Cosa può fare un hacker tramite cmd. Avvio degli strumenti di amministrazione da cmd. Video Fantastici comandi della console Windows che dovresti conoscere

Buon pomeriggio, lettori. Oggi, ancora una volta, sono dovuta andare alla ricerca delle informazioni necessarie. Spesso devi aiutare gli utenti Windows direttamente da account utente, ma non ci sono strumenti a portata di mano, ad eccezione di quello integrato in Windows riga di comando cmd.exe. Quando lavori con un account limitato, spesso devi eseguire alcune attività con diritti di amministratore elevati. cmq per queste attività, lo strumento più adatto è quello di non dover inserire più volte la password dell'amministratore; è sufficiente eseguire una volta la riga di comando come amministratore ed eseguire le azioni necessarie eseguire i comandi necessari che descriverò di seguito:

appwiz.cpl- Installazione e rimozione di programmi
certmgr.msc- Certificati
ciadv.msc- Servizio di indicizzazione
clicfg- Programma client di rete SQL
clipbrd- Appunti
compmgmt.msc- Gestione informatica
dcomcnfg- Console di gestione dei componenti DCOM
ddeshare- Risorse condivise DDE (non funziona su Win7)
scrivania.cpl- Proprietà dello schermo
devmgmt.msc- Gestore dispositivi
dfrg.msc- Deframmentazione del disco
diskmgmt.msc- Gestione del disco
drwtsn32- Dottor Watson
dxdiag- Servizio di diagnostica DirectX
eudcedit- Editor di simboli personale
eventvwr.msc- Visualizzatore eventi
firewall.cpl- Impostazioni del firewall di Windows
gpedit.msc- Politica di gruppo
iexpress- IExpress (non so cosa sia)
fsmgmt.msc - Cartelle condivise
fsquirt- Trasferimento guidato file Bluetooth
chkdsk- Controllo del disco (solitamente avviato con parametri lettera_unità: /f /x /r)
controllare le stampanti- Stampanti e fax: non sempre si avvia
controllare gli strumenti di amministrazione- Amministrazione del computer: non sempre si avvia
controllare le attività pianificate- Attività pianificate (programmatore)
controlla le password utente2 - Gestione contabile
compmgmt.msc- Gestione informatica ( compmgmt.msc /computer=pc- controllo remoto del computer PC)
lusrmgr.msc- Utenti e gruppi locali
mmc- creare la propria attrezzatura
mrt.exe- Rimozione malware
msconfig- Configurazione del sistema (avvio automatico, servizi, ecc...)
mstsc- Connessione remota al desktop
ncpa.cpl- Le connessioni di rete
ntmsmgr.msc- Memoria rimovibile
ntmsoprq.msc- Richieste operatore RAM rimovibile (per XP)
odbccp32.cpl- Amministratore dell'origine dati
perfmon.msc- Produttività
regedit- Editor del registro
rsop.msc- Politica risultante
secpol.msc- Impostazioni di sicurezza locale (politica di sicurezza locale)
services.msc- Servizi
sfc/scannow- Ripristino file di sistema
sigverif- Verifica della firma del file
sndvol- controllo del volume
sysdm.cpl- Proprietà del sistema
modifica di sistema - Editor di file di sistema (non so cosa sia)
chiave di sistema - Protezione del database degli account
taskmgr- Responsabile attività
utiliman Responsabile delle utenze
verificatore Responsabile della verifica del conducente
wmimgmt.msc- Infrastruttura di gestione WMI

Questo elenco comprende principalmente applicazioni GUI. Di seguito evidenzierò i comandi della console in un elenco separato.

Puoi anche eseguire applicazioni nel Pannello di controllo con diritti di amministratore facendo clic con il pulsante destro del mouse mentre tieni premuto il tasto Maiusc. E seleziona Esegui come (RunAs...) (rilevante per Win XP).

Elenco dei comandi della console:

nbtstat -un pc- nome utente dell'utente che lavora sul PC remoto
net localgroup gruppo utente /add- Aggiungere a gruppo di gruppo, utente utente
gruppo locale nettoutente del gruppo/eliminare- Rimuovi l'utente dal gruppo
net invia pc ""testo"" - invia un messaggio a un utente PC
sessioni nette- un elenco di utenti
sessione di rete/eliminazione- chiude tutte le sessioni di rete
net use l: \\nome computer\cartella\- inserire unità di rete l: cartella sul computer remoto
nome utente net /attivo:no- bloccare l'utente
nome utente net /attivo: sì- sbloccare l'utente
nome utente/dominio netti- informazioni sull'utente del dominio
nome utente net /aggiungi- Aggiungi utente
nome utente net /cancella- cancella utente
netstat -a- elenco di tutte le connessioni al computer
reg aggiungi- Aggiungere un parametro al registro
confronto reg- Confrontare parti del registro.
copia reg- Copia da una partizione all'altra
reg elimina- Rimuove il parametro o la sezione specificata
esportazione regolare- Esportare parte del registro
importazione regolare- Di conseguenza, importare parte del registro
carico regolare- Carica la parte selezionata del registro
domanda di registrazione- Visualizza i valori di un determinato ramo del registro
ripristino reg- Ripristina la parte selezionata del registro da un file
salvataggio reg- Salva la parte selezionata del registro
scarico regolare- Scarica la parte selezionata del registro
fermare- spegnendo un computer è possibile spegnerne un altro da remoto.
Macchina SystemInfo/s- mostrerà molte informazioni utili sulla macchina remota

Quando si lavora continuamente su Windows, è necessaria la dovuta attenzione modi rapidi accesso a vari strumenti per ottenere rapidamente ciò di cui hai bisogno e completare le attività.

Di seguito troverai un elenco di comandi che avviano gli strumenti più popolari e che potresti trovare utili nel tuo lavoro quotidiano al computer.

appwiz.cpl - Disinstallazione dei programmi
calc - Calcolatrice
charmap - Tabella dei caratteri
chkdsk - Utilità di controllo del disco
cleanmgr - Utilità di pulizia del disco
cmd- Riga di comando
compmgmt.msc - Gestione del computer
controllo - Pannello di controllo
strumenti di amministrazione di controllo - Amministrazione
desktop di controllo - Impostazioni schermo/Personalizzazione
cartelle di controllo: proprietà della cartella
controllare i caratteri - Caratteri
tastiera di controllo: proprietà della tastiera
controllo mouse - Proprietà del mouse
controllo stampanti - Dispositivi e stampanti
controllare schedtasks - Utilità di pianificazione
desk.cpl - Risoluzione dello schermo
devmgmt.msc - Gestione dispositivi
dfrgui - Deframmentazione del disco
diskmgmt.msc - Gestione disco
dxdiag - Strumenti di diagnostica DirectX
eventvwr.msc - Visualizzatore eventi
esploratore - Esplora risorse
firefox: browser Firefox
firewall.cpl - Windows Firewall
iexplore: browser Internet Explorer
inetcpl.cpl - Proprietà browser Internet Esploratore
logoff: disconnettersi da un account utente Windows
ingrandire - Lente d'ingrandimento (lente d'ingrandimento)
main.cpl - Proprietà del mouse
migwiz - Trasferimento facile di Windows
mmsys.cpl - Impostazioni audio
mrt: strumento per la rimozione di software dannoso
msconfig: configurazione del sistema
msinfo32: informazioni di sistema
pittura - Redattore grafico Colore
ncpa.cpl - Connessioni di rete
blocco note - Blocco note
osk: tastiera su schermo
perfmon - Monitor di sistema
powercfg.cpl - Alimentazione
prs - Registratore di riproduzione dei problemi
regedit: editor del registro
rrr- Avvio rapido Organizzatore Reg
shutdown: spegne Windows
sysdm.cpl - Proprietà di sistema
syskey: protezione del database degli account Windows
taskmgr - Gestore attività
timedate.cpl - Impostazione della data e dell'ora
utilman - Centro di accesso facilitato
verificatore: gestore della verifica dei conducenti
wab- La rubrica finestre
winver - Versione per Windows
wmplayer- Lettore Windows Media Player
scrivere - Editor di Wordpad
wscui.cpl - Centro assistenza

Estensioni: cosa sono?



Estensioni di file pericolose

Programmi



.COM - programmi per MS-DOS.




.SCR - file salvaschermo.











Macro dell'ufficio

Un utente esperto può essere distinto da un principiante per un segno molto evidente: la conoscenza delle estensioni dei file. Il primo può facilmente dire cos'è un particolare file: un'immagine, un programma e quale è meglio non aprire senza verificare con un antivirus. Questi ultimi non capiscono affatto di cosa stiamo parlando e come siano effettivamente queste estensioni. Questo articolo ti fornirà le conoscenze minime necessarie per lavorare in sicurezza sul tuo computer.

Estensioni: cosa sono?

Wikipedia definisce questo concetto come una sequenza di caratteri che vengono aggiunti al nome di un file e utilizzati per identificarne il formato. Questo è il modo più comune per determinare il tipo di dati archiviati in un file.
Per impostazione predefinita, la visualizzazione dei file è disabilitata in Windows. Molto probabilmente, gli sviluppatori hanno cercato in questo modo di proteggere gli utenti da informazioni non necessarie. Ma di conseguenza, è apparso un numero enorme di persone che sono guidate dai nomi dei file e aprono tutto.
Tramite il Pannello di controllo è possibile abilitare una funzionalità che visualizzerà le estensioni dei file. Apri Opzioni cartella. Nella scheda "Visualizza", deseleziona l'opzione "Nascondi estensioni per tipi di file conosciuti".

