ha senso eliminarlo.
  22. Windows: svuotamento della cache delle icone- utile se hai problemi con le scorciatoie. Ad esempio, quando viene visualizzato il Desktop, le icone non vengono visualizzate immediatamente. L'abilitazione di questa opzione non influirà sulla stabilità del sistema.
  23. Google Chrome: svuotamento della cache- un'opzione molto utile. Google Chrome memorizza copie delle pagine in una cartella designata per aiutare ad aprire i siti più velocemente (le pagine vengono caricate dal disco rigido invece di essere scaricate su Internet). A volte la dimensione di questa cartella raggiunge mezzo gigabyte. La pulizia è utile perché libera spazio sul disco rigido; non influisce sulla stabilità di Windows o Google Chrome.
  24. Mozilla Firefox: pulizia della cartella CrashReports- ogni volta che Navigatore Firefox si verifica un problema e si chiude in modo anomalo, vengono creati file di report. Questa opzione elimina i file di rapporto. Il guadagno di spazio libero raggiunge un paio di decine di megabyte, cioè l'opzione è di scarsa utilità, ma c'è. Non influisce sulla stabilità di Windows e Mozilla Firefox.

Dipende da programmi installati, il numero di articoli varierà. Ad esempio, se è installato il browser Opera, puoi anche svuotarne la cache.

Pulizia dell'elenco dei programmi di avvio

Un modo sicuro per accelerare l'avvio e la velocità del tuo computer è pulire l'elenco di avvio. Se programmi non necessari non si avvia, il computer non solo si accenderà più velocemente, ma funzionerà anche più velocemente, grazie alle risorse liberate, che non verranno occupate dai programmi in esecuzione in background.

AVZ può visualizzare quasi tutte le lacune di Windows attraverso le quali vengono avviati i programmi. È possibile visualizzare l'elenco di esecuzione automatica nel menu Strumenti - Gestione esecuzione automatica:

L'utente medio non ha assolutamente bisogno di funzionalità così potenti, quindi lo esorto non spegnere tutto. È sufficiente considerare solo due punti: Cartelle con esecuzione automatica E Correre*.

AVZ visualizza l'esecuzione automatica non solo per il tuo utente, ma anche per tutti gli altri profili:

Nel capitolo Correre*È meglio non disabilitare i programmi situati nella sezione HKEY_USERS- ciò potrebbe interrompere il funzionamento di altri profili utente e del sistema operativo stesso. Nel capitolo Cartelle con esecuzione automatica puoi spegnere tutto ciò che non ti serve.

Le linee identificate dall'antivirus come conosciute sono contrassegnate in verde. Ciò include entrambi i sistemi Programmi Windows e programmi di terze parti dotati di firma digitale.

Tutti gli altri programmi sono contrassegnati in nero. Ciò non significa che tali programmi siano virus o qualcosa del genere, solo che non tutti i programmi sono firmati digitalmente.

Non dimenticare di allargare la prima colonna in modo che il nome del programma sia visibile. Deselezionando semplicemente la casella di controllo si disabiliterà temporaneamente l'esecuzione automatica del programma (è quindi possibile selezionare nuovamente la casella), evidenziando l'elemento e premendo il pulsante con una croce nera si eliminerà la voce per sempre (o finché il programma non si registrerà nuovamente nell'esecuzione automatica).

La domanda sorge spontanea: come determinare cosa può essere disattivato e cosa no? Ci sono due soluzioni:

Innanzitutto c'è il buon senso: puoi prendere una decisione in base al nome del file .exe del programma. Per esempio, Programma Skype al momento dell'installazione crea una voce per avvio automatico quando accendi il computer. Se non ti serve, deseleziona la casella che termina con skype.exe. A proposito, molti programmi (incluso Skype) possono rimuoversi dall'avvio; basta deselezionare la voce corrispondente nelle impostazioni del programma stesso.

In secondo luogo, puoi cercare in Internet informazioni sul programma. Sulla base delle informazioni ricevute, resta da prendere una decisione: rimuoverlo dall'esecuzione automatica oppure no. AVZ semplifica la ricerca di informazioni sugli articoli: basta fare clic con il pulsante destro del mouse sull'articolo e selezionare il motore di ricerca preferito:

Disabilitando i programmi non necessari, accelererai notevolmente l'avvio del tuo computer. Tuttavia, non è consigliabile disabilitare tutto: ciò rischia di perdere l'indicatore del layout, disattivare l'antivirus, ecc.

Disabilita solo i programmi che sai per certo: non ti servono all'avvio.

Linea di fondo

Fondamentalmente, ciò di cui ho scritto nell'articolo è come martellare i chiodi con un microscopio - Programma AVZ adatto per ottimizzare Windows, ma in generale è uno strumento complesso e potente adatto a un'ampia varietà di compiti. Tuttavia, per utilizzare AVZ al meglio, è necessario conoscere a fondo Windows, in modo da poter iniziare in piccolo, ovvero ciò che ho descritto sopra.

Se hai domande o commenti, c'è una sezione commenti sotto gli articoli dove puoi scrivermi. Sto monitorando i commenti e cercherò di risponderti il ​​più rapidamente possibile.

I moderni antivirus hanno acquisito così tante funzionalità aggiuntive che alcuni utenti hanno domande durante il loro utilizzo. In questa lezione vi racconteremo tutto caratteristiche chiave Funzionamento dell'antivirus AVZ.

Diamo un'occhiata a ciò che è AVZ nel modo più dettagliato possibile utilizzando esempi pratici. Le seguenti funzioni meritano l'attenzione principale dell'utente medio.

Controllo della presenza di virus nel sistema

Qualsiasi antivirus dovrebbe essere in grado di rilevare malware sul tuo computer e gestirlo (trattarlo o rimuoverlo). È naturale che questa funzioneè presente anche in AVZ. Vediamo nella pratica in cosa consiste un controllo del genere.

