Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

Una utilidad AVZ simple y conveniente que no solo puede ayudará, pero también sabe cómo restaurar el sistema. ¿Por qué es necesario?

El hecho es que después de la invasión de virus (sucede que AVZ mata a miles de ellos), algunos programas se niegan a funcionar, la configuración ha desaparecido en algún lugar y Windows de alguna manera no funciona correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es necesario en absoluto, porque con la ayuda de la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.

Para darle una imagen más clara, le proporciono una lista completa de lo que se puede restaurarAVZ.

El material está tomado de la guía paraAVZ - http://www.z-oleg.com/secur/avz_doc/ (copiar y pegar en Barra de dirección navegador).

La base de datos contiene actualmente el siguiente firmware:

1.Restaurar archivos de opciones de lanzamiento.exe, .com, .pif

Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.

Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.

2. Restablecer la configuración del prefijo del protocolo explorador de Internet al estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Recuperación página de inicio explorador de Internet

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: cambio de página de inicio

4. Restablecer configuración busqueda de internet Explorador a Estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio extraño

5. Restaurar la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La restauración implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú responsable de la configuración del escritorio.

Indicaciones para el uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio

6. Eliminación de todas las Políticas (restricciones) del usuario actual

Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.

Indicaciones para el uso: Las funciones del Explorador de archivos u otras funciones del sistema están bloqueadas.

7. Eliminar el mensaje que se muestra durante WinLogon

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.

Indicaciones para el uso: Se introduce un mensaje extraño durante el arranque del sistema.

8.Restaurar la configuración del explorador

Este firmware restablece una serie de configuraciones del Explorador de archivos a la configuración predeterminada (las configuraciones modificadas por el malware son las primeras en restablecerse).

Indicaciones para el uso: La configuración del explorador cambió

9. Eliminación de depuradores de procesos del sistema

Registro del depurador proceso del sistema permitirá lanzamiento oculto aplicación, que es utilizada por una serie de programas maliciosos

Indicaciones para el uso: AVZ detecta depuradores no reconocidos para procesos del sistema, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.

10.Restaurar la configuración de arranque en modo seguro

Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.

Este firmware restaura la configuración de arranque en modo protegido. Indicaciones para el uso: La computadora no arranca en modo seguro (SafeMode). Este firmware debe ser utilizado solo en caso de problemas al arrancar en modo protegido .

11. Desbloquear el Administrador de tareas

El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: Administrador de tareas bloqueado, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el Administrador de tareas".

12. Borrar la lista de ignorados de HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar su archivos ejecutables en la lista de exclusión.

Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. Micro programa AVZ borra la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospechas de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.

Puede controlar el contenido del archivo Hosts usando el administrador hosts de archivos integrado en AVZ.

14. Corrección automática de la configuración SPl/LSP

Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows.

¡Nota! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware “14. La corrección automática de la configuración SPl/LSP" no funciona.

16. Restauración de la tecla de inicio de Explorer

Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.

Indicaciones para el uso: Explorer no se inicia durante el arranque del sistema, pero es posible iniciar explorer.exe manualmente.

17. Desbloquear el Editor del Registro

Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, al intentarlo, se muestra un mensaje que indica que el administrador ha bloqueado su ejecución.

18. Recreación completa de la configuración de SPI

realiza respaldo Configuración de SPI / LSP, después de lo cual los destruye y los crea de acuerdo con el estándar que se almacena en la base de datos.

Indicaciones para el uso: Daño severo a la configuración de SPI, irreparable por los scripts 14 y 15. Aplicar sólo si es necesario!

19. Puntos de montaje básicos claros

Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.

Para realizar la recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar las operaciones marcadas". Al hacer clic en el botón Aceptar se cierra la ventana.

En una nota:

La recuperación es inútil si el sistema se está ejecutando troyano que realiza dichas reconfiguraciones; primero debe eliminar malware y luego restaurar la configuración del sistema

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados"

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Excepciones - "5.

Restaurar la configuración del escritorio” (ejecutar este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y “10.