Estensioni di file pericolose

Un programma antivirus di alta qualità può proteggere il tuo lavoro. Tuttavia, anche un antivirus ideale potrebbe non avere il tempo di introdurre l’infezione nei suoi filtri o commettere un errore. Pertanto, un ulteriore fattore di protezione dovrebbe essere la tua testa, che contiene le conoscenze necessarie.
Se hai ricevuto il file tramite e-mail da uno sconosciuto, prestare attenzione alla sua estensione. Se lo trovi nell'elenco qui sotto senza aprirlo, invialo affinché venga scansionato dal tuo programma antivirus.

Programmi

EXE è un file di programma. La maggior parte dei programmi in Windows hanno proprio questa estensione.
.PIF è un file speciale che contiene informazioni per i programmi DOS. Non contengono codice eseguibile, ma possono essere pericolosi.
.COM - programmi per MS-DOS.
.APPLICATION è un programma di installazione per applicazioni che supportano la tecnologia ClickOnce di Microsoft.
.HTA è un'applicazione web. Può essere pericoloso, a differenza delle applicazioni di tipo html in esecuzione nel tuo browser.
.MSC è un file di Microsoft Management Console.
.GADGET è un servizio di visualizzazione desktop in Windows Vista e 7.
.SCR - file salvaschermo.
.MSI: avvia il processo di installazione del programma sul tuo computer.
.MSP: aggiornamenti per programmi già installati.
.CPL - tutti gli elementi del pannello di controllo hanno questa estensione.
.JAR è il codice eseguibile per l'ambiente Java.

CMD è un file batch di tipo .BAT, ma questa estensione di file è stata introdotta in Windows NT
.BAT è un file batch precedentemente utilizzato in MS-DOS. Contiene una serie di comandi sequenziali per il tuo computer.
.VB, .VBS, .VBE - File VBScript. Eseguirà il suo codice VBScript all'avvio.
.WS, .WSF, .WSC, .WSH sono file script di Windows.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - script di comandi per Windows PowerShell.
.JS, .JSE: file JavaScript. Quando si lavora in un browser e si utilizzano pagine Web, è relativamente sicuro. Ma se Windows apre questi file al di fuori del browser, può essere pericoloso.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML - script di comandi per Monad. Monad è stata successivamente ribattezzata PowerShell.

LNK: garantisce il lancio del programma. Può contenere attributi della riga di comando pericolosi perché possono eliminare file senza autorizzazione.
.INF è un file di testo destinato a avvio automatico dai media esterni. Spesso utilizzato per file copiati da unità flash o dischi.
.SCF è un file di Esplora risorse. Può contenere comandi potenzialmente pericolosi.

file REG Registro di sistema di Windows, dove puoi trovare un elenco di voci che verranno aggiunte o rimosse all'avvio. Il pericolo è che potresti perdere informazioni importanti dal registro o aggiungervi dati indesiderati o pericolosi.

Macro dell'ufficio

DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM sono nuove estensioni di file Office introdotte in Office 2007. Una "M" alla fine dell'estensione indica che il documento contiene macro.
.DOC, .XLS, .PPT - documenti Microsoft Word, Excel, PowerPoint. Potrebbero contenere codice macro dannoso.

Si consiglia di ricordare tutte queste informazioni, ma è possibile stamparle e appenderle in un luogo visibile. Oppure salva il collegamento e utilizzalo secondo necessità. Condividi queste informazioni con tutti gli utenti

Sabato Microsoft ha ritirato l'aggiornamento 8.1 per il sistema operativo Windows RT, destinato ai tablet Surface RT abilitati a Internet. Secondo Microsoft, il ritiro è dovuto al fatto che alcuni utenti di questi tablet hanno segnalato problemi con l'aggiornamento o, più precisamente, l'impossibilità di installarlo sul tablet in modalità normale.

In particolare, alcuni proprietari di tablet affermano che i loro gadget hanno smesso di accendersi a causa del danneggiamento dei file necessari Avvio di Windows, scrive The Verge. Per ripristinare il funzionamento, gli utenti devono utilizzare un'utilità speciale.

xxx: per ripristinare il funzionamento, gli utenti devono utilizzare uno speciale disco floppy di avvio.

Come controllare un computer senza mouse? Per fare ciò, puoi avviare la riga di comando cmd di Windows utilizzando la combinazione di tasti win+r quindi digitare cmd nella console che compare e premere Invio.

Si è aperta una finestra del prompt dei comandi. Attraverso di esso è possibile spegnere il computer, creare/eliminare cartelle, impostare pianificazioni di avvio dei programmi, creare programmi di sistema, modificare le estensioni dei file, avviare e arrestare applicazioni e molto altro.

Se desideri che una serie di comandi cmd vengano eseguiti automaticamente sul tuo computer, puoi scriverli nel blocco note e salvarli con l'estensione .bat

Un esempio di un programma semplice:
@eco disattivato
colore 0a
chcp 1251
echo Riavvio del computer
pausa
spegnimento/r

Questo programma riavvia il computer e richiede la pressione di un tasto qualsiasi per eseguire l'operazione. Per interrompere l'esecuzione del programma è sufficiente chiudere la finestra che appare.

File bat simili (file bat) vengono spesso utilizzati per scrivere virus informatici, che, tra l'altro, non vengono notati programmi antivirus(Nella maggior parte dei casi). E per segretezza vengono tradotti in formato .exe.

Puoi leggere ulteriori informazioni sui comandi cmd di seguito. (oppure puoi semplicemente scrivere aiuto sulla riga di comando)

UN
append: consente ai programmi di aprire file nelle directory specificate come se fossero nella directory corrente.

arp: visualizza e modifica le tabelle di conversione degli indirizzi IP in indirizzi fisici utilizzate dal protocollo di risoluzione degli indirizzi.

assoc: visualizza o modifica le associazioni in base alle estensioni dei nomi di file.

at - il comando è progettato per avviare i programmi in un momento specifico.

atmsdm: monitora le connessioni e gli indirizzi registrati da ATM Call Manager sulle reti ATM (Asynchronous Transfer Mode).

attrib: modifica gli attributi di file e cartelle.

auditusr: imposta la politica di controllo dell'utente.

B
break - abilita la modalità di elaborazione dei tasti CTRL+C.

bootcfg: questo programma da riga di comando può essere utilizzato per configurare, recuperare, modificare o rimuovere le opzioni della riga di comando nel file Boot.ini.

C
cacls: visualizza le modifiche alle tabelle di controllo dell'accesso ACL per i file.

call: chiama un file batch da un altro.

cd: visualizza il nome o cambia la cartella corrente.

chcp: visualizza o modifica la code page attiva.

chdir: genera o modifica la cartella corrente.

chkdsk: controllo del disco e output del report.

chkntfs: visualizza o modifica le opzioni di controllo del disco durante l'avvio.

ciddaemon è un servizio di indicizzazione dei file.

cifra è un programma di crittografia dei file.

cls: cancella la schermata dell'interprete.

cmd: avvia una nuova finestra della riga di comando.

cmstp: installazione dei profili di gestione connessione.

colore: imposta il colore del testo e dello sfondo nelle caselle di testo.

comp: confronta il contenuto di due file o set di file.

compatto: visualizza e modifica le impostazioni di compressione dei file sulle partizioni NTFS.

convert: converte il file system FAT del volume in NTFS.

copia: copia uno o più file.

D
data: visualizza o imposta la data corrente.

debug è uno strumento per il debug e la modifica dei programmi.

defrag - deframmentazione del disco.

del: elimina uno o più file.

devcon è un'alternativa al gestore dispositivi.

diantz - come MAKECAB.

dir: visualizza un elenco di file e sottocartelle dalla directory specificata.

diskcomp - Confronta il contenuto di due floppy disk.

diskcopy: copia del contenuto di un floppy disk su un altro.

diskpart: utilizza lo script diskpart.

diskperf - contatore delle prestazioni del disco.

doskey: modifica e richiamo dei comandi di Windows; creazione di macro DOSKey.

driverquery - visualizzazione elenco driver installati dispositivi e le loro proprietà.

E
echo: visualizza i messaggi e cambia la modalità di visualizzazione dei comandi sullo schermo.

modifica: avvia l'editor MS-DOS.

endlocal: termina la localizzazione delle modifiche all'ambiente nel file batch.

edlin: avvia un editor di testo riga per riga.

cancella: eliminazione di uno o più file.

esentutl - manutenzione di utilità per database Microsoft (R) Windows.

eventcreate: questo comando consente all'amministratore di creare una voce di evento speciale nel registro eventi specificato.

eventtriggers: questo comando consente all'amministratore di visualizzare e configurare i trigger di eventi su un sistema locale o remoto.

exe2bin: converte i file EXE in formato binario.

exit - esce dalla riga di comando.

espandere: decomprimere i file compressi.

F
fc: confronta due file o due serie di file e stampa le differenze tra loro.

trova: cerca una stringa di testo in uno o più file.

findstr: cerca stringhe nei file.

dito: visualizza informazioni sugli utenti del sistema specificato.

fltmc: funziona con il filtro di caricamento del driver.

for - esegue il comando specificato per ciascun file nel set.

forceos: mappatura delle applicazioni MS-DOS non riconosciute Sistema Microsoft Windows XP.

format: formatta il disco per lavorare con Windows.

fontview è un visualizzatore di caratteri.

fsutil: gestisce i punti di analisi, gestisce i file sparsi, smonta un volume o estende un volume.

ftp è un programma di trasferimento file.

ftype: visualizza e modifica i tipi di file associati alle estensioni dei nomi di file.

