Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me. У них более эффективная система паролей, рассчитанная на применение в бизнесе, чтобы никто без необходимых полномочий не смог получить доступ к информации на вашем компьютере. Это палка о двух концах. Большинство пользователей хотя бы раз забывает какой-то важный пароль. И тогда "врагом без прав доступа" для своего компьютера становится сам пользователь.
Как поднять тИЦ бесплатно? Этим вопросом задается большинство вебмастеров и манимейкеров. Несмотря на то, что тема обсуждалась уже огромное количество раз, она никогда не перестанет быть актуальной.
Что будет если не активировать? По истечении испытательного периода система сохраняет полную работоспособность, за исключением наг-скрина при загрузке и очернения рабочего стола (обои можно вернуть обратно).
Каждый компьютер может обработать определенное количество битов за цикл, и этот фактор является одним из самых важных, когда дело доходит до процесса обработки данных. А теперь включите ваше воображение: у вас имеется пространство, заполненное огромным количеством мячиков для настольного тенниса и вам необходимо переместить эти мячи в корзину.
Как правильно выбрать компьютер? Казалось бы очень простой вопрос. Приходишь в компьютерную фирму, объясняешь менеджеру, что тебе нужно, получаешь рекомендации, оцениваешь свои финансовые возможности и принимаешь решение по конфигурации будущей покупки. А спустя какое-то время понимаешь, что любимая игрушка на экране монитора движется только рывками...
Ошибки возникновения "Синих экранов смерти" и описание некоторых из них. Если вы получили одну из этих ошибок, запустите отладчик ядра (kerneldebugger) и напечатайте следующие команды:
Если на компьютере отсутствует операционная система или решено установить Windows «с нуля», можно выполнить процедуру, которая известна как «новая установка» (ее называют также — чистая установка или полная установка). Этот процесс более сложен и трудоемок, чем обновление (требуется около 20 шагов вместо 9 шагов, выполняемых при обновлении). Сведения об обновлении см. в разделе «Обновление до Windows XP».
Одно из наиболее сбивающих с толку изменений в Vista по сравнению с предыдущими версиями Windows — переход в Проводнике и Internet Explorer от меню к панелям инструментов. Если вы предпочитаете заказывать действия с помощью меню, просто нажмите клавишу <Alt>, чтобы вернуть их. А чтобы снова скрыть меню, еще раз нажмите <Alt>. Для сохранения меню в Проводнике укажите «Упорядочить•Раскладка•Строка меню» (Organize•Layout•Menu Bar). В Internet Explorer нужно выбрать «Сервис•Строка меню»
Все изменения настроек ПК начинаются с создания резервных копий данных. Чтобы задать точку восстановления в XP, выберите «Пуск•Программы (или «Все программы»)• Стандартные•Служебные•Восстановление системы», потом укажите опцию «Создать точку восстановления», щелкните на кнопке «Далее» и следуйте указаниям программы-мастера. В Vista укажите опции «Пуск•Программы (или «Все программы»)•Обслуживание (Maintenance)•Центр архивации и восстановления (Backup and Restore Center)», выделите опцию «Создание точки восстановления и настройка параметров», выберите «Восстановление...», щелкните на кнопке «Далее» и следуйте экранным инструкциям. Предусмотренная в Vista функция Complete PC Backup («Архивация Complete PC Windows») создает своего рода моментальный снимок приложений, параметров и файлов данных. Если (или, что хуже, когда) в дальнейшем оборудование откажет, вы сможете восстановить всю систему, а не только свои файлы. (Обратите внимание, однако, что в версиях Vista Home Basic и Vista Premium функция Complete PC Backup недоступна).
В этой статье речь пойдет о том, как удалить файл, который не удаляется. Скорей всего Вы не раз сталкивались с проблемой, когда Вы пытаетесь удалить какой-либо файл, но он не удаляется, а в ответ Вам появляется окошко с надписью «Не получается удалить файл. Завершите все программы, которые могут использовать этот файл и попробуйте еще раз».