Restauración de la configuración de arranque en modo seguro" (este firmware recrea las claves de registro responsables del arranque en modo seguro).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad. Luego haga clic en Archivo - Restaurar sistema. Por cierto, también puedes hacer



Marque las casillas que necesite y haga clic en iniciar operaciones. Todos, esperando la implementación :-)

En los siguientes artículos, consideraremos con más detalle los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.

En ciertas situaciones, puede ser necesario deshabilitar el depurador del kernel. Esta operación no se recomienda para usuarios sin experiencia debido a posibles problemas de estabilidad. Sistema operativo Microsoft Windows.

Instrucción

Presione el botón "Inicio" para abrir el menú principal del sistema e ingrese cmd en el campo de cadena de búsqueda para iniciar el procedimiento para desactivar el depurador del kernel.

llamar Menú de contexto encontró la herramienta "Línea de comando" haciendo clic con el botón derecho del mouse y seleccione el comando "Ejecutar como administrador".

Especifique el valor Kdbgctrl.exe -d en el campo de texto de la utilidad de línea de comandos para deshabilitar el procedimiento de depuración del kernel en la sesión actual y presione la tecla programable Enter para confirmar el comando.

Use el valor bcdedit /debug off en el cuadro de texto de la línea de comando para deshabilitar el proceso de depuración del núcleo del procesador para todas las sesiones en los sistemas operativos Windows Vista y Windows 7, y luego presione la tecla programable Enter para confirmar su elección.

Escriba dir /ASH en el cuadro de texto de la línea de comando para buscar el archivo boot.ini seguro oculto ubicado en la unidad del sistema para deshabilitar el depurador del kernel para todas las sesiones en todas partes. primeras versiones Sistema operativo Microsoft Windows y abra el archivo encontrado en el Bloc de notas.

Eliminar parámetros:

- /depuración;
-puerto de depuración;
- /velocidad en baudios

y reinicie su computadora para aplicar los cambios seleccionados.

Haga clic en el botón Continuar en el cuadro de diálogo de solicitud si desea realizar una operación de depuración en el núcleo del procesador del sistema y espere a que se complete el procedimiento.

Utilice el comando gn en el campo de texto de la ventana del depurador de kernel cuando reciba un mensaje de error de excepción de interrupción de usuario (Int 3).

Use el modo de depuración cuando arranque la computadora en modo seguro para realizar la habilitación del servicio de depuración del kernel.

El depurador del kernel es un software especial que se ejecuta en el nivel del kernel de todo el sistema operativo de una computadora personal. El proceso de "depuración del kernel del sistema operativo" se refiere al procedimiento para buscar varios errores en el kernel del sistema. al trabajar con Daemon Tools A menudo se produce un error de inicialización... El depurador del kernel debe desactivarse. Puede solucionarlo desactivando el depurador del kernel.

Necesitará

  • Derechos de administrador.

Instrucción

Si esta advertencia apareció durante la instalación de la aplicación, debe deshabilitar el servicio llamado Administrador de depuración de la máquina. Para hacer esto, inicie el "Panel de control" y vaya a la sección "Administración". A continuación, haga clic en el acceso directo "Servicios". Busque Machine Debug Manager en la lista. Haga clic en el nombre con el botón del mouse y haga clic en "Detener".

Deshabilite los procesos de depuración en el "Administrador de tareas". Para hacer esto, haga clic en botón derecho del ratón ratón en un área libre y seleccione "Administrador de tareas". Puede presionar la combinación de teclas Alt + Ctrl + Supr. Haga clic en la pestaña Procesos y deshabilite todos los procesos mdm.exe, dumprep.exe y drwatson.exe. Si no se siente cómodo buscándolos en la lista, haga clic en la pestaña Nombre de la imagen para ordenar la lista por nombre. Como regla general, tales operaciones se llevan a cabo manualmente, en nombre del administrador de la computadora personal.

El sistema de informe de errores también debe desactivarse para que se detenga el registro de información de depuración. Para hacer esto, vaya al "Panel de control". Seleccione la sección "Sistema" y haga clic en el botón "Avanzado". A continuación, haga clic en el botón "Informe de errores". Marque la casilla junto a "Desactivar informe de errores". Luego vaya a la pestaña "Inicio y recuperación" y desmarque las casillas junto a "Enviar alerta administrativa" y "Registrar evento en syslog".