G
getmac: visualizza l'indirizzo MAC di uno o più adattatori di rete sul computer.

goto: trasferisce il controllo alla riga contenente l'etichetta nel file batch.

gpresult: visualizza la policy risultante (RSoP) per l'utente e il computer specificati.

gpupdate: esegue gli aggiornamenti dei criteri di gruppo.

graftabl: seleziona una tabella codici per visualizzare i simboli degli alfabeti nazionali in modalità grafica.

H
aiuto: non viene visualizzato lista completa comandi utilizzati in cmd.

nome host: visualizza il nome del computer.

IO
se - dichiarazione esecuzione condizionale comandi in un file batch.

ipconfig: visualizza la maschera di sottorete, il gateway predefinito e le informazioni sul tuo IP.

ipxroute è un programma di gestione del routing NWLink IPX.

l
etichetta: crea, modifica ed elimina le etichette di volume per un disco.

lodctr: aggiorna i nomi dei contatori e il testo esplicativo per un contatore esteso.

logman: gestione della pianificazione per i contatori delle prestazioni e il registro della traccia degli eventi.

logoff: termina una sessione di Windows.

lpq: visualizza lo stato della coda di stampa remota lpq.

lpr: invia un lavoro di stampa a una stampante di rete.

lsass è un server di definizione della sicurezza locale.

M
makecab: archiviazione di file in un archivio cab.

md: crea una cartella.

mem: visualizza informazioni sulla memoria utilizzata e libera.

mkdir: crea una cartella con funzionalità estese.

mmc: apre la finestra della console MMC.

modalità: debug dei dispositivi di sistema.

mofcomp: 32 bit. Compilatore Microsoft (R) MOF.

altro: output sequenziale di dati in parti delle dimensioni di uno schermo.

mountvol: visualizza, crea ed elimina i punti di montaggio del volume.

move: spostamento e ridenominazione di file e directory.

mqbkup è un'utilità per l'archiviazione e il ripristino di una coda di messaggi.

mqsvc: fornisce l'infrastruttura per l'esecuzione di applicazioni distribuite.

msg: invia messaggi all'utente.

msiexec: avvia il programma di installazione di Windows.

N
nbtstat: visualizza le statistiche del protocollo e le connessioni TCP/IP correnti utilizzando NBT (NetBIOS su TCP/IP).

net è un pacchetto applicativo progettato per funzionare con la rete.

net1 è uguale a net.

netsh: visualizzazione locale o remota e cambio di vapore

A volte ci troviamo di fronte al fatto che alcuni file importanti sull'unità flash non sono più a nostra disposizione. Questo accade da ragioni varie: potremmo cancellarli accidentalmente o formattare la chiavetta, un virus potrebbe penetrare nel supporto. Uno sbalzo di tensione, una rimozione errata del supporto dalla porta o un danno meccanico potrebbero rendere inaccessibili i dati. Come recuperare i dati da un'unità flash?

Prima di tutto, niente panico. Se hai eliminato accidentalmente i file da solo, non affrettarti a formattarli; ripristinare i dati da un'unità flash sarà molto più difficile. Se si formatta il supporto, non scrivere sopra nuovi file, poiché ciò potrebbe complicare il ripristino.

Cosa succede se non hai fatto nulla, ma i file sono diventati comunque inaccessibili? In questi casi, quando si tenta di connettere un disco rimovibile o di lavorare con file e cartelle dal disco (aprirli o copiarli), vengono visualizzati messaggi di errore di sistema durante la lettura del disco. Se vai alle proprietà di un disco rimovibile, vedrai che la capacità del disco, la quantità di spazio libero e utilizzato e il file system sono determinati in modo errato.

Per recuperare i dati da un'unità flash, prova prima a riavviare il computer: sicuramente non peggiorerai le cose, ma potrebbe essere d'aiuto. Se la chiavetta continua a non essere leggibile, scollegarla (solo correttamente, tramite “rimozione sicura dispositivo”), quindi ricollegarla. Se il problema persiste, controlla il disco rimovibile. Per verificare il file system dell'unità flash, è necessario aprire "Risorse del computer". Fare clic con il tasto destro sull'icona dell'unità flash (disco rimovibile). Si aprirà un menu contestuale, seleziona "Proprietà" da esso. Si aprirà una finestra di dialogo, in essa è necessario aprire la scheda "Strumenti" e fare clic sul pulsante "Esegui controllo...". Nella finestra di dialogo che si apre, seleziona "Correggi automaticamente errori di sistema" e "Scansiona e ripara" caselle di controllo "settori danneggiati". Quindi fare clic sul pulsante "Avvia" e attendere il completamento della scansione.

Se questi metodi semplici non ha aiutato, dovrò usarlo programmi speciali per recuperare i dati da un'unità flash. Tali programmi funzionano su due principi fondamentali. Il primo tipo di programma raccoglie informazioni sul file system dell'unità flash e le crea struttura gerarchica file e cartelle. I programmi del secondo tipo trovano le intestazioni dei file e il loro contenuto, ma non ripristinano la struttura delle cartelle e i nomi dei file. La scelta di un programma di un tipo o di un altro dipende dalla situazione specifica.

Esempi di programmi per il recupero dei dati da un'unità flash in Windows includono i seguenti programmi.

Recovery Toolbox for Flash viene utilizzato per recuperare dati su supporti flash e può funzionare con schede di memoria e unità USB. Supporta solo il file system FAT. Il programma è a pagamento, ma utilizzando la versione demo puoi scansionare un disco e recuperare 5 file.

L'utilità gratuita PC Inspector File Recovery recupera i dati nel file Sistemi FAT e NTFS, ma NTFS è molto meno supportato. È possibile ripristinare i file con l'ora e la data originali in cui sono stati creati.

Un altro programma gratuito SuperCopy è piuttosto semplice. Ti consente di copiare i dati da un supporto danneggiato sostituendo i settori danneggiati con una sequenza di zeri. Tale copia non richiede molto tempo.

Recuva recupera i file cancellati accidentalmente dall'utente o in seguito a un guasto del software. Ti consente di cercare file per nome o estensione e funziona con tipi diversi File.

Unstoppable Copier copia e sposta file da supporti danneggiati, cercando di copiare quanti più dati possibile. Previene danni al disco se la copia fallisce.

Undelete Plus supporta tutti i file system e può anche recuperare dati da schede di memoria. Anche questo programma è gratuito.

Potresti anche trovare programmi per il recupero dati da disco rigido: molti di essi possono funzionare con altri supporti, comprese le unità flash USB.

Sfortunatamente, la maggior parte dei programmi per il recupero dei dati dai supporti sono shareware. Ciò significa che potrai scaricare una versione demo gratuita del programma, ma le sue funzionalità saranno notevolmente ridotte (non potrai recuperare più di un certo numero di file, o taglia massima il file recuperabile sarà limitato).

Per recuperare i dati da un'unità flash in Linux, è possibile utilizzare le seguenti utilità:
Innanzitutto
Bisturi
Il kit dell'investigatore
Salvataggio magico
NtfsUnDelete
Fotoreg
Recupera JPEG
NtfsUnDelete e The Sleuth Kit vengono utilizzati per recuperare i dati su un'unità flash non formattata con file salvati file system. NtfsUnDelete viene utilizzato per i dispositivi con file Sistema NTFS, The Sleuth Kit - per altri file system. Foremost è adatto per supporti formattati o in caso di danni alla partizione.

Quando recuperi i dati da un'unità flash, assicurati di salvarli su un altro supporto. Naturalmente, è necessario prestare molta attenzione quando si recuperano file da un supporto di memorizzazione da soli, ma in casi particolarmente urgenti è del tutto possibile evitare di contattare specialisti e recuperare con successo i dati da un'unità flash.

Non è un segreto che il sistema operativo riservi una parte significativa delle risorse del tuo PC alle sue esigenze. Oggi parliamo di Servizi Windows, una parte significativa del quale funziona invano. Ad esempio, in Windows Vista ce ne sono 122, di cui circa 25-35 non sono necessari. Fortunatamente i “sette” non possono che invidiare questa cifra. In generale, come già capisci, oggi parleremo di come scaricare la zavorra non necessaria.

Di seguito trovi l'elenco dei servizi che è consigliabile disattivare in Windows 7 e ti consiglio di disattivarli perché nella maggior parte dei casi non servono e consumano semplicemente risorse di sistema, e ti dirò anche come fare. Cominciamo.

Servizi da disattivare:
Spazio scheda di Windows
Ricerca di Windows (carica il tuo HDD)
File non in linea
Agente di protezione dell'accesso alla rete
Controllo adattivo della luminosità
Backup di Windows
Servizio accessorio IP
Accesso secondario
Raggruppamento dei partecipanti alla rete
Gestione automatica delle connessioni accesso remoto
Print Manager (se non ci sono stampanti)
Gestione connessione di accesso remoto (se non esiste una VPN)
Gestore identità membro della rete
Registri e avvisi sulle prestazioni
Windows Defender (se hai un antivirus, sentiti libero di disabilitarlo)
Archiviazione sicura
Configurazione di un server desktop remoto
Politica di rimozione della smart card
Provider di copie shadow software (Microsoft)
Ascoltatore del gruppo home
Raccolta eventi di Windows
Accesso alla rete
Servizio di input per Tablet PC
Scarica il servizio Immagini di Windows(WIA) (se non è presente scanner o fotocamera)
Servizio di pianificazione di Windows Media Center
Smart card
Copia shadow del volume
Unità del sistema diagnostico
Nodo di servizio diagnostico
Fax
Host della libreria dei contatori delle prestazioni
Centro di sicurezza
Centro Aggiornamenti di Windows(in modo che la chiave non voli via da Windows)

Ecco i servizi che sono stati testati e il test ha dimostrato che il sistema operativo può funzionare senza di essi.