Вопрос о выборе антивируса сегодня встает перед практически каждым пользователем. Ведь на Вашем компьютере храниться много ценной и нужной информации, а лишь простой вирус может принести кучу нежданных проблем и потрепать нервы.
Безопасность компьютера с каждым днем становится все более актуальной, Интернет развивается не по дням, а по часам. Люди все чаще начинают совершать различные операции, не выходя из дома. Но они забывают про элементарную безопасность при работе с компьютером Для различных мошенников, злоумышленников, хакеров и т.д. появляется все больше возможностей.
В этой статье мы рассмотрим, что необходимо соблюдать для того, чтобы в случае необходимости можно было без особых трудностей восстановить удаленные файлы. Различные программы для восстановления удаленных файлов мы рассмотрим в других уроках и статьях. Здесь же мы поговорим о правилах, которые необходимо соблюдать для успешного восстановления данных.
Когда мы что-то форматируем в Windows, например жесткий диск или флешку, у нас есть возможность выбрать способ форматирования. Всего два способа: быстрое форматирование и полное форматирование. По умолчанию выполняется полное форматирование. Если же мы хотим выполнить быстрое форматирование, то мы должны поставить галочку напротив пункта «Быстрое (очистка оглавления)». В этой статье мы рассмотрим, чем отличается быстрое форматирование от полного форматирования.
Советы, которые мы опишем ниже, также применимы и на мощных компьютерах, но просто результат будет не так заметен, ведь мощный компьютер и так работает очень быстро, но зато мы вполне будем уверены, что ресурсы компьютера не используются впустую.
Работая за компьютером, на котором установлена операционная система Windows, очень часто приходится наблюдать различные ошибки. Они могут появляться в различных ситуациях: при работе в каких-то программах, играя в различные игры и т.д.
Компьютерный вирус – программа, способная к самовоспроизводству и самораспространению. Как правило, вирус небольшого размера (так легче маскироваться в системе). Раньше вирусы попадали в компьютер через зараженные дискеты, сегодня наиболее популярные пути доставки – это электронная почта, Интернет и локальные сети. Диапазон «применения» вирусов очень широк: от нехитрых шуток, таких как переворот экрана на 180 градусов, до опасных действий, приводящих к уничтожению данных иди нарушению функционирования системы. В большинстве случаев вирусы обычно стремятся попасть в оперативную память, и уже из этого удобного «командного пункта» перехватывают управление другими запущенными приложениями или модулями операционной системы, препятствуя их нормальной работе. Особо агрессивные экземпляры приступают к методичному уничтожению отдельных файлов или даже целиком всей информации, записанной на жестком диске.
BIOS представляет собой встроенное микропрограммное обеспечение, которое «прошито» в микросхеме на материнской плате компьютера. Оно запускается автоматически после включения компьютера и выполняет ряд обязательных задач. - Проверку оборудования. Вначале BIOS осуществляет проверку процессора, оперативной памяти, видеокарты и материнской платы – POST (Power on Self Test). Если эта проверка пройдет успешно, вы услышите однократный звуковой сигнал. Если же будут обнаружены какие-либо неполадки, компьютер сообщит об этом несколькими аудиосигналами (их значения вы можете узнать из руководства к материнской плате вашего ПК). В этом случае необходимо проверить, плотно ли вставлены в соответствующие разъемы на материнской плате кабели, платы расширения и прочие детали. Если все закреплено прочно, значит, один из компонентов вышел из строя.
Прежде всего, от опасностей, которые угрожают системе уже при запросе веб-страницы. Этот процесс всегда выполняется одинаково. Пользователь вводит URL ресурса в адресную строку браузера. Сервер, на котором хранится запрошенная веб-страница, собирает небольшой пакет данных, отправляет его на компьютер пользователя, и веб-страница появляется на экране. Все это происходит мгновенно! Для того чтобы пакет данных не затерялся в Интернете и дошел до нужного компьютера, он содержит адрес отправителя – сервера, а также адрес получателя, так называемый IP-адрес. Здесь-то и кроется опасность: если ваш компьютер не защищен брандмауэром, то специалисты по краже данных могут перехватить эти сведения и прочитать их.