Elimine la aplicación Daemon Tools del inicio automático. Para hacer esto, haga clic en el botón "Inicio". Luego haga clic en "Ejecutar" e ingrese el comando msconfig. Una vez que aparezca la ventana del sistema, desmarque la casilla junto a la aplicación Daemon Tools. Deshabilite su software antivirus durante la instalación del programa. Si ocurre el error descrito, se debe reiniciar la instalación de la aplicación, luego de eliminar todas las causas en computadora personal.

Consejo útil

Algunas de las operaciones anteriores requieren acceso de administrador a los recursos del sistema.

Sencillo, ligero y manera conveniente restaurar el rendimiento incluso sin tener las calificaciones y habilidades para esto es posible gracias a la utilidad antivirus AVZ. El uso del llamado "firmware" (la terminología de la utilidad antivirus AVZ) le permite reducir todo el proceso al mínimo.

Para que todo funcione en su computadora portátil, esta le proporcionará una batería para portátil asus, y para el correcto funcionamiento de todos los “cogs” del sistema operativo, la funcionalidad AVZ no será la última.

Hay ayuda disponible para los problemas más comunes de los usuarios. Toda la funcionalidad del firmware se llama desde el menú "Archivo -> Restaurar sistema".

  1. Restaurar opciones de inicio para archivos .exe, .com, .pif
    Restaurar la reacción estándar del sistema a los archivos con la extensión exe, com, pif, scr.
    después del tratamiento del virus, todos los programas y scripts dejaron de ejecutarse.
  2. Restablecer la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados
    Restauración de la configuración predeterminada para los prefijos de protocolo en navegador de Internet explorador
    Recomendaciones de uso: al ingresar una dirección web, por ejemplo, www.yandex.ua, se reemplaza con una dirección como www.seque.com/abcd.php?url=www.yandex.ua
  3. Restauración de la página de inicio de Internet Explorer
    Simplemente regrese a la página de inicio en el navegador Internet Explorer
    Recomendaciones de uso: si cambiaste la página de inicio
  4. Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados
    Restaurar la configuración de búsqueda en Internet Explorer
    Recomendaciones de uso: El botón "Buscar" conduce a los sitios "izquierdos"
  5. Restauración de la configuración del escritorio
    Elimina todos los elementos y fondos de pantalla activos de ActiveDesktop, desbloquea el menú de personalización del escritorio.
    Recomendaciones de uso: mostrar inscripciones y (o) dibujos de terceros en el escritorio
  6. Eliminación de todas las Políticas (restricciones) del usuario actual
    eliminando las restricciones sobre las acciones del usuario causadas por el cambio de Políticas.
    Recomendaciones de uso: se bloqueó la funcionalidad del explorador u otra funcionalidad del sistema.
  7. Eliminación del mensaje que se muestra durante WinLogon
    Restauración de un mensaje estándar al inicio del sistema.
    Recomendaciones de uso: Se observa un mensaje de terceros durante el proceso de arranque del sistema.
  8. Restauración de la configuración del Explorador de archivos
    Restaura todas las configuraciones del explorador a su forma predeterminada.
    Recomendaciones de uso: Configuraciones de explorador inadecuadas
  9. Eliminación de depuradores de procesos del sistema
    Los depuradores de procesos del sistema se inician en secreto, lo que es muy beneficioso para los virus.
    Recomendaciones de uso: por ejemplo, después de cargar, el escritorio desaparece.
  10. Restauración de la configuración de arranque en modo seguro (SafeMode)
    Reanima los efectos de gusanos como Bagle, etc.
    Recomendaciones de uso: problemas con el arranque en modo seguro (SafeMode), de lo contrario, no se recomienda su uso.
  11. Desbloquear administrador de tareas
    Elimina el bloqueo de cualquier intento de llamar al administrador de tareas.
    Recomendaciones de uso: si en lugar del administrador de tareas ve el mensaje "El administrador ha bloqueado el administrador de tareas"
  12. Borrar la lista de ignorados de HijackThis
    La utilidad HijackThis guarda su configuración en el registro del sistema, en particular, allí se almacena una lista de exclusiones. Los virus que se hacen pasar por HijackThis están registrados en esta lista de exclusión.
    Recomendaciones de uso: Sospecha que la utilidad HijackThis no muestra toda la información sobre el sistema.