  1. Lanciamo AVZ.
  2. Sullo schermo apparirà una piccola finestra di utilità. Nell'area contrassegnata nello screenshot qui sotto, troverai tre schede. Si riferiscono tutti al processo di ricerca delle vulnerabilità su un computer e contengono diverse opzioni.
  3. Nella prima scheda "Area di ricerca" devi selezionare le caselle relative alle cartelle e alle partizioni del disco rigido che desideri scansionare. Un po' più in basso vedrai tre linee che ti permetteranno di abilitare opzioni aggiuntive. Mettiamo dei segni davanti a tutte le posizioni. Ciò ti consentirà di eseguire un'analisi euristica speciale, scansionare ulteriori processi in esecuzione e persino identificare software potenzialmente pericoloso.
  4. Successivamente, vai alla scheda "Tipi di file". Qui puoi scegliere quali dati l'utilità deve scansionare.
  5. Se stai eseguendo un controllo regolare, seleziona semplicemente la casella "File potenzialmente pericolosi". Se i virus hanno messo radici profonde, allora dovresti scegliere "Tutti i files".
  6. Oltre ai normali documenti, AVZ scansiona facilmente gli archivi, cosa di cui molti altri antivirus non possono vantarsi. In questa scheda puoi abilitare o disabilitare questo controllo. Ti consigliamo di deselezionare la casella accanto alla scansione di archivi di grandi dimensioni se desideri ottenere i massimi risultati.
  7. In totale, la tua seconda scheda dovrebbe assomigliare a questa.
  8. Successivamente andiamo all'ultima sezione "Opzioni di ricerca".
  9. In alto vedrai un cursore verticale. Spostalo completamente verso l'alto. Ciò consentirà all'utilità di rispondere a tutti gli oggetti sospetti. Inoltre, includiamo il controllo degli intercettori API e RootKit, la ricerca di keylogger e il controllo delle impostazioni SPI/LSP. L'aspetto generale della tua ultima scheda dovrebbe essere simile a questo.
  10. Ora devi configurare le azioni che AVZ intraprenderà quando viene rilevata una particolare minaccia. Per fare ciò, devi prima selezionare la casella accanto alla riga "Effettuare il trattamento" nella zona destra della finestra.
  11. Accanto a ciascun tipo di minaccia, consigliamo di impostare il parametro "Eliminare". Le uniche eccezioni sono le minacce come "HackTool". Qui consigliamo di lasciare il parametro "Trattare". Inoltre, controlla le due righe sotto l'elenco delle minacce.
  12. Il secondo parametro consentirà all'utilità di copiare il documento non sicuro in una posizione appositamente designata. È quindi possibile visualizzare tutti i contenuti e quindi eliminarli in modo sicuro. Questo viene fatto in modo da poter escludere dall'elenco dei dati infetti quelli che effettivamente non lo sono (attivatori, generatori di chiavi, generatori di password e così via).
  13. Una volta impostate tutte le impostazioni e i parametri di ricerca, è possibile iniziare la scansione stessa. Per fare ciò, fare clic sul pulsante corrispondente "Inizio".
  14. Inizierà il processo di verifica. I suoi progressi verranno visualizzati in un'area speciale "Protocollo".
  15. Dopo un po' di tempo, che dipende dalla quantità di dati da scansionare, la scansione sarà completata. Nel log verrà visualizzato un messaggio che indica il completamento dell'operazione. Verrà inoltre indicato il tempo totale impiegato nell'analisi dei file, nonché le statistiche sulla scansione e sulle minacce identificate.
  16. Facendo clic sul pulsante contrassegnato nell'immagine qui sotto, puoi vedere in una finestra separata tutti i sospetti e oggetti pericolosi, individuati da AVZ durante il sopralluogo.
  17. Qui verrà indicato il percorso del file pericoloso, la sua descrizione e il tipo. Se selezioni la casella accanto al nome di tale software, puoi spostarlo in quarantena o rimuoverlo completamente dal tuo computer. Ad operazione completata premere il pulsante "OK" in fondo.
  18. Dopo aver pulito il computer, puoi chiudere la finestra del programma.

Funzioni del sistema

Oltre alla scansione malware standard, AVZ può eseguire molte altre funzioni. Diamo un'occhiata a quelli che potrebbero essere utili all'utente medio. Nel menu principale del programma in alto, fai clic sulla riga "File". Il risultato sarà menù contestuale, che contiene tutte le funzioni di supporto disponibili.

Le prime tre righe sono responsabili dell'avvio, dell'arresto e della pausa della scansione. Questi sono analoghi ai pulsanti corrispondenti nel menu principale di AVZ.

Ricerca di sistema

Questa funzione consentirà all'utilità di raccogliere tutte le informazioni sul tuo sistema. Questo non significa la parte tecnica, ma l'hardware. Tali informazioni includono un elenco di processi, vari moduli, file di sistema e protocolli. Dopo aver fatto clic sulla linea "Ricerca di sistema", apparirà una finestra separata. Qui puoi specificare quali informazioni AVZ deve raccogliere. Dopo aver selezionato tutte le caselle necessarie, è necessario fare clic sul pulsante "Inizio" in fondo.


Successivamente, si aprirà una finestra di salvataggio. In esso puoi selezionare la posizione del documento con informazioni dettagliate, e indicare anche il nome del file stesso. Tieni presente che tutte le informazioni verranno salvate come file HTML. Si apre in qualsiasi browser web. Dopo aver specificato il percorso e il nome del file salvato, è necessario fare clic sul pulsante "Salva".