Per coloro che apprezzano il servizio di ripristino del sistema, consiglio vivamente di non disabilitare:
Copia shadow del volume
Provider di copie shadow del software (Microsoft).

Altrimenti, il ripristino e la creazione di checkpoint non funzioneranno.
Come disattivare i servizi per ottimizzare il sistema:

Start – Pannello di controllo – Strumenti di amministrazione – Servizi.
O:
Start - nella barra di ricerca scrivi "Servizi"
Trova il servizio nell'elenco e fai doppio clic su di esso con il tasto sinistro del mouse. Se è in esecuzione, fare clic sul pulsante “Stop”, quindi selezionare “Tipo di avvio” – “Disabilitato”. A proposito, puoi anche leggere i suggerimenti accanto al menu di gestione del servizio. Lo facciamo con tutti i servizi nell'elenco sopra.

Ottimizzazioni minori come questa possono far risparmiare risorse preziose. Dopotutto, anche i servizi li consumano, alcuni in modo piuttosto pesante. E non dite che Windows 7 sia già veloce: per me le prestazioni non sono mai abbastanza. Provatelo, provatelo! Tutto nelle tue mani.

Dall'hub:
Il nuovo mouse ti permette di sentire il “peso” e la dimensione dei file.
Più grande è il file o la cartella, maggiore sarà la resistenza del mouse al movimento. Inoltre, anche il mouse trema, a seconda della frequenza con cui viene utilizzato il file.

Negli ultimi anni, ovunque la grande politica abbia aperto bocca alla libertà d’informazione, sono comparsi gli hacktivisti del gruppo Anonymous.

Armati di conoscenza del codice, abilità di ingegneria sociale, con una sviluppata autoconsapevolezza politica, assumono il ruolo di buffoni rivoluzionari e dichiarano guerra alle megastrutture di potere dove le grandi armi e la forza bruta fanno la minima differenza - in realta virtuale. Che si tratti degli sporchi segreti della CIA, delle guerre aziendali con i cripto-anarchici svedesi, della censura della Primavera araba o dei recenti scontri in piazza Taksim, qualsiasi problema politico urgente viene trasferito sul piano delle falle di sicurezza, degli hack virtuosi e dei bombardamenti DDoS a tappeto.

Chi sono gli anonimi

In un’epoca in cui le informazioni trasudano da ogni angolo dell’ordine mondiale, essi sono l’incarnazione collettiva del vecchio mito del combattente senza volto per i diritti degli oppressi. La reazione ad esso è antica quanto il mito stesso. Da quando Anonymous ha trasformato Internet in una zona di imbarazzanti fallimenti per i grandi attori politici, questi ultimi sono meno disposti a fare la figura degli idioti e spendono sempre più risorse nella persecuzione degli oppositori. E anche se “il loro nome è legione”, ciò non salva in alcun modo la nobiltà dalla repressione. Negli ultimi tre anni, quasi un centinaio di persone sono state detenute con l'accusa di coinvolgimento con Anonymous, alcune delle quali sono state arrestate e sono in attesa di condanne a doppia cifra.

Prima di Anonymous, la storia dell’hacking motivato politicamente era costituita da attività sporadiche da parte di gruppi disparati la cui esistenza era altamente incoerente. Sebbene dall'inizio degli anni '90, comunità come Cult of la morte Cow e Electronic Disturbance Theatre hanno fatto pieno uso delle reti per esprimere le proprie idee, paralizzando le attività dei siti web governativi. Gli stessi Anonymous, come incarnazione della volontà politica dell'underground hacker, sono apparsi nel 2008. Dopo aver iniziato nei primi anni 2000 con imageboard disperatamente divertenti, hanno preso forma per la prima volta nel progetto Chanology contro le attività autoritarie della Chiesa di Scientology.

L’impressionante portata degli attacchi DDoS, gli innumerevoli scherzi offline e persino le manifestazioni di strada hanno aiutato gli anonimi decentralizzati a riconoscersi come una forza capace di dare una risposta massiccia e organizzata. Successivamente, le operazioni di “combattimento” di Anonymous iniziarono a svolgersi con invidiabile regolarità. Il fronte principale era quello dell'opposizione alla censura di Internet. Durante questo periodo, il gruppo è riuscito a sostenere Assange e WikiLeaks, il movimento Occupy, The Pirate Bay e ha litigato con un gruppo di società transnazionali (Sony, PayPal, Visa), metà dei governi del mondo, associazioni di detentori di copyright e persino tabloid britannici.

Anonymous ha dato nuova vita all'immagine precedentemente criminalizzata dell'hacker. Nel 2012 la rivista Time ha incluso il gruppo tra i cento fenomeni più importanti del pianeta. Ora i decrittatori stanno giustamente diventando gli eroi del loro tempo, ma ironicamente i loro volti possono essere visti solo quando sono dietro le sbarre.

Nel 2012 la rivista Time ha inserito Anonymous tra i 100 fenomeni più importanti del pianeta. I cracker di codici diventano giustamente eroi del loro tempo

Il novellino Aendy


La prima persona a ricevere una vera condanna per aver partecipato ad attività legate ad Anonymous è stato il diciannovenne americano Dmitry Guzner. Nel 2009 è stato condannato al carcere per aver violato il sito web della Chiesa di Scientology nel corso del primo attacco hacker. Una bruna sorridente e occhialuta del New Jersey si è presa tutta la colpa, ma ha rifiutato di ammettere la partecipazione al gruppo organizzato. Il pubblico ministero ha chiesto dieci anni di reclusione per Dmitrij e alla fine la corte ha stabilito 366 giorni di carcere più due anni senza computer. Dal 2009 non si è saputo più nulla di Dmitry.

Nonno Comandante X


Più informazioni uscivano su Doyon, più importante sembrava la sua figura nel movimento hacker

Dopo le vittime casuali come Guzner, la mano della giustizia americana è riuscita a catturare gli hacker su scala più ampia. Nel 2011, la polizia ha arrestato il senzatetto Christopher Doyon per il suo coinvolgimento in attacchi informatici su un sito web nella contea di Santa Cruz, in California. Così, Doyon, 50 anni, ha protestato contro la legge che vietava il campeggio libero nella contea. Durante le indagini, si è scoperto che il senzatetto californiano era stato un attivista politico del People's Liberation Front, un gruppo proto-hacker che sosteneva la libertà di Internet, dalla metà degli anni '80.

Doyon era conosciuto dai suoi compagni come Comandante X, con lo stesso soprannome partecipava alle chat e coordinava gli attacchi di Anonymous a sostegno del movimento Occupy Wall Street. Più informazioni uscivano su Doyon, più importante sembrava la sua figura nel movimento hacker.

All'inizio del processo, il pubblico ministero aveva chiesto per il detenuto 15 anni di reclusione. Dopo aver valutato i rischi, l'avvocato di Doyon ha ottenuto una cauzione di 35mila dollari per il suo cliente, e lo stesso giorno Christopher si è dato alla fuga. Per un anno e mezzo, il comandante X si è nascosto in Canada e continua a partecipare alle attività di Anonymous, ad esempio, coordinando le operazioni legate alla Primavera araba. Allo stesso tempo, Doyon ama irritare il governo degli Stati Uniti con infinite interviste, in cui ama sostenere che le persone anonime non possono essere sconfitte e che i database governativi sono accessibili come studentesse ubriache al ballo di fine anno.

Anarchaos anarchico

Il detentore del record per la condanna più lunga tra gli arrestati affiliati ad Anonymous è stato l'attivista politico, musicista del gruppo ska Dirty Surgeon Insurgency, membro di LulzSec e hacker Jeremy Anarchaos Hammond. Alla fine del 2011, Hammond è stato coinvolto in un attacco su larga scala ai sistemi di sicurezza della società di intelligence privata Stratfor, un partner strategico della CIA. A seguito del raid sulla rete, l'azienda, il cui pane principale è la sicurezza e l'intelligence, ha perso non solo cinque milioni di lettere di corrispondenza interna, ma anche la credibilità dei suoi clienti.

Un anarchico di Chicago di 28 anni con un QI di 168 ha mostrato chiaramente quanto possano essere incompetenti le grandi strutture analitiche in cose come sicurezza della rete. Al momento del suo arresto, Hammond fu minacciato di ergastolo, poi condannato a 30 anni. Dopo 15 mesi trascorsi in un centro di custodia cautelare locale senza diritto alla cauzione e senza una confessione sincera, la giustizia si è ridotta a un decimo. Il verdetto finale sarà annunciato il 6 settembre 2013.

LulzSec

L'arresto di Hammond faceva parte di un'operazione più ampia volta a catturare "l'ala radicale" di Anonymous - LulzSec. I membri del gruppo hanno effettuato gli attacchi hacker più famosi del 2011 contro Sony, il colosso delle telecomunicazioni AT&T e il governo degli Stati Uniti.

Nel 2012, altre quattro persone furono arrestate insieme ad Hammond.


Ryan Cleary, Mustafa Al-Bassam, Jake Davis, Ryan Ackroyd.