  13. Se eliminan todas las líneas sin comentarios y se agrega la única línea significativa "127.0.0.1 localhost".
    Recomendaciones de uso: archivo de hosts modificado. Puede verificar el archivo Hosts usando el administrador de archivos Hosts integrado en AVZ.
  14. Corrección automática de la configuración SPl/LSP
    Los ajustes de SPI se analizan y, si es necesario, los errores encontrados se corrigen automáticamente. El firmware se puede volver a ejecutar de forma segura muchas veces. Después de completar, debe reiniciar su computadora. ¡¡¡Atención!!! El firmware no debe usarse desde una sesión de terminal
    Recomendaciones de uso: Después del tratamiento del virus perdió el acceso a Internet.
  15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)
    El firmware funciona exclusivamente en XP, Windows 2003 y Vista. Se utiliza la utilidad regular "netsh" de Windows. Descrito en detalle en Microsoft Knowledge Base - http://support.microsoft.com/kb/299357
    Recomendaciones de uso: Después de curar el virus, se perdió el acceso a Internet y el firmware No. 14 no ayudó.
  16. Restauración de la clave de inicio de Explorer
    Restaurar las claves de registro del sistema responsables de iniciar el Explorador de archivos.
    Recomendaciones de uso: Una vez que se inicia el sistema, explorer.exe solo se puede iniciar manualmente.
  17. Desbloquear el Editor del Registro
    Desbloquear el Editor del Registro eliminando la política que impide que se ejecute.
    Recomendaciones de uso: Cuando intenta iniciar el Editor del Registro, recibe un mensaje de que su administrador ha bloqueado su inicio.
  18. Recreación completa de la configuración de SPI
    Hace una copia de seguridad de todas las configuraciones de SPI / LSP, luego las crea según el estándar, que está en la base de datos.
    Recomendaciones de uso: Al restaurar la configuración de SPI, el firmware n.º 14 y n.º 15 no le ayudaron. ¡Peligroso, utilícelo bajo su propio riesgo y riesgo!
  19. Borrar la base de datos de MountPoints
    Se borra la base en el registro del sistema para MountPoints y MountPoints2.
    Recomendaciones de uso: por ejemplo, no puede abrir unidades en el Explorador de archivos.
  20. Cambiar el DNS de todas las conexiones a Público de Google DNS
    Cambie todas las direcciones DNS de los servidores utilizados a 8.8.8.8

Algunos consejos útiles:

  • La mayoría de los problemas con Hijacker se tratan con tres firmware: #4 "Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados", #3 "Restaurar la página de inicio de Internet Explorer" y #2 "Restablecer la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados".
  • Todo el firmware excepto el n.º 5 y el n.º 10 se puede ejecutar de forma segura varias veces.
  • Y, por supuesto, es inútil arreglar nada sin eliminar primero el virus.

Dedicado a AVZ, quiero compartir con ustedes algunos conocimientos más sobre las capacidades de esta maravillosa utilidad.

Hoy hablaremos sobre las herramientas de recuperación del sistema que a menudo pueden salvar la vida de su computadora después de haber sido infectada con virus y otros horrores de la vida, así como también resolver una serie de problemas del sistema que surgen como resultado de ciertos errores.
Será útil para todos.

introductorio

Antes de continuar, tradicionalmente, quiero ofrecerles dos formatos de material, a saber: formato de video o texto. Vídeo aquí:

Bueno, el texto está abajo. Compruebe usted mismo qué opción está más cerca de usted.