Di conseguenza, verrà avviato il processo di scansione del sistema e di raccolta delle informazioni. Alla fine, l'utilità visualizzerà una finestra in cui ti verrà chiesto di visualizzare immediatamente tutte le informazioni raccolte.

Ripristino del sistema

Usando questo insieme funzioni, è possibile riportare gli elementi del sistema operativo alla loro forma originale e ripristinare varie impostazioni. Molto spesso, il malware tenta di bloccare l'accesso all'editor del registro, al Task Manager e di scriverne i valori nel documento di sistema Hosts. Puoi sbloccare tali elementi utilizzando l'opzione "Ripristino del sistema". Per fare ciò, basta fare clic sul nome dell'opzione stessa, quindi selezionare le caselle relative alle azioni da eseguire.


Dopodiché è necessario premere il pulsante “Esegui operazioni contrassegnate” nella zona inferiore della finestra.

Sullo schermo apparirà una finestra in cui è necessario confermare l'azione.


Dopo un po' di tempo, vedrai un messaggio che indica che tutte le attività sono state completate. Basta chiudere questa finestra facendo clic sul pulsante "OK".

Script

Nell'elenco dei parametri ci sono due righe relative al lavoro con gli script in AVZ - "Script standard" E "Esegui script".

Facendo clic su una riga "Script standard", si aprirà una finestra con un elenco di script già pronti. Tutto quello che devi fare è spuntare le caselle che desideri eseguire. Successivamente, fai clic sul pulsante nella parte inferiore della finestra "Correre".


Nel secondo caso, avvierai l'editor di script. Qui puoi scriverlo tu stesso o scaricarne uno dal tuo computer. Non dimenticare di fare clic sul pulsante dopo aver scritto o caricato "Correre" nella stessa finestra.

Aggiornamento della banca dati

Questo elemento è il più importante dell'intero elenco. Cliccando sulla riga corrispondente si aprirà la finestra di aggiornamento del database AVZ.

Si sconsiglia di modificare le impostazioni in questa finestra. Lascia tutto così com'è e premi il pulsante "Inizio".


Dopo qualche tempo, sullo schermo apparirà un messaggio che indica che l'aggiornamento del database è completo. Tutto quello che devi fare è chiudere questa finestra.

Visualizzazione del contenuto delle cartelle Quarantena e Infetti

Facendo clic su queste righe nell'elenco delle opzioni, è possibile visualizzare tutti i file potenzialmente pericolosi rilevati da AVZ durante la scansione del sistema.

Nelle finestre che si aprono è possibile eliminare definitivamente tali file o ripristinarli se effettivamente non rappresentano una minaccia.


Tieni presente che per poter inserire file sospetti in queste cartelle, devi selezionare le caselle appropriate nelle impostazioni di scansione del sistema.

Questa è l'ultima opzione da questo elenco, di cui l'utente medio potrebbe aver bisogno. Come suggerisce il nome, questi parametri ti consentono di salvare la configurazione preliminare dell'antivirus (metodo di ricerca, modalità di scansione, ecc.) sul tuo computer e anche di ricaricarla.

Durante il salvataggio, dovrai solo specificare il nome del file e la cartella in cui desideri salvarlo. Quando si carica una configurazione, selezionare semplicemente il file desiderato con le impostazioni e fare clic sul pulsante "Aprire".

Uscita

Sembrerebbe che questo sia un pulsante ovvio e ben noto. Ma vale la pena ricordare che in alcune situazioni, quando particolarmente pericoloso Software— AVZ blocca tutti i metodi di chiusura, ad eccezione di questo pulsante. In altre parole, non potrai chiudere il programma con una scorciatoia da tastiera "Alt+F4" oppure cliccando sulla banale croce nell'angolo. Questo viene fatto in modo che i virus non possano interferire con il corretto funzionamento di AVZ. Ma facendo clic su questo pulsante, puoi sicuramente chiudere l'antivirus, se necessario.

Oltre alle opzioni descritte, ce ne sono anche altre nell'elenco, ma molto probabilmente non saranno necessarie agli utenti ordinari. Pertanto non ci siamo concentrati su di essi. Se hai ancora bisogno di aiuto riguardo l'utilizzo di funzioni non descritte, scrivilo nei commenti. E andiamo avanti.

Elenco dei servizi

Per vedere l'elenco completo dei servizi offerti da AVZ è necessario cliccare sulla riga "Servizio" in cima al programma.

Come nell'ultima sezione, esamineremo solo quelli che potrebbero essere utili all'utente medio.

Process Manager

Cliccando sulla prima riga dell'elenco, si aprirà una finestra "Process Manager". In esso puoi vedere un elenco di tutti i file eseguibili in esecuzione su un computer o laptop in questo momento tempo. Nella stessa finestra puoi leggere una descrizione del processo, scoprirne il produttore e il percorso completo del file eseguibile stesso.


È inoltre possibile terminare un processo particolare. Per fare ciò, seleziona semplicemente il processo richiesto dall'elenco, quindi fai clic sul pulsante corrispondente a forma di croce nera sul lato destro della finestra.


Questo servizio è un eccellente sostituto del Task Manager standard. Il servizio acquista particolare valore nelle situazioni in cui "Gestore attività" bloccato da un virus.

Responsabile servizi e autisti

Questo è il secondo servizio nell'elenco generale. Cliccando sulla riga omonima si aprirà la finestra per la gestione dei servizi e degli autisti. Puoi passare da uno all'altro utilizzando un interruttore speciale.

Nella stessa finestra, ogni elemento è accompagnato da una descrizione del servizio stesso, dallo stato (abilitato o disabilitato), nonché dalla posizione del file eseguibile.


Puoi selezionare l'elemento richiesto, dopodiché avrai le opzioni per abilitare, disabilitare o rimozione completa servizi/autisti. Questi pulsanti si trovano nella parte superiore dell'area di lavoro.