Primo, Jake Davis, sotto il soprannome di Topiary, era responsabile del coordinamento di LulzSec, e ora è libero su cauzione senza accesso al computer, in attesa di estradizione negli Stati Uniti.

Secondo Il londinese Ryne Ackroyd, noto come Kayla, era considerato l'hacker più avanzato del gruppo. All'età di 19 anni, Ackroyd iniziò il servizio militare in Iraq, ma dopo cinque anni di servizio lasciò l'esercito britannico e passò all'hacktivismo. Insieme a Ryan Viral Cleary, che ha fornito una rete zombie di 100mila computer, e Mustafa T-Flow Al-Bassam, che ha cercato buchi nei siti governativi, Ackroyd attende condanne a doppia cifra e un processo negli Stati Uniti per crimini contro lo stato. A seguito degli arresti si è scoperto che il nucleo principale di LulzSec si trovava nel Regno Unito.

Ancora due gli arrestati risultano essere irlandesi: Darren Marty e Donncha O'Cirrhale sono accusati di hacking illegale sistemi informatici Il partito più grande d'Irlanda, Fine Gael.

Il traditore Sabu

LulzSec è stato catturato magistralmente. L'FBI è riuscita a trovare hacker in tutto il mondo. Oltre che negli Usa e in Gran Bretagna, Matthew Flannery aka Aush0k è stato arrestato in Australia (in attesa di verdetto con l'accusa di 12 anni di carcere). La ragione di tale successo delle misure repressive si è rivelata antica quanto il mondo. Nel 2011, le autorità hanno catturato e poi reclutato un membro chiave di LulzSec. Si è scoperto essere un newyorkese di 28 anni, Hector Savier Monsegur, con il soprannome di Sabu. Il disoccupato padre di due figli è stato subito accusato di 124 anni di carcere ed è stato subito convinto a collaborare alle indagini. Ettore tradì quasi tutti i suoi compagni conosciuti e divenne il principale antieroe di Anonymous. Oggi Sabu continua a collaborare con l'FBI e sta cercando di ridurre la sua condanna all'ergastolo a un termine ragionevole.

In relazione all'attacco PayPal sono state arrestate complessivamente 14 persone. Tra loro c'è un'altra donna di 42 anni

Ragazza No e 14 persone dalla lista PayPal

Tra quelli catturati da Anonymous non ci sono solo formidabili hacker, ma anche attivisti piuttosto casuali, persino ragazze. Nell'ambito dell'operazione PayPal 14 dell'FBI per arrestare i partecipanti agli attacchi informatici sistema di pagamento nel 2011 Mercedes Renee Hefer, conosciuta anche con il soprannome di No., è stata arrestata.

Dopo che PayPal, insieme a Visa e Mastercard, si sono rifiutati di accettare donazioni a WikiLeaks, come parte dell'operazione Avenge Assange, migliaia di persone hanno attaccato i siti web delle società sopra menzionate utilizzando il programma Low Orbit Ion di Canon. Tra loro c'è una studentessa ventenne dell'Università del Nevada, che pochi mesi dopo è stata sorpresa di incontrare davanti alla sua porta ufficiali federali pesantemente armati.

In relazione all'attacco PayPal sono state arrestate complessivamente 14 persone. Tra loro c'è un'altra donna, Tracy Ann Valenzuela, 42 anni. Mercedes, Tracy e gli altri membri della lista non possono nemmeno essere definiti hacker. Hanno semplicemente utilizzato software libero per presentare la loro causa al governo degli Stati Uniti. Ma per sicurezza, le autorità federali hanno deciso di accusare tutti di crimini informatici.

Dopo aver spaventato gli attivisti con la giustizia selettiva, i membri della lista PayPal hanno finito per cavarsela con la sospensione della pena e con eccellenti fotografie del carcere.

Tunisino slim404

Le persone anonime vengono catturate non solo nei paesi di lingua inglese. Durante la primavera araba del gennaio 2011, Slim slim404 Amomou ha fornito supporto di rete ai rivoluzionari tunisini. Nell’ambito dell’“Operazione Tunisia”, Anonymous “ha arrestato” molti siti web filogovernativi e ha ottenuto documenti importanti che hanno influenzato la vittoria della rivoluzione di piazza.

Ma prima del momento storico, le autorità autoritarie della vecchia Tunisia sono riuscite ad arrestare Amoma come l’hacktivista più efficace. Non ho dovuto sedermi a lungo. Sette giorni dopo il regime fu rovesciato e slim404 da prigioniero divenne ministro dello Sport e della Gioventù del governo di transizione.

Da allora ha perso il posto, è tornato all'opposizione, gestisce un blog popolare, è a capo di una piccola società di software ed è attivamente coinvolto nelle attività del partito pirata.

L'ideologo Barrett Brown

L'ultima grande vittima della guerra contro Anonymous fu Barrett Brown. Il noto attivista online, giornalista ed ex eroinomane non ha mai nascosto la sua identità ed è stato una sorta di portavoce principale del movimento, rilasciando innumerevoli interviste sugli obiettivi e sui successi delle operazioni online. Ma nel 2012 si è scoperto che Barrett non era solo un popolare teorico dell’attivismo online.

Mentre chiacchierava con persone che la pensavano allo stesso modo, la polizia del Texas ha fatto irruzione nella sua casa e lo ha accusato di intimidazione nei confronti di un agente dell'FBI. Brown in realtà ha registrato un video sensazionale in cui ha parlato in modo molto poco lusinghiero dei federali che hanno molestato sua madre. Ma nel giro di pochi mesi, l’attivista è stato accusato di altri 12 in casi completamente diversi, comprese le indagini su LulzSec e gli hack di Stratfor.

Pochi giorni fa in Svezia, Gottfried Svartholm, il creatore di The Pirate Bay, è stato condannato a due anni di prigione. La Russia ha adottato una folle legge antipirateria. L’amministrazione Obama passa un mese a scusarsi per le intercettazioni globali su Internet e allo stesso tempo cattura l’ex ufficiale della CIA Edward Snowden, che ha rilasciato dati di sorveglianza “segreti”.

Le rivoluzioni del futuro si svolgono online. Oggi, hackerare e saper programmare è paragonabile a leggere e scrivere nei secoli bui. Se padroneggi un'abilità, ottieni immediatamente un vantaggio sulla gente comune e l'immunità contro i manipolatori.

I membri di Anonymous e altri hacktivisti lo capiscono meglio di altri e per questo diventano soggetti a pieno titolo della politica mondiale. Nelle loro mani ci sono armi capaci di danneggiare fisicamente i sistemi autoritari, sporgendo un enorme dito medio offensivo per coloro che aspirano al potere dai buchi delle reti informatiche.

Gli eroi che hanno preso residenza nelle chat IRC rappresentano un prototipo di mente radicale, che genera il mondo virtuale come una forza a ruota libera dell'informazione. L'opposizione nei loro confronti sta diventando sempre più sporca e per i ribelli stanno arrivando tempi duri.

In un mondo in cui la materia viene già convertita in codice e viceversa, la battaglia principale è per l’informazione, e non per lo spazio, per la libertà di sapere e non di credere ciecamente, per il diritto all’onestà e non per l’ipocrisia. Ma anche sotto la pressione dei servizi di sicurezza, Anonymous ha il coraggio di formularsi secondo la legge di Streisand: “Siamo un’idra, taglia una testa e al suo posto ne cresceranno due”.

File pericolosi per il tuo computer.

Estensioni: cosa sono?



Estensioni di file pericolose

Programmi



.COM - programmi per MS-DOS.




.SCR - file salvaschermo.











Macro dell'ufficio


calc - Calcolatrice
charmap - Tabella dei caratteri


cmd: riga di comando

controllo - Pannello di controllo



controllare i caratteri - Caratteri

controllo mouse - Proprietà del mouse


desk.cpl - Risoluzione dello schermo





esploratore - Esplora risorse
firefox: browser Firefox





main.cpl - Proprietà del mouse

mmsys.cpl - Impostazioni audio


msinfo32: informazioni di sistema


blocco note - Blocco note
osk: tastiera su schermo
perfmon - Monitor di sistema
powercfg.cpl - Alimentazione

regedit: editor del registro


sysdm.cpl - Proprietà di sistema

taskmgr - Gestore attività



wab - Rubrica di Windows
winver - Versione per Windows

scrivere - Editor di Wordpad
wscui.cpl - Centro assistenza

56 comandi che ogni utente Windows dovrebbe conoscere

Quando lavori costantemente in Windows, devi prestare la dovuta attenzione ai modi rapidi per accedere a vari strumenti per ottenere rapidamente ciò di cui hai bisogno e completare le attività.