Descripción general de la funcionalidad del programa

¿Cuáles son estas herramientas de recuperación? Este es un conjunto de microprogramas y scripts que ayudan a restaurar ciertas funciones del sistema para que funcionen. ¿Cuál por ejemplo? Bueno, digamos, regrese o el editor de registro, borre el archivo de hosts o restablezca la configuración de IE. En general, lo doy completo y con una descripción (para no reinventar la rueda):

  • 1. Restaurar archivos de opciones de lanzamiento.exe, .com, .pif
    Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.
    Indicaciones de uso: después de la eliminación del virus, los programas dejan de funcionar.
  • 2. Restablezca la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados
    Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer
    Indicaciones de uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Restaurar la página de inicio de Internet Explorer
    Este firmware restaura la página de inicio en Internet Explorer
    Indicaciones de uso: sustitución de la página de inicio
  • 4. Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados
    Este firmware restaura la configuración de búsqueda en Internet Explorer
    Indicaciones de uso: Al hacer clic en el botón "Buscar" en IE, se accede a un sitio externo
  • 5. Restaurar la configuración del escritorio
    Este firmware restaura la configuración del escritorio. La restauración implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú responsable de la configuración del escritorio.
    Indicaciones de uso: las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio
  • 6. Eliminar todas las Políticas (restricciones) usuario actual.
    Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.
    Indicaciones de uso: Las funciones del explorador u otras funciones del sistema están bloqueadas.
  • 7. Eliminación del mensaje que se muestra durante WinLogon
    Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.
    Indicaciones de uso: Se introduce un mensaje extraño durante el arranque del sistema.
  • 8. Restauración de la configuración del Explorador de archivos
    Este firmware restablece una serie de configuraciones del Explorador de archivos a la configuración predeterminada (las configuraciones modificadas por el malware son las primeras en restablecerse).
    Indicaciones de uso: configuración del explorador modificada
  • 9. Eliminación de depuradores de procesos del sistema
    El registro de un depurador de procesos del sistema permitirá que la aplicación se inicie de forma invisible, que es utilizada por una serie de programas maliciosos.
    Indicaciones de uso: AVZ detecta depuradores de procesos del sistema no reconocidos, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.
  • 10. Restauración de la configuración de arranque en modo seguro
    Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido. Este firmware restaura la configuración de arranque en modo protegido.
    Indicaciones de uso: La computadora no arranca en modo seguro (SafeMode). Use este firmware solo si tiene problemas para arrancar en modo protegido.
  • 11. Desbloquear el Administrador de tareas
    El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
    Indicaciones de uso: Bloqueo del administrador de tareas, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el administrador de tareas".
  • 12. Borrar la lista de ignorados de HijackThis
    La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente se sabe que varios programas maliciosos explotan esta vulnerabilidad. AVZ Firmware limpia la lista de exclusión de la utilidad HijackThis
    Indicaciones de uso: sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
  • 13. Limpieza del archivo Hosts
    Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la cadena estándar "127.0.0.1 localhost".
    Indicaciones de uso: Sospechas de que el archivo Hosts ha sido modificado por un programa malicioso. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.
  • 14. Corrección automática de la configuración SPl/LSP
    Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal
    Indicaciones de uso: Después de eliminar el programa malicioso, se perdió el acceso a Internet.
  • 15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)
    Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows. Los detalles sobre cómo restablecer la configuración se pueden encontrar en Microsoft Knowledge Base. ¡Tenga en cuenta! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!
    Indicaciones de uso: después de eliminar el programa malicioso, se perdió el acceso a Internet y la ejecución del firmware "14. Corrección automática de la configuración SPl / LSP" no funciona.
  • 16. Restauración de la tecla de inicio de Explorer
    Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.
    Indicaciones de uso: Durante el arranque del sistema, el explorador no se inicia, pero es posible el inicio manual de explorer.exe.
  • 17. Desbloquear el Editor del Registro
    Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.
    Indicaciones de uso: Es imposible iniciar el editor de registro, al intentarlo se muestra un mensaje indicando que su ejecución fue bloqueada por el administrador.
  • 18. Recreación completa de la configuración de SPI
    Realiza una copia de seguridad de la configuración de SPI/LSP, luego la destruye y la crea de acuerdo con el estándar almacenado en la base de datos.
    Indicaciones de uso: Daño severo a la configuración de SPI, irreparable por los scripts 14 y 15. ¡Úselo solo si es necesario!
  • 19. Puntos de montaje básicos claros
    Limpia la base de datos MountPoints y MountPoints2 en el registro.
    Indicaciones de uso: esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.
  • En una nota:
    La restauración es inútil si se está ejecutando un programa troyano en el sistema que realiza dichas reconfiguraciones: primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema
    En una nota:
    Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados"
    En una nota:
    Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Las excepciones son "5. Restaurar la configuración del escritorio" (trabajar con este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restaurar la configuración de inicio en modo seguro" (este firmware recrea las claves de registro responsables de arrancar en modo seguro).