Responsabile dell'avvio

Questo servizio ti consentirà di personalizzare completamente le impostazioni di esecuzione automatica. Inoltre, a differenza dei gestori standard, questa lista comprende anche i moduli di sistema. Cliccando sulla riga con lo stesso nome, vedrai quanto segue.


Per disabilitare l'elemento selezionato, devi solo deselezionare la casella accanto al suo nome. Inoltre è possibile cancellare completamente la voce richiesta. Per fare ciò, seleziona semplicemente la riga desiderata e fai clic sul pulsante nella parte superiore della finestra a forma di croce nera.

Tieni presente che un valore eliminato non può essere restituito. Pertanto, prestare molta attenzione a non cancellare i record di avvio vitali del sistema.

Gestore file host

Abbiamo accennato poco sopra al fatto che il virus a volte scrive i propri valori nel file di sistema "Ospiti". E in alcuni casi, il malware ne blocca anche l'accesso, impedendoti di correggere le modifiche apportate. Questo servizio ti aiuterà in tali situazioni.

Cliccando sulla riga mostrata nell'immagine sopra nell'elenco, si aprirà una finestra di gestione. Non puoi aggiungere i tuoi valori qui, ma puoi eliminare quelli esistenti. Per fare ciò, seleziona la riga desiderata con il tasto sinistro del mouse, quindi premi il pulsante Elimina, che si trova nella parte superiore dell'area di lavoro.


Successivamente, verrà visualizzata una piccola finestra in cui è necessario confermare l'azione. Per fare ciò, basta premere il pulsante "SÌ".


Quando la riga selezionata viene eliminata, devi solo chiudere questa finestra.

Fai attenzione a non eliminare righe di cui non conosci lo scopo. Archiviare "Ospiti" Non solo i virus, ma anche altri programmi possono scrivere i propri valori.

Utilità di sistema

Con AVZ puoi anche avviare le utilità di sistema più popolari. Puoi vedere il loro elenco se passi il mouse sulla riga con il nome corrispondente.


Facendo clic sul nome di una particolare utilità, la avvierai. Successivamente è possibile apportare modifiche al registro (regedit), configurare il sistema (msconfig) o controllare i file di sistema (sfc).

Questi sono tutti i servizi che volevamo menzionare. È improbabile che gli utenti principianti abbiano bisogno di un gestore di protocolli, estensioni o altri servizi aggiuntivi. Tali funzioni sono più adatte agli utenti più avanzati.

AVZGuard

Questa funzione è stata sviluppata per combattere i virus più astuti che utilizzando metodi standard non cancellare. Aggiunge semplicemente malware a un elenco di software non attendibile a cui è vietato eseguire le proprie operazioni. Per abilitare questa funzione è necessario cliccare sulla riga "AVZGuard" nella zona AVZ alta. Nella finestra a discesa, fare clic sull'elemento "Abilita AVZGuard".

Assicurati di chiudere tutte le applicazioni di terze parti prima di abilitare questa funzione, altrimenti verranno incluse anche nell'elenco dei software non attendibili. Il funzionamento di tali applicazioni potrebbe essere interrotto in futuro.

Tutti i programmi contrassegnati come attendibili saranno protetti dall'eliminazione o dalla modifica. E il lavoro del software non affidabile verrà sospeso. Ciò ti consentirà di rimuovere in sicurezza i file pericolosi utilizzando una scansione standard. Successivamente, dovresti disabilitare AVZGuard. Per fare ciò, fare nuovamente clic su una riga simile nella parte superiore della finestra del programma, quindi fare clic sul pulsante per disabilitare la funzione.

AVZPM

La tecnologia indicata nel nome monitorerà tutti i processi/driver avviati, arrestati e modificati. Per utilizzarlo è necessario prima abilitare il servizio corrispondente.

Fare clic sulla riga AVZPM nella parte superiore della finestra.
Nel menu a discesa, fare clic sulla riga “Installa il driver avanzato di monitoraggio del processo”.


Entro pochi secondi verranno installati i moduli necessari. Ora, quando vengono rilevate modifiche in qualsiasi processo, riceverai una notifica corrispondente. Se non hai più bisogno di tale monitoraggio, dovrai semplicemente fare clic sulla linea contrassegnata nell'immagine sottostante nella finestra a discesa precedente. Ciò scaricherà tutti i processi AVZ e rimuoverà i driver installati in precedenza.

Tieni presente che i pulsanti AVZGuard e AVZPM potrebbero essere disattivati ​​e inattivi. Ciò significa che hai un sistema operativo x64 installato. Sfortunatamente, le utilità menzionate non funzionano su un sistema operativo con questa profondità di bit.

Ciò porta questo articolo alla sua logica conclusione. Abbiamo provato a spiegarti come utilizzare le funzionalità più popolari di AVZ. Se hai ancora domande dopo aver letto questa lezione, puoi farle nei commenti a questo post. Saremo felici di prestare attenzione ad ogni domanda e cercare di dare la risposta più dettagliata.

Il Ripristino configurazione di sistema è una funzionalità speciale di AVZ che consente di ripristinare numerosi file Impostazioni di sistema danneggiato da malware.

Il firmware di ripristino del sistema è archiviato in banca dati antivirus e aggiornato secondo necessità.

Raccomandazione: utilizzare il ripristino del sistema solo in una situazione in cui è chiaro che è necessario. Prima di usarlo, si consiglia di farlo copia di backup o punto di rollback del sistema.

Nota: le operazioni di ripristino del sistema scrivono i dati del backup automatico come file REG nella directory Backup della cartella di lavoro AVZ.