Di seguito troverai un elenco di comandi che avviano gli strumenti più popolari e che potresti trovare utili nel tuo lavoro quotidiano al computer.

appwiz.cpl - Disinstallazione dei programmi
calc - Calcolatrice
charmap - Tabella dei caratteri
chkdsk - Utilità di controllo del disco
cleanmgr - Utilità di pulizia del disco
cmd: riga di comando
compmgmt.msc - Gestione del computer
controllo - Pannello di controllo
strumenti di amministrazione di controllo - Amministrazione
desktop di controllo - Impostazioni schermo/Personalizzazione
cartelle di controllo: proprietà della cartella
controllare i caratteri - Caratteri
tastiera di controllo: proprietà della tastiera
controllo mouse - Proprietà del mouse
controllo stampanti - Dispositivi e stampanti
controllare schedtasks - Utilità di pianificazione
desk.cpl - Risoluzione dello schermo
devmgmt.msc - Gestione dispositivi
dfrgui - Deframmentazione del disco
diskmgmt.msc - Gestione disco
dxdiag - Strumenti di diagnostica DirectX
eventvwr.msc - Visualizzatore eventi
esploratore - Esplora risorse
firefox: browser Firefox
firewall.cpl - Windows Firewall
iexplore: browser Internet Explorer
inetcpl.cpl: proprietà del browser Internet Explorer
logoff: disconnettersi da un account utente Windows
ingrandire - Lente d'ingrandimento (lente d'ingrandimento)
main.cpl - Proprietà del mouse
migwiz - Trasferimento facile di Windows
mmsys.cpl - Impostazioni audio
mrt: strumento per la rimozione di software dannoso
msconfig: configurazione del sistema
msinfo32: informazioni di sistema
mspaint - Editor grafico Paint
ncpa.cpl - Connessioni di rete
blocco note - Blocco note
osk: tastiera su schermo
perfmon - Monitor di sistema
powercfg.cpl - Alimentazione
prs - Registratore di riproduzione dei problemi
regedit: editor del registro
rrr - Avvio rapido Reg Organizer
shutdown: spegne Windows
sysdm.cpl - Proprietà di sistema
syskey: protezione del database degli account Windows
taskmgr - Gestore attività
timedate.cpl - Impostazione della data e dell'ora
utilman - Centro di accesso facilitato
verificatore: gestore della verifica dei conducenti
wab - Rubrica di Windows
winver - Versione per Windows
wmplayer: Windows Media Player
scrivere - Editor di Wordpad
wscui.cpl - Centro assistenza

Il servizio di archiviazione dati online Cloud Mail.Ru ha iniziato la scansione antivirus di tutti i file scaricati. Oltre ai nuovi dati, il servizio ha controllato la sicurezza di tutti i file scaricati dal lancio di Mail.Ru Cloud. Se viene rilevato un documento non sicuro, il servizio non ti consentirà di scaricarlo o di creare un collegamento ad esso.

File pericolosi per il tuo computer.

Un utente esperto può essere distinto da un principiante per un segno molto evidente: la conoscenza delle estensioni dei file. Il primo può facilmente dire cos'è un particolare file: un'immagine, un programma e quale è meglio non aprire senza verificare con un antivirus. Questi ultimi non capiscono affatto di cosa stiamo parlando e come siano effettivamente queste estensioni. Questo articolo ti fornirà le conoscenze minime necessarie per lavorare in sicurezza sul tuo computer.

Estensioni: cosa sono?

Wikipedia definisce questo concetto come una sequenza di caratteri che vengono aggiunti al nome di un file e utilizzati per identificarne il formato. Questo è il modo più comune per determinare il tipo di dati archiviati in un file.
Per impostazione predefinita, la visualizzazione dei file è disabilitata in Windows. Molto probabilmente, gli sviluppatori hanno cercato in questo modo di proteggere gli utenti da informazioni non necessarie. Ma di conseguenza, è apparso un numero enorme di persone che sono guidate dai nomi dei file e aprono tutto.
Tramite il Pannello di controllo è possibile abilitare una funzionalità che visualizzerà le estensioni dei file. Apri Opzioni cartella. Nella scheda "Visualizza", deseleziona l'opzione "Nascondi estensioni per tipi di file conosciuti".

Estensioni di file pericolose

Un programma antivirus di alta qualità può proteggere il tuo lavoro. Tuttavia, anche un antivirus ideale potrebbe non avere il tempo di introdurre l’infezione nei suoi filtri o commettere un errore. Pertanto, un ulteriore fattore di protezione dovrebbe essere la tua testa, che contiene le conoscenze necessarie.
Se ricevi un file via email da uno sconosciuto, presta attenzione alla sua estensione. Se lo trovi nell'elenco qui sotto senza aprirlo, invialo affinché venga scansionato dal tuo programma antivirus.

Programmi

EXE è un file di programma. La maggior parte dei programmi in Windows hanno proprio questa estensione.
.PIF è un file speciale che contiene informazioni per i programmi DOS. Non contengono codice eseguibile, ma possono essere pericolosi.
.COM - programmi per MS-DOS.
.APPLICATION è un programma di installazione per applicazioni che supportano la tecnologia ClickOnce di Microsoft.
.HTA è un'applicazione web. Può essere pericoloso, a differenza delle applicazioni di tipo html in esecuzione nel tuo browser.
.MSC è un file di Microsoft Management Console.
.GADGET è un servizio di visualizzazione desktop in Windows Vista e 7.
.SCR - file salvaschermo.
.MSI: avvia il processo di installazione del programma sul tuo computer.
.MSP: aggiornamenti per programmi già installati.
.CPL - tutti gli elementi del pannello di controllo hanno questa estensione.
.JAR è il codice eseguibile per l'ambiente Java.

CMD è un file batch di tipo .BAT, ma questa estensione di file è stata introdotta in Windows NT
.BAT è un file batch precedentemente utilizzato in MS-DOS. Contiene una serie di comandi sequenziali per il tuo computer.
.VB, .VBS, .VBE - File VBScript. Eseguirà il suo codice VBScript all'avvio.
.WS, .WSF, .WSC, .WSH sono file script di Windows.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - script di comandi per Windows PowerShell.
.JS, .JSE: file JavaScript. Quando si lavora in un browser e si utilizzano pagine Web, è relativamente sicuro. Ma se Windows apre questi file al di fuori del browser, può essere pericoloso.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML - script di comandi per Monad. Monad è stata successivamente ribattezzata PowerShell.

LNK: garantisce il lancio del programma. Può contenere attributi della riga di comando pericolosi perché possono eliminare file senza autorizzazione.
.INF è un file di testo progettato per l'avvio automatico da un supporto esterno. Spesso utilizzato per file copiati da unità flash o dischi.
.SCF è un file di Esplora risorse. Può contenere comandi potenzialmente pericolosi.

REG è un file di registro di Windows in cui puoi trovare un elenco di voci che verranno aggiunte o rimosse all'avvio. Il pericolo è che potresti perdere informazioni importanti dal registro o aggiungervi dati indesiderati o pericolosi.

Macro dell'ufficio

DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM sono nuove estensioni di file Office introdotte in Office 2007. Una "M" alla fine dell'estensione indica che il documento contiene macro.
.DOC, .XLS, .PPT: documenti Microsoft Word, Excel, PowerPoint. Potrebbero contenere codice macro dannoso.

Si consiglia di ricordare tutte queste informazioni, ma è possibile stamparle e appenderle in un luogo visibile. Oppure salva il collegamento e utilizzalo secondo necessità. Condividi queste informazioni con tutti gli utenti

F1

F2



Immissione delle impostazioni CMOS/BIOS.

F3


F4
Apri la finestra di ricerca.


F5




F6

F7

F8

Rimozione in Total Commander.

F9

F10
Richiama il menu del programma.

F11


F12




Apertura di FireBug.

7 segreti utili in Windows 7

1. Con la personalizzazione del testo ClearType, puoi ottenere di più migliore qualità visualizzare il testo sul monitor. La personalizzazione dei caratteri ClearType di Windows 7 è integrata! Per aprire lo strumento di configurazione CleatType in Windows 7, fare clic su Start e digitare "cleartype" nel campo di ricerca, quindi premere Invio. Quindi seguire i suggerimenti e i trucchi della procedura guidata di installazione di ClearType.

2. In sala operatoria Sistema Windows 7 elementi nel menu "start" funzionano come scorciatoie, il che significa che quando si fa clic, ad esempio, sul collegamento "pannello di controllo", si aprirà una finestra del pannello di controllo. Ma puoi farlo in un modo più conveniente! Fare clic sul pulsante "Start" con il tasto destro del mouse, nella finestra delle impostazioni, fare clic sul pulsante "configura", quindi trovare "Pannello di controllo" nell'elenco e selezionare il metodo di visualizzazione: visualizzazione come menu, di conseguenza il menu "start" visualizzerà un elenco di tutti i controlli delle utilità del pannello, velocizzando notevolmente l'accesso ad essi!

3. Tieni premuto il tasto Maiusc in Esplora risorse o sul desktop Desktop di Windows 7 Fare clic con il tasto destro sul file e in menù contestuale Ci saranno alcune funzionalità aggiuntive.

4. Quando si fa clic con il tasto destro su un programma in esecuzione nella barra delle applicazioni di Windows 7 tenendo premuto il tasto Maiusc, si aprirà il menu utilizzato in quelli precedenti Versioni di Windows invece della Jump List utilizzata in Windows 7.

5. Il sistema operativo Windows 7 supporta la ridenominazione dei gruppi di file. Per implementare ciò, seleziona un gruppo di file in Explorer e premi il tasto F2, quindi dai un nome al primo file e l'intero gruppo di file verrà nominato con questo nome + il numero di serie del file tra parentesi.

6. Per gli utenti Windows 7 che hanno due monitor installati, possono essere utilizzate scorciatoie da tastiera molto utili: Windows + Maiusc + Freccia Sinistra e Windows + Maiusc + Freccia Destra, utilizzando queste scorciatoie da tastiera è possibile spostarsi da un monitor all'altra finestra attiva.

7. Nel sistema operativo Windows 7, è possibile creare volumi diversi per diversi programmi in esecuzione nel sistema. Ad esempio, hai il browser Opera in esecuzione in cui è aperta una scheda con una sorta di animazione Flash accompagnata da audio, hai anche Windows Media Player e WinAmp aperti, facendo clic sul pulsante "altoparlanti" nella barra delle applicazioni e cliccando sul collegamento “mixer”, ci si trova in una finestra, è possibile regolare il volume di Windows Media Player e WinAmp di Opera, nonché il volume dei suoni del sistema e il volume generale degli altoparlanti.