Útil, ¿no es así?
Ahora sobre cómo usar.

Descargar lanzamiento, uso

En realidad todo es simple.

  1. Descarga desde aquí (o desde otro lugar) la utilidad antivirus AVZ.
  2. Descomprima el archivo con él en algún lugar conveniente para usted
  3. Seguimos la carpeta donde descomprimimos el programa y ejecutamos avz.exe allí.
  4. En la ventana del programa, seleccione "Archivo" - " Restauración del sistema".
  5. Marque las casillas de verificación de los elementos que desee y haga clic en el botón. Realizar operaciones marcadas".
  6. Estamos esperando y disfrutando del resultado.

Aquí están las cosas.

Epílogo

Debo decir que funciona a la perfección y elimina una serie de gestos innecesarios. Por así decirlo, todo está al alcance de la mano, de forma rápida, sencilla y eficaz.

Gracias por su atención;)

Programas antivirus, incluso cuando detectan y eliminan malware software, no siempre restaura el rendimiento completo del sistema. A menudo, después de eliminar un virus, el usuario de la computadora obtiene un escritorio vacío, una falta total de acceso a Internet (o bloqueo del acceso a algunos sitios), un mouse que no funciona, etc. Esto generalmente se debe al hecho de que algunas configuraciones del sistema o del usuario modificadas por el malware permanecieron intactas.

La utilidad es gratuita, funciona sin instalación, es sorprendentemente funcional y me ayudó en una variedad de situaciones. Un virus, por regla general, realiza cambios en el registro del sistema (agregándolo al inicio, modificando los parámetros de inicio del programa, etc.). Para no profundizar en el sistema, reparando manualmente los rastros de un virus, debe usar la operación de "restauración del sistema" disponible en AVZ (aunque la utilidad es muy, muy buena como antivirus, incluso es una buena idea verificar los discos para virus con la utilidad).

Para iniciar la recuperación, ejecute la utilidad. Luego haga clic en Archivo - Restaurar sistema

y tal ventana se abrirá frente a nosotros

marque las casillas de verificación que necesitamos y haga clic en "Realizar las operaciones marcadas"

Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.
Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.
Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer
Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru
Este firmware restaura la página de inicio en Internet Explorer
Indicaciones para el uso: cambio de página de inicio
Este firmware restaura la configuración de búsqueda en Internet Explorer
Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio extraño
Este firmware restaura la configuración del escritorio. La restauración implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú responsable de la configuración del escritorio.
Indicaciones para el uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio
Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.
Indicaciones para el uso: Las funciones del Explorador de archivos u otras funciones del sistema están bloqueadas.
Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.
Indicaciones para el uso: Se introduce un mensaje extraño durante el arranque del sistema.
Este firmware restablece una serie de configuraciones del Explorador de archivos a la configuración predeterminada (las configuraciones modificadas por el malware son las primeras en restablecerse).
Indicaciones para el uso: La configuración del explorador cambió
El registro de un depurador de procesos del sistema permitirá que la aplicación se inicie de forma invisible, que es utilizada por una serie de programas maliciosos.
Indicaciones para el uso: AVZ detecta depuradores no reconocidos para procesos del sistema, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.
Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido. Este firmware restaura la configuración de arranque en modo protegido.
Indicaciones para el uso: .
El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
Indicaciones para el uso: Administrador de tareas bloqueado, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el Administrador de tareas".

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. AVZ Firmware limpia la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
13. Limpieza del archivo Hosts
Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".
Indicaciones para el uso: Sospechas de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware.