Attualmente il database contiene il seguente firmware:

1.Ripristino dei parametri di avvio dei file .exe, .com, .pif

Questo firmware ripristina la risposta del sistema ai file exe, com, pif, scr.

Indicazioni per l'uso: Una volta rimosso il virus, i programmi smettono di funzionare.

Possibili rischi: sono minimi, ma si consiglia di utilizzarli

2. Ripristinare le impostazioni del prefisso del protocollo di Internet Explorer su standard

Questo firmware ripristina le impostazioni del prefisso del protocollo in Internet Explorer

Indicazioni per l'uso: quando inserisci un indirizzo come www.yandex.ru, viene sostituito con qualcosa come www.seque.com/abcd.php?url=www.yandex.ru

Possibili rischi: minimo

3.Ripristino della pagina iniziale di Internet Explorer

Questo firmware ripristina la pagina iniziale in Internet Explorer

Indicazioni per l'uso: sostituendo la pagina iniziale

Possibili rischi: minimo

4.Ripristinare le impostazioni di ricerca di Internet Explorer su standard

Questo firmware ripristina le impostazioni di ricerca in Internet Explorer

Indicazioni per l'uso: Quando fai clic sul pulsante "Cerca" in IE, verrai indirizzato a un sito di terze parti

Possibili rischi: minimo

5.Ripristinare le impostazioni del desktop

Questo firmware ripristina le impostazioni del desktop. Il ripristino prevede l'eliminazione di tutti gli elementi ActiveDesctop attivi, lo sfondo e lo sblocco del menu responsabile delle impostazioni del desktop.

Indicazioni per l'uso: Le schede delle impostazioni del desktop nella finestra "Proprietà dello schermo" sono scomparse; sul desktop vengono visualizzate iscrizioni o immagini estranee

Possibili rischi: le impostazioni utente verranno eliminate, il desktop apparirà come predefinito

6.Eliminazione di tutte le politiche (restrizioni) dell'utente corrente

Windows fornisce un meccanismo per limitare le azioni dell'utente chiamato Criteri. Molti malware utilizzano questa tecnologia perché le impostazioni sono archiviate nel registro e sono facili da creare o modificare.

Indicazioni per l'uso: Le funzioni di Explorer o altre funzioni del sistema sono bloccate.

Possibili rischi: I sistemi operativi di versioni diverse dispongono di policy predefinite e il ripristino delle policy su determinati valori standard non è sempre ottimale. Per correggere le policy che vengono frequentemente modificate da problemi dannosi, è necessario utilizzare la Risoluzione guidata dei problemi, che è sicura in termini di possibili errori di sistema.

7.Cancellazione del messaggio visualizzato durante WinLogon

Windows NT e sistemi successivi della linea NT (2000, XP) consentono di impostare il messaggio visualizzato all'avvio. Numerosi programmi dannosi ne approfittano e la distruzione del programma dannoso non porta alla distruzione di questo messaggio.

Indicazioni per l'uso: Viene inserito un messaggio estraneo durante l'avvio del sistema.

Possibili rischi: NO

8.Ripristino delle impostazioni di Explorer

Questo firmware ripristina una serie di impostazioni di Explorer su standard (le impostazioni modificate dal malware vengono ripristinate per prime).

Indicazioni per l'uso: Le impostazioni di Explorer sono cambiate

Possibili rischi: sono minimi; il danno più comune alle impostazioni riscontrato nel malware viene rilevato e corretto dalla procedura guidata per la risoluzione dei problemi.

9.Rimozione dei debugger dei processi di sistema

La registrazione di un debugger di processi di sistema ti consentirà di farlo lancio nascosto applicazione, che viene utilizzata da una serie di malware

Indicazioni per l'uso: AVZ rileva debugger di processi di sistema non identificati, sorgono problemi con l'avvio dei componenti di sistema, in particolare il desktop scompare dopo un riavvio.

Possibili rischi: interruzione minima e possibile dei programmi che utilizzano il debugger per scopi legittimi (ad esempio, sostituzione del task manager standard)

10.Ripristino delle impostazioni di avvio in modalità provvisoria

Alcuni malware, in particolare il worm Bagle, corrompe le impostazioni di avvio del sistema in modalità protetta. Questo firmware ripristina le impostazioni di avvio in modalità protetta.

Indicazioni per l'uso: Il computer non si avvia in modalità provvisoria. Questo firmware dovrebbe essere utilizzato solo in caso di problemi con l'avvio in modalità protetta.

Possibili rischi: elevato, poiché il ripristino della configurazione standard non garantisce che SafeMode venga corretto. In Security Captivity, la procedura guidata per la risoluzione dei problemi rileva e corregge specifiche voci di configurazione SafeMode non funzionanti

11.Sblocca il gestore attività

Il blocco del Task Manager viene utilizzato dal malware per proteggere i processi dal rilevamento e dalla rimozione. Di conseguenza, l'esecuzione di questo microprogramma rimuove il blocco.

Indicazioni per l'uso: Il task manager è bloccato; quando si tenta di chiamare il task manager, viene visualizzato il messaggio "Task Manager è bloccato dall'amministratore".

Possibili rischi: procedura guidata per la risoluzione dei problemi

12.Cancellazione dell'elenco da ignorare dell'utilità HijackThis

L'utilità HijackThis memorizza una serie di impostazioni nel registro, in particolare un elenco di eccezioni. Pertanto, per camuffarsi dal malware HijackThis, è sufficiente registrare il proprio file eseguibili nell'elenco delle eccezioni. Attualmente esistono numerosi programmi dannosi noti che sfruttano questa vulnerabilità. Il firmware AVZ cancella l'elenco delle eccezioni dell'utilità HijackThis

Indicazioni per l'uso: Si sospetta che l'utilità HijackThis non visualizzi tutte le informazioni sul sistema.