Руткиты не только прячутся сами, но и скрывают другое вредоносное ПО, проникшее в систему. Цель маскировки – незаметно для антивирусов и других защитных программ захватить чужой компьютер. У таких руткитов, как Hacker Defender, в запасе весьма изощренные трюки. Этот замаскированный «вредитель» в обход брандмауэра открывает тайные лазейки в Интернет, которые позволяют хакерам управлять зараженным компьютером. Через созданный руткитами «черный ход» можно получать конфиденциальные данные (например, пароли) или внедрять в систему другие вредоносные программы. Руткитов пока немного. Но, к сожалению, для них (как и для вирусов) созданы «конструкторы», используя которые, даже малоопытные хулиганы могут создавать «замаскированных вредителей» и использовать их по своему усмотрению. Большинство антивирусных программ распознает такой вредоносный «софт», пока он не активен (скажем, «дремлет» в виде документа, прикрепленного к электронному письму). Но стоит двойным щелчком открыть кажущийся безобидным файл, и руткит активируется и «заберется» в сокровенные глубины системы. После этого найти и обезвредить его смогут лишь специальные приложения. Были протестированы 8 программ, задачей которых является распознавание и удаление руткитов.
Во всем мире специалисты по безопасности в глобальной компьютерной сети Интернет бьют тревогу. Дело в том, что замечен существенный рост активности компьютерного вируса Троян, который блокирует пользователю доступ к своей операционной системе. За разблокировку системы вирус требует от пользователя отправки платного SMS или вымогает деньги через оплату в платежном терминале. Эти вирусы стали еще более изощренней и хитрее. По данным известной компании «Доктор ВЕБ», наибольшая активность Троян была зарегистрирована 18 мая. Вирус троянский конь стал быстрее размножаться и действовать по новым принципам. Раньше вирус требовал от пользователя за снятие блокировки отправить просто платное SMS сообщение, а сейчас новые подвиды троянцев используют новые методы вымогательства. Итак, Trojan Winlock требует деньги на счета электронных платежных систем. Чтобы разблокировать систему, предлагается отправить деньги в платежных терминалах. Впервые такой вирус был обнаружен около 3 года назад. С 2009 года выходят все новые модификации этого зловредителя, последний всплеск активности обнаружен в мае этого года. Эксперты по безопасности советуют постоянно обновлять свое защитное программное обеспечение и в случае заражения не посылать деньги! Скорее всего, коды для разблокировки вы сможете найти на сайтах антивирусных компаний совершенно бесплатно!
Фаерволл (анг. Firewall – огненная стена) – программа являющаяся заслоном на пути файлов из внешних источников информации. Программы данного уровня проверяют все порты, по которым приходит информация на ПК и в случае обнаружения вредоносного, подозрительного, неизвестного ПО, сигнализирует пользователю, либо исполняют заранее заготовленную для конкретного случая задачу.
Основной угрозой для ПК активных пользователей интернета является заражение вирусом. Вирусы – программы, которые либо мешают нормальной работе компьютера, либо похищают данные с ЭВМ. Большинство таких приложений попадают из интернета, заполненного ими. Защитить компьютер от вредоносных программ помогают антивирусы: NOD, Dr. Web, AVG и другие. Эти приложения не позволяют вирусам проникнуть на компьютер.
Большинство изменений, описанных в
этом разделе, могут использоваться как для отдельного пользователя, так и в
более широком масштабе — для всего компьютера. В этом случае проведите
идентичные изменения в разделе HKEY_LOCAL_MACHINE.
Не любит "хардкорный" пользователь персонального компьютера ждать. Хочется ему, чтобы стоящая на рабочем столе крайне дорогая его сердцу и кошельку железяка работала минимум, как суперкомпьютер из Лос-Аламоса, мгновенно отзываясь на все его действия.
Возможность создавать вложенные подразделы позволяет группировать параметры. В результате получается древовидная структура, которую можно просмотреть в Редакторе реестра (Registry editor). Каждый раздел (ветвь) соответствует определенному типу информации о пользователе, аппаратном обеспечении, приложении и т.д.