Elenco dei significati di base dei tasti funzione F1-F12 nel sistema operativo Windows.

F1
Questo tasto apre quasi sempre la finestra della Guida.
Immissione delle impostazioni CMOS/BIOS (all'avvio del computer).

Windows F1 aprirà la finestra Guida e supporto.
In alcuni casi, apre la barra delle applicazioni.

F2
Solitamente utilizzato per rinominare un file, una cartella o un collegamento selezionato.
"Alt Ctrl F2" apre la finestra "Apri documento", ad esempio in Microsoft Word.
"Ctrl F2" visualizza una finestra di anteprima in Word.
Immissione delle impostazioni CMOS/BIOS.

F3
Di solito apre la possibilità di cercare nei programmi.
In MS-DOS o nella riga di comando di Windows, il tasto F3 ripeterà l'ultimo comando.
In Microsoft Word, la scorciatoia da tastiera "Shift F3" cambierà le lettere maiuscole in minuscole o le prime lettere di ogni parola.

F4
Apri la finestra di ricerca.
Ripetere ultima azione(Parola).
"Alt F4" chiuderà il programma attivo.
"Ctrl F4" si chiuderà finestre aperte all'interno della finestra attiva corrente.

F5
In tutti i browser Internet moderni, aggiornerà la pagina del sito o la finestra del documento.
Apre una finestra Trova e sostituisci, come in Word.
Inserisce l'ora e la data nell'editor di testo Blocco note.
Esegui una presentazione in PowerPoint.
Copia in Total Commander.

F6
Posiziona il cursore nella barra degli indirizzi nei browser IE, Chrome e Mozilla Firefox.
Spostamento di file in Total Commander.

F7
Controlla la grammatica ortografica in Word.
Creazione di una cartella in Total Commander.

F8
Evidenzia la barra degli indirizzi nel browser Opera.
Rimozione in Total Commander.

F9
Apre la barra degli strumenti di misurazione in Quark 5.0.

F10
Richiama il menu del programma.
Passaggio a una partizione di ripristino nascosta sui computer SONY e HP.

F11
Abilita la modalità a schermo intero in tutti i browser moderni.
Partizione di ripristino nascosta sui computer EMACHINES, Gateway e Lenovo
Inclusione sezione nascosta ripristino su molti computer Dell.

F12
Aprire la finestra "Salva" (Word).
"Shift F12": salva il documento Word.
"Ctrl Shift F12": stampa un documento Word.
Visualizza l'anteprima di una pagina in Microsoft Expression Web.
Apertura di FireBug.
Impostazioni rapide nel browser Opera.

Yandex.Disk ha fornito agli utenti della sua applicazione ulteriori 200 gigabyte di spazio. Sono diventati un risarcimento per un errore identificato in una delle versioni di Disk per Windows. L'errore era contenuto nel programma di disinstallazione; per questo motivo, durante la disinstallazione del programma, i file di sistema di Windows potrebbero essere cancellati.

Squadra riga cmd.

Come controllare un computer senza mouse? Per fare ciò, puoi avviare la riga di comando cmd di Windows utilizzando la combinazione di tasti win+r quindi digitare cmd nella console che compare e premere Invio.

Si è aperta una finestra del prompt dei comandi. Attraverso di esso è possibile spegnere il computer, creare/eliminare cartelle, impostare pianificazioni di avvio dei programmi, creare programmi di sistema, modificare le estensioni dei file, avviare e arrestare applicazioni e molto altro.

Se desideri che una serie di comandi cmd vengano eseguiti automaticamente sul tuo computer, puoi scriverli nel blocco note e salvarli con l'estensione .bat

Un esempio di un programma semplice:
@eco disattivato
colore 0a
chcp 1251
echo Riavvio del computer
pausa
spegnimento/r

Questo programma riavvia il computer e richiede la pressione di un tasto qualsiasi per eseguire l'operazione. Per interrompere l'esecuzione del programma è sufficiente chiudere la finestra che appare.

Tali file bat (file bat) vengono spesso utilizzati per scrivere virus informatici, che, tra l'altro, non vengono rilevati dai programmi antivirus (nella maggior parte dei casi). E per segretezza vengono tradotti in formato .exe.

Puoi leggere ulteriori informazioni sui comandi cmd di seguito. (oppure puoi semplicemente scrivere aiuto sulla riga di comando)

UN
append: consente ai programmi di aprire file nelle directory specificate come se fossero nella directory corrente.

arp: visualizza e modifica le tabelle di conversione degli indirizzi IP in indirizzi fisici utilizzate dal protocollo di risoluzione degli indirizzi.

assoc: visualizza o modifica le associazioni in base alle estensioni dei nomi di file.

at - il comando è progettato per avviare i programmi in un momento specifico.

atmsdm: monitora le connessioni e gli indirizzi registrati da ATM Call Manager sulle reti ATM (Asynchronous Transfer Mode).

attrib: modifica gli attributi di file e cartelle.

auditusr: imposta la politica di controllo dell'utente.

B
break - abilita la modalità di elaborazione dei tasti CTRL+C.

bootcfg: questo programma da riga di comando può essere utilizzato per configurare, recuperare, modificare o rimuovere le opzioni della riga di comando nel file Boot.ini.

C
cacls: visualizza le modifiche alle tabelle di controllo dell'accesso ACL per i file.

call: chiama un file batch da un altro.

cd: visualizza il nome o cambia la cartella corrente.

chcp: visualizza o modifica la code page attiva.

chdir: genera o modifica la cartella corrente.

chkdsk: controllo del disco e output del report.

chkntfs: visualizza o modifica le opzioni di controllo del disco durante l'avvio.

ciddaemon è un servizio di indicizzazione dei file.

cifra è un programma di crittografia dei file.

cls: cancella la schermata dell'interprete.

cmd: avvia una nuova finestra della riga di comando.

cmstp: installazione dei profili di gestione connessione.

colore: imposta il colore del testo e dello sfondo nelle caselle di testo.

comp: confronta il contenuto di due file o set di file.

compatto: visualizza e modifica le impostazioni di compressione dei file sulle partizioni NTFS.

convert: converte il file system FAT del volume in NTFS.

copia: copia uno o più file.

D
data: visualizza o imposta la data corrente.

debug è uno strumento per il debug e la modifica dei programmi.

defrag - deframmentazione del disco.

del: elimina uno o più file.

devcon è un'alternativa al gestore dispositivi.

diantz - come MAKECAB.

dir: visualizza un elenco di file e sottocartelle dalla directory specificata.

diskcomp - Confronta il contenuto di due floppy disk.

diskcopy: copia del contenuto di un floppy disk su un altro.

diskpart: utilizza lo script diskpart.

diskperf - contatore delle prestazioni del disco.

doskey: modifica e richiamo dei comandi di Windows; creazione di macro DOSKey.

driverquery: visualizza l'elenco dei driver di dispositivo installati e le relative proprietà.

E
echo: visualizza i messaggi e cambia la modalità di visualizzazione dei comandi sullo schermo.

modifica: avvia l'editor MS-DOS.

endlocal: termina la localizzazione delle modifiche all'ambiente nel file batch.

edlin: avvia un editor di testo riga per riga.

cancella: eliminazione di uno o più file.

esentutl - manutenzione di utilità per database Microsoft (R) Windows.

eventcreate: questo comando consente all'amministratore di creare una voce di evento speciale nel registro eventi specificato.

eventtriggers: questo comando consente all'amministratore di visualizzare e configurare i trigger di eventi su un sistema locale o remoto.

exe2bin: converte i file EXE in formato binario.

exit - esce dalla riga di comando.

espandere: decomprimere i file compressi.

F
fc: confronta due file o due serie di file e stampa le differenze tra loro.

trova: cerca una stringa di testo in uno o più file.

findstr: cerca stringhe nei file.

dito: visualizza informazioni sugli utenti del sistema specificato.

fltmc: funziona con il filtro di caricamento del driver.

for - esegue il comando specificato per ciascun file nel set.

forceos: mappatura delle applicazioni MS-DOS che non sono riconosciute dal sistema Microsoft Windows XP.

format: formatta il disco per lavorare con Windows.

fontview è un visualizzatore di caratteri.

fsutil: gestisce i punti di analisi, gestisce i file sparsi, smonta un volume o estende un volume.

ftp è un programma di trasferimento file.

ftype: visualizza e modifica i tipi di file associati alle estensioni dei nomi di file.

G
getmac: visualizza l'indirizzo MAC di uno o più adattatori di rete sul computer.

goto: trasferisce il controllo alla riga contenente l'etichetta nel file batch.

gpresult: visualizza la policy risultante (RSoP) per l'utente e il computer specificati.

gpupdate: esegue gli aggiornamenti dei criteri di gruppo.

graftabl: seleziona una tabella codici per visualizzare i simboli degli alfabeti nazionali in modalità grafica.

H
help: visualizza un elenco parziale di comandi utilizzati in cmd.

nome host: visualizza il nome del computer.