Possibili rischi: minimo, tieni presente che le impostazioni per ignorare HijackThis verranno eliminate

13. Pulizia del file Hosts

La pulizia del file Hosts implica la ricerca del file Hosts, la rimozione di tutte le righe significative da esso e l'aggiunta della riga standard "127.0.0.1 localhost".

Indicazioni per l'uso: Si sospetta che il file Hosts sia stato modificato da un malware. Sintomi tipici: blocco degli aggiornamenti programmi antivirus. Puoi controllare il contenuto del file Hosts utilizzando il file manager Hosts integrato in AVZ.

Possibili rischi: media, tieni presente che il file Hosts può contenere voci utili

14. Correzione automatica delle impostazioni SPl/LSP

Esegue l'analisi delle impostazioni SPI e, se vengono rilevati errori, corregge automaticamente gli errori rilevati. Questo firmware può essere eseguito nuovamente un numero illimitato di volte. Dopo aver eseguito questo firmware, si consiglia di riavviare il computer. Nota! Questo firmware non può essere eseguito da una sessione terminale

Indicazioni per l'uso: Dopo aver rimosso il programma dannoso, ho perso l'accesso a Internet.

Possibili rischi: media, si consiglia di creare un backup prima di iniziare

15. Ripristina le impostazioni SPI/LSP e TCP/IP (XP+)

Questo firmware funziona solo su XP, Windows 2003 e Vista. Il suo principio di funzionamento si basa sul ripristino e sulla ricreazione delle impostazioni SPI/LSP e TCP/IP utilizzando l'utilità netsh standard inclusa in Windows. Puoi leggere ulteriori informazioni sul ripristino delle impostazioni nella Knowledge Base di Microsoft: http://support.microsoft.com/kb/299357

Indicazioni per l'uso: Dopo aver rimosso il programma dannoso, l'accesso a Internet è stato interrotto e l'esecuzione del firmware "14. Correzione automatica delle impostazioni SPl/LSP" non produce alcun risultato.

Possibili rischi: alto, si consiglia di creare un backup prima di iniziare

16. Recupero della chiave di avvio di Explorer

Ripristina le chiavi del registro di sistema responsabili dell'avvio di Explorer.

Indicazioni per l'uso: Durante l'avvio del sistema, Explorer non si avvia, ma è possibile avviare manualmente explorer.exe.

Possibili rischi: minimo

17. Sblocco dell'editor del registro

Sblocca l'editor del Registro di sistema rimuovendo la policy che ne impedisce l'esecuzione.

Indicazioni per l'uso:È impossibile avviare l'editor del registro; quando si tenta, viene visualizzato un messaggio che informa che il suo avvio è bloccato dall'amministratore.

Possibili rischi: minimo, un controllo simile viene eseguito dalla Risoluzione guidata dei problemi

18. Ricreazione completa delle impostazioni SPI

Esegue una copia di backup delle impostazioni SPI/LSP, dopodiché le distrugge e le crea secondo lo standard, che viene archiviato nel database.

Indicazioni per l'uso: Gravi danni alle impostazioni SPI che non possono essere riparati dagli script 14 e 15.

Nota! Dovresti utilizzare il ripristino delle impostazioni di fabbrica solo se necessario se riscontri problemi irreversibili con l'accesso a Internet dopo aver rimosso il malware!Utilizzare questa operazione solo se necessario, nei casi in cui altri metodi di ripristino SPI non hanno aiutato !

Possibili rischi: molto alto, si consiglia di creare un backup prima di iniziare!

19. Cancella il database dei MountPoints

Pulisce il database MountPoints e MountPoints2 nel registro.

Indicazioni per l'uso: Questa operazione spesso aiuta quando, dopo l'infezione da un virus Flash, i dischi non si aprono in Explorer

Possibili rischi: minimo

20.Rimuovere percorsi statici

Esegue la rimozione di tutti i percorsi statici.

Indicazioni per l'uso: Questa operazione aiuta se alcuni siti vengono bloccati utilizzando percorsi statici errati.

Possibili rischi: media. È importante notare che affinché alcuni servizi funzionino su alcuni provider Internet, potrebbero essere necessari percorsi statici e dopo tale eliminazione dovranno essere ripristinati secondo le istruzioni sul sito Web del provider Internet.

21.Sostituisci i DNS di tutte le connessioni con Google Public DNS

Sostituisce nella configurazione di tutti gli adattatori di rete Server DNS al DNS pubblico di Google. Aiuta se un programma Trojan ha sostituito il DNS con il proprio.

Indicazioni per l'uso: Spoofing DNS da parte di malware.

Possibili rischi: media. Tieni presente che non tutti i provider ti consentono di utilizzare un DNS diverso dal proprio.

Per eseguire un ripristino è necessario selezionare uno o più elementi e fare clic sul pulsante “Esegui operazioni selezionate”. Facendo clic sul pulsante "OK" si chiude la finestra.

In una nota:

Il ripristino è inutile se sul sistema è in esecuzione un programma trojan che esegue tali riconfigurazioni: è necessario prima rimuoverlo malware e quindi ripristinare le impostazioni di sistema

In una nota:

Per eliminare le tracce della maggior parte dei dirottatori, è necessario eseguire tre firmware: "Ripristina le impostazioni di ricerca di Internet Explorer sullo standard", "Ripristina la pagina iniziale di Internet Explorer", "Ripristina le impostazioni del prefisso del protocollo di Internet Explorer sullo standard"

In una nota:

Qualsiasi firmware può essere eseguito più volte di seguito senza danni significativi al sistema. Le eccezioni sono "5. Ripristino delle impostazioni del desktop" (questo firmware ripristinerà tutte le impostazioni del desktop e dovrai selezionare nuovamente la colorazione e lo sfondo del desktop) e "10. Ripristino delle impostazioni di avvio in SafeMode" (questo firmware ricrea le chiavi di registro responsabili di avvio in modalità provvisoria), nonché 15 e 18 (reimpostazione e ricreazione delle impostazioni SPI).

Un ottimo programma per rimuovere virus e ripristinare il sistema è AVZ (Zaitsev Anti-Virus). Puoi scaricare AVZ facendo clic sul pulsante arancione dopo aver generato i collegamenti.E se un virus blocca il download, prova a scaricare l'intero set antivirus!

Le principali funzionalità di AVZ sono il rilevamento e la rimozione dei virus.

L'utilità antivirus AVZ è progettata per rilevare e rimuovere:

  • I moduli SpyWare e AdWare sono lo scopo principale dell'utilità
  • Dialer (Trojan.Dialer)
  • Programmi trojan
  • Moduli BackDoor
  • Worm di rete e di posta
  • TrojanSpy, TrojanDownloader, TrojanDropper

L'utilità è un analogo diretto dei programmi TrojanHunter e LavaSoft Ad-aware 6. Il compito principale del programma è rimuovere i programmi SpyWare e Trojan.

Le caratteristiche dell'utilità AVZ (oltre allo scanner di firma standard) sono:

  • Microprogrammi di controllo del sistema euristico. Il firmware ricerca spyware e virus conosciuti in base a segnali indiretti, basati sull'analisi del registro, dei file su disco e in memoria.
  • Database aggiornato di file protetti. Include firme digitali di decine di migliaia di file di sistema e file di processi sicuri noti. Il database è collegato a tutti i sistemi AVZ e funziona secondo il principio "amico/nemico": i file sicuri non vengono messi in quarantena, la cancellazione e gli avvisi vengono bloccati, il database viene utilizzato da un anti-rootkit, un sistema di ricerca file e vari analizzatori. In particolare, il process manager integrato evidenzia processi e servizi sicuri tramite colori; la ricerca di file sul disco può escludere file conosciuti dalla ricerca (il che è molto utile quando si cercano programmi Trojan sul disco);
  • Sistema di rilevamento rootkit integrato. La ricerca del RootKit viene effettuata senza l'utilizzo di firme, basandosi sullo studio delle librerie di sistema di base per intercettarne le funzioni. AVZ non solo è in grado di rilevare RootKit, ma anche di bloccare correttamente UserMode RootKit per il suo processo e KernelMode RootKit a livello di sistema. Le contromisure RootKit si applicano a tutte le funzioni del servizio AVZ; di conseguenza, lo scanner AVZ può rilevare processi mascherati, il sistema di ricerca del registro "vede" chiavi mascherate, ecc. L'antirootkit è dotato di un analizzatore che rileva processi e servizi mascherati da RootKit. A mio parere, una delle caratteristiche principali del sistema di contromisure RootKit è la sua funzionalità in Win9X (l'opinione diffusa sull'assenza di RootKit funzionante sulla piattaforma Win9X è profondamente errata: sono noti centinaia di programmi Trojan che intercettano le funzioni API per mascherare le loro presenza, distorcere il funzionamento delle funzioni API o monitorarne l'utilizzo). Un'altra caratteristica è il sistema universale di rilevamento e blocco KernelMode RootKit, compatibile con Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Rivelatore keylogger(Keylogger) e DLL Trojan. La ricerca di Keylogger e DLL di Trojan viene effettuata sulla base dell'analisi del sistema senza utilizzare un database di firme, che consente di rilevare con sicurezza DLL di Trojan e Keylogger precedentemente sconosciuti;
  • Neuroanalizzatore. Oltre all'analizzatore di firme, AVZ contiene un neuroemulatore che consente di esaminare file sospetti utilizzando una rete neurale. Attualmente, la rete neurale viene utilizzata in un rilevatore di keylogger.
  • Analizzatore delle impostazioni Winsock SPI/LSP integrato. Consente di analizzare le impostazioni, diagnosticare possibili errori nelle impostazioni ed eseguire trattamenti automatici. La capacità di diagnosticare e trattare automaticamente è utile per gli utenti inesperti (utilità come LSPFix non dispongono di trattamento automatico). Per studiare manualmente SPI/LSP, il programma dispone di uno speciale gestore delle impostazioni LSP/SPI. L'analizzatore Winsock SPI/LSP è coperto dall'anti-rootkit;
  • Gestore integrato di processi, servizi e driver. Progettato per studiare i processi in esecuzione e le librerie caricate, i servizi in esecuzione e i driver. Il lavoro del process manager è coperto dall'anti-rootkit (di conseguenza, “vede” i processi mascherati dal rootkit). Il gestore del processo è collegato al database dei file sicuri di AVZ; i file sicuri e di sistema identificati sono evidenziati a colori;
  • Utilità integrata per la ricerca di file su disco. Consente di cercare un file utilizzando vari criteri; le capacità del sistema di ricerca superano quelle della ricerca di sistema. Il funzionamento del sistema di ricerca è coperto dall'antirootkit (di conseguenza la ricerca “vede” i file mascherati dal rootkit e può cancellarli); il filtro permette di escludere dai risultati della ricerca i file identificati da AVZ come sicuri . I risultati della ricerca sono disponibili come registro di testo e come tabella in cui è possibile contrassegnare un gruppo di file per la successiva eliminazione o quarantena
  • Utilità integrata per la ricerca dei dati nel registro. Permette di cercare chiavi e parametri secondo uno schema dato; i risultati della ricerca sono disponibili sotto forma di protocollo di testo e sotto forma di tabella in cui è possibile contrassegnare più chiavi per la loro esportazione o cancellazione. Il funzionamento del sistema di ricerca è coperto dall'anti-rootkit (di conseguenza, la ricerca “vede” le chiavi di registro mascherate dal rootkit e può cancellarle)
  • Analizzatore integrato di porte TCP/UDP aperte. È coperto da un antirootkit; in Windows XP per ciascuna porta viene visualizzato il processo che utilizza la porta. L'analizzatore si basa su un database aggiornato di porte di programmi Trojan/Backdoor noti e servizi di sistema noti. La ricerca delle porte dei programmi Trojan è inclusa nell'algoritmo di scansione principale del sistema: quando vengono rilevate porte sospette, nel protocollo vengono visualizzati avvisi che indicano quali programmi Trojan potrebbero utilizzare questa porta
  • Analizzatore integrato risorse condivise, sessioni di rete e file aperti in rete. Funziona con Win9X e Nt/W2K/XP.
  • Analizzatore DPF (File di programma scaricati) integrato: visualizza gli elementi DPF, collegato a tutti i sistemi AVZ.
  • Firmware di ripristino del sistema. Il firmware ripristina le impostazioni di Internet Explorer, le impostazioni di avvio del programma e altri parametri di sistema danneggiati dal malware. Il ripristino viene avviato manualmente, i parametri da ripristinare vengono specificati dall'utente.
  • Cancellazione euristica dei file. La sua essenza è che se durante il trattamento vengono eliminati file dannosi e questa opzione è abilitata, viene eseguita una scansione automatica del sistema, coprendo classi, estensioni BHO, IE ed Explorer, tutti i tipi di esecuzione automatica disponibili per AVZ, Winlogon, SPI/LSP, ecc. . . Tutti i collegamenti trovati a un file eliminato vengono automaticamente cancellati, con informazioni su cosa è stato esattamente cancellato e dove è stato registrato nel registro. Per questa pulizia, viene utilizzato attivamente il motore firmware del trattamento del sistema;
  • Controllo degli archivi. A partire dalla versione 3.60, AVZ supporta la scansione di archivi e file composti. Attualmente vengono controllati gli archivi nei formati ZIP, RAR, CAB, GZIP, TAR; lettere E-mail e file MHT; Archivi CHM
  • Controllo e trattamento dei flussi NTFS. Il controllo dei flussi NTFS è incluso in AVZ a partire dalla versione 3.75
  • Script di controllo. Consentire all'amministratore di scrivere uno script che esegua una serie di operazioni specificate sul PC dell'utente. Gli script ti consentono di utilizzare AVZ in rete aziendale, incluso il suo avvio durante l'avvio del sistema.
  • Analizzatore di processo. L'analizzatore utilizza reti neurali e firmware di analisi; si accende quando l'analisi avanzata è abilitata al livello euristico massimo ed è progettato per ricercare processi sospetti in memoria.
  • Sistema AVZGuard. Progettato per combattere malware difficili da rimuovere, può, oltre ad AVZ, proteggere le applicazioni specificate dall'utente, ad esempio altri programmi antispyware e antivirus.
  • Sistema di accesso diretto al disco per lavorare con file bloccati. Funziona su FAT16/FAT32/NTFS, supportato su tutti sistemi operativi La linea NT consente allo scanner di analizzare i file bloccati e metterli in quarantena.
  • Driver per il monitoraggio dei processi e dei driver AVZPM. Progettato per monitorare l'avvio e l'arresto dei processi e il caricamento/scaricamento dei driver per cercare driver mascherati e rilevare distorsioni nelle strutture che descrivono processi e driver creati dai rootkit DKOM.
  • Driver per la pulizia dell'avvio. Progettato per eseguire la pulizia del sistema (rimozione di file, driver e servizi, chiavi di registro) da KernelMode. L'operazione di pulizia può essere eseguita sia durante il processo di riavvio del computer sia durante il trattamento.