IO
if è un operatore per l'esecuzione condizionale dei comandi in un file batch.

ipconfig: visualizza la maschera di sottorete, il gateway predefinito e le informazioni sul tuo IP.

ipxroute è un programma di gestione del routing NWLink IPX.

l
etichetta: crea, modifica ed elimina le etichette di volume per un disco.

lodctr: aggiorna i nomi dei contatori e il testo esplicativo per un contatore esteso.

logman: gestione della pianificazione per i contatori delle prestazioni e il registro della traccia degli eventi.

logoff: termina una sessione di Windows.

lpq: visualizza lo stato della coda di stampa remota lpq.

lpr: invia un lavoro di stampa a una stampante di rete.

lsass è un server di definizione della sicurezza locale.

M
makecab: archiviazione di file in un archivio cab.

md: crea una cartella.

mem: visualizza informazioni sulla memoria utilizzata e libera.

mkdir: crea una cartella con funzionalità estese.

mmc: apre la finestra della console MMC.

modalità: debug dei dispositivi di sistema.

mofcomp: 32 bit. Compilatore Microsoft (R) MOF.

altro: output sequenziale di dati in parti delle dimensioni di uno schermo.

mountvol: visualizza, crea ed elimina i punti di montaggio del volume.

move: spostamento e ridenominazione di file e directory.

mqbkup è un'utilità per l'archiviazione e il ripristino di una coda di messaggi.

mqsvc: fornisce l'infrastruttura per l'esecuzione di applicazioni distribuite.

msg: invia messaggi all'utente.

msiexec: avvia il programma di installazione di Windows.

N
nbtstat: visualizza le statistiche del protocollo e le connessioni TCP/IP correnti utilizzando NBT (NetBIOS su TCP/IP).

net è un pacchetto applicativo progettato per funzionare con la rete.

net1 è uguale a net.

netsh: visualizzazione locale o remota e cambio di vapore

Spesso gli utenti inesperti percepiscono la riga di comando di Windows come qualcosa di completamente inutile e obsoleto. Pensare così è un grosso errore. L'importanza della riga di comando o comunque della console CMD non può essere sopravvalutata anche dopo che ha perso la maggior parte dei comandi disponibili in MSDOS.

Il vantaggio della riga di comando risiede innanzitutto nel fornire l'accesso diretto al sistema operativo e ai suoi possibilità nascoste Inoltre, la console CMD dispone di diverse utili utilità integrate progettate per lavorare con componenti software e hardware del computer.

Essere un asso della riga di comando non è affatto necessario, tuttavia ci sono comandi che ogni utente Windows che si rispetti dovrebbe conoscere. Eccoli.

Ass

Questo comando ha lo scopo di crittografare e decrittografare i dati su unità con file system NTFS, ma può anche essere utilizzato per liberare spazio libero su disco. È molto facile da usare. Se è necessario avere la garanzia di rimuovere i resti di tutto in precedenza file cancellati sull'unità D, esegui il comando cifra /w:D nella console.

Driverquery

Un comando utile che consente di visualizzare un elenco di tutti i driver installati nel sistema operativo. Quando un comando viene eseguito senza parametri, i dati vengono emessi come un elenco ordinato. La colonna "Modulo" contiene i nomi dei driver senza estensione, la colonna "Nome" include breve descrizione driver, “Tipo driver” - di conseguenza il tipo, “Data di riferimento” indica la data di installazione o l'ultima modifica del driver.

FC (Confronto file)

Il comando FC è utile principalmente per i programmatori; può essere utilizzato anche da quegli utenti che devono lavorare con file di testo. Questo comando permette di confrontare il contenuto di due file, cercando incongruenze tra di loro. Supponiamo che tu abbia due file file1.docx e file2.docx e desideri confrontarli. Esegui il seguente comando nella console:

fc /U "D:\file1.docx" "D:\file2.docx"

In questo esempio abbiamo confrontato due semplici documento di testo. L'interprete della riga di comando ha riscontrato una discrepanza in una delle frasi e ha indicato la posizione specifica. Il comando FC consente anche di confrontare file binari, file Unicode, determinare il numero di incoerenze, ecc. Se i file confrontati sono identici, verrà visualizzato un messaggio corrispondente durante l'esecuzione del comando FC.

Ipconfig

Un comando utile che consente di determinare le impostazioni attuali del protocollo TCP/IP o semplicemente l'indirizzo IP. Mostra comunque solo l'indirizzo IP interno, ma se utilizzi un router e vuoi conoscere l'IP con cui accedi rete globale, è meglio rivolgersi all'aiuto di servizi online speciali come 2ip.ru.

Netstat

Questo comando elenca tutte le connessioni Internet correnti. Viene utilizzato principalmente dagli amministratori per visualizzare connessioni TCP e UDP, porte di ascolto, tabelle di routing e statistiche per vari protocolli. Può anche essere utilizzato per cercare tracce lasciate da virus e altri oggetti dannosi. Il comando Netstat eseguito senza parametri visualizza il tipo di connessione, indirizzo locale, indirizzo esterno e stato attuale.

Ping

Come Netstat, viene utilizzato principalmente il comando ping amministratori di sistema. Viene utilizzato per diagnosticare le reti di computer. Con il suo aiuto, puoi determinare la disponibilità di determinate risorse. Diciamo che devi verificare la disponibilità di Google. Perché il Server DNS Google ha l'indirizzo 8.8.8.8, nella console CMD è necessario eseguire il comando ping 8.8.8.8.

L'indirizzo IP digitale può anche essere sostituito con un URL di testo: ping google.com. Se il nodo non è disponibile, verrà visualizzato il messaggio “limite di attesa superato” e il numero di perdite sarà del 100%.

Tracer

Un altro comando di "rete" progettato per la diagnostica di rete (tracciamento). Il comando permette di ottenere una catena di nodi attraverso la quale passa un pacchetto IP indirizzato al nodo finale. Utilizzato dagli amministratori di sistema per identificare un problema che impedisce la consegna dei pacchetti a un nodo finale. Un esempio di utilizzo del comando è il tracciamento su un nodo Google: tracert google.com.

Percorso

Questo comando funziona più o meno allo stesso modo di tracert, ma a differenza di quest'ultimo è più funzionale. Il comando esegue una traccia e invia query ai nodi intermedi sul percorso per raccogliere informazioni sui ritardi e sulle perdite di pacchetti in ciascuno di essi.

Powercfg

Potente utilità da riga di comando per la gestione delle impostazioni Alimentatore Windows. Eseguito solo con parametri. Il comando Powercfg eseguito con l'interruttore /Q visualizza la configurazione attuale dello schema di alimentazione, con l'interruttore /a visualizza un report sull'uso dell'elettricità nei laptop, con l'interruttore –energy genera un registro testuale dettagliato sullo stato di componenti informatici, compresi batterie ricaricabili. Anche il comando Powercfg può essere utilizzato per creare copie di backup impostazioni di potenza e implementandole su nuove apparecchiature.

Fermare

Questo comando viene utilizzato per disconnettersi dalla sessione dell'utente, spegnere, riavviare e ibernare il computer. Supporta telecomando. Lo spegnimento viene sempre eseguito con parametri. Ad esempio, un comando come shutdown /s /t 0 chiuderà le applicazioni aperte e spegnerà immediatamente il computer. È possibile visualizzare l'elenco delle chiavi disponibili eseguendo shutdown /? nella console.

SFC (controllo file di sistema)

Uno dei comandi più utili e necessari. Progettato per rilevare e ripristinare il sistema danneggiato o modificato File di Windows. Il ripristino viene eseguito dalle copie di backup create da sistema operativo. Per eseguire una scansione del sistema seguita dal ripristino del file, eseguire il comando sfc con il parametro /scannow. Una volta completata la scansione, sarà necessario riavviare il computer. È necessario eseguire questo comando in una console in esecuzione come amministratore.

Elenco delle attività

Il comando Tasklist svolge lo stesso lavoro del Task Manager. Eseguito senza parametri, visualizza un elenco di tutti i processi in esecuzione su un computer locale o remoto. Allo stesso tempo, per ogni processo vengono visualizzati il ​​nome, l'identificatore (PID), il nome della sessione, il numero della sessione e il volume allocato memoria ad accesso casuale. Il comando Tasklist supporta l'uso di chiavi e filtri. Ad esempio, Tasklist /SVC visualizza un elenco di processi insieme ai servizi per ciascun processo individualmente.

Taskkill

Se Tasklist visualizza semplicemente un elenco di processi in esecuzione, Taskkill li termina in modalità forzata. È vero, per questo dovrai conoscere l'identificatore del processo che viene terminato o il nome file eseguibile. Diciamo che devi forzare la chiusura del Blocco note. Innanzitutto, esegui il comando Tasklist e osserva il PID del processo notepad.exe. Nel nostro caso ha un valore di 2580. Conoscendo il PID del processo, puoi facilmente “ucciderlo”. Il comando stesso sarà simile a questo: Taskkill /PID 2580. Il comando Taskkill /IM notepad.exe funzionerà più o meno allo stesso modo, solo che in questo esempio tutte le istanze del processo notepad.exe verranno terminate.

Linea di fondo

È tutto per ora. Esistono altri comandi CMD utili con cui gli utenti vorrebbero acquisire familiarità, ma ne parleremo la prossima volta. Questi includono, in particolare, Diskpart, un potente strumento di gestione di dischi e partizioni che non è inferiore a quelli commerciali. prodotti software digitare Acronis Disk Director.

Ha senso imparare la riga di comando in modo professionale? Improbabile, a meno che tu non abbia intenzione di diventare un programmatore o un amministratore di sistema.

Tuttavia, coloro che desiderano padroneggiare la console CMD farebbero bene a prestare attenzione anche al suo analogo avanzato: l'utilità PowerShell integrata.




Superiore