Ripristino dei parametri di sistema.

  • Ripristino di parametri di avvio.exe .com .pif
  • Ripristina le impostazioni di IE
  • Ripristino delle impostazioni del desktop
  • Rimuovi tutte le restrizioni utente
  • Eliminazione di un messaggio in Winlogon
  • Ripristino delle impostazioni di Esplora file
  • Rimozione dei debugger dei processi di sistema
  • Ripristino delle impostazioni di avvio in modalità provvisoria
  • Sblocco del task manager
  • Pulizia del file host
  • Correzione delle impostazioni SPI/LSP
  • Reimpostazione delle impostazioni SPI/LSP e TCP/IP
  • Sblocco dell'editor del registro
  • Pulizia delle chiavi dei MountPoint
  • Sostituzione dei server DNS
  • Rimozione dell'impostazione proxy per il server IE/EDGE
  • Rimozione delle restrizioni di Google


Strumenti del programma:

  • Process Manager
  • Responsabile servizi e autisti
  • Moduli dello spazio del kernel
  • Gestore DLL interno
  • Cerca nel registro
  • Cerca file
  • Cerca per Cookie
  • Responsabile dell'avvio
  • Gestore estensioni del browser
  • Gestore applet del pannello di controllo (cpl)
  • Gestione estensioni di Explorer
  • Gestione estensioni di stampa
  • Gestore dell'Utilità di pianificazione
  • Responsabile del protocollo e dell'handler
  • Responsabile DPF
  • Gestione configurazione attiva
  • Responsabile SPI di Winsock
  • Gestore file host
  • Gestore porta TCP/UDP
  • Gestione delle condivisioni di rete e delle connessioni di rete
  • Un insieme di utilità di sistema
  • Controllo di un file rispetto al database di file sicuri
  • Controllo di un file rispetto al catalogo di sicurezza Microsoft
  • Calcolo delle somme MD5 dei file

Ecco un kit piuttosto ampio per salvare il tuo computer da varie infezioni!




Superiore