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows. ¡Nota! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware “14. La corrección automática de la configuración SPl/LSP" no funciona.
Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.
Indicaciones para el uso: Explorer no se inicia durante el arranque del sistema, pero es posible iniciar explorer.exe manualmente.
Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.
Indicaciones para el uso: No se puede iniciar el Editor del Registro, al intentarlo, se muestra un mensaje que indica que el administrador ha bloqueado su ejecución.
Realiza una copia de seguridad de la configuración de SPI/LSP, luego la destruye y la crea de acuerdo con el estándar almacenado en la base de datos.
Indicaciones para el uso:
Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.
Para realizar la recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar las operaciones marcadas". Al hacer clic en el botón Aceptar se cierra la ventana.
En una nota:
La restauración es inútil si se está ejecutando un programa troyano en el sistema que realiza dichas reconfiguraciones: primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema
En una nota:
Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer al estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar"
En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Las excepciones son "5. Restauración de la configuración del escritorio" (la operación de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restauración de la configuración de arranque en modo seguro” (este firmware recrea las claves de registro responsables del arranque en modo seguro).

Como

Como

Pío

hay universales Cuchillo suizo programas El héroe de mi artículo es simplemente un "universal". Se llama AVZ(Antivirus Zaitsev). Con la ayuda de este gratis Puede detectar antivirus y virus, optimizar el sistema y solucionar problemas.

Características de AVZ

sobre lo que es programa antivirus, ya lo dije. El trabajo de AVZ como un antivirus de una sola vez (más precisamente, un anti-rootkit) está bien descrito en su ayuda, pero le mostraré el otro lado del programa: verificar y restaurar la configuración.

Lo que se puede "arreglar" con AVZ:

  • Reparación de programas de inicio (archivos .exe, .com, .pif)
  • Restablecer la configuración de Internet Explorer a los valores predeterminados
  • Restaurar la configuración del escritorio
  • Eliminar restricciones de derechos (por ejemplo, si un virus bloqueó el inicio de programas)
  • Eliminar banner o ventana que aparece antes de iniciar sesión
  • Eliminar virus que pueden ejecutarse con cualquier programa
  • Desbloquee el Administrador de tareas y el Editor del registro (si el virus ha impedido que se ejecuten)
  • Archivo vacio
  • Deshabilite los programas de ejecución automática de unidades flash y discos
  • Eliminar archivos innecesarios de disco duro
  • Solucionar problemas de escritorio
  • Y mucho más

También se puede utilizar para comprobar la seguridad. configuración de ventanas(para protegerse mejor contra virus), así como optimizar el sistema limpiando el inicio.

Se encuentra la página de descarga de AVZ.

El programa es gratuito.

Primero, protejamos nuestro Windows de acciones descuidadas

El programa AVZ tiene Muy muchas funciones que afectan trabajo de ventanas. Este peligroso, porque en caso de error, pueden surgir problemas. Lea atentamente el texto y la ayuda antes de hacer nada. El autor del artículo no es responsable de sus acciones.

Para poder "devolver todo como estaba" después de un trabajo descuidado con AVZ, escribí este capítulo.

Este es un paso obligatorio, de hecho, crear un "retiro" en caso de acciones descuidadas: gracias al punto de restauración, será posible restaurar la configuración, el registro de Windows a un estado anterior.

Sistema recuperación de Windows- un componente obligatorio de todas las versiones de Windows, comenzando con Windows ME. Es una pena que normalmente no se acuerden de él y pierdan el tiempo reinstalando Windows y programas, aunque era posible simplemente hacer clic un par de veces con el mouse y evitar todos los problemas.

Si el daño es grave (por ejemplo, se han eliminado algunos archivos del sistema), Restaurar sistema no ayudará. En otros casos, si configuró Windows incorrectamente, "engañado" con el registro, instaló un programa desde el cual Windows no arranca, usó incorrectamente el programa AVZ, "Restaurar sistema" debería ayudar.

Después del trabajo, AVZ crea subcarpetas con copias de seguridad en su carpeta:

/respaldo- se almacenan copias de seguridad registro.

/Infectado- copias de virus eliminados.

/cuarentena- copias de archivos sospechosos.

Si los problemas comenzaron después de que se estaba ejecutando AVZ (por ejemplo, usó sin pensar la herramienta Restaurar sistema de AVZ e Internet dejó de funcionar) y Recuperación sistemas Windows no revirtió los cambios realizados, puede abrir copias de seguridad del registro desde la carpeta respaldo.

Cómo crear un punto de restauración

Vamos a Inicio - Panel de control - Sistema - Protección del sistema:

Haga clic en "Protección del sistema" en la ventana "Sistema".

Presiona el botón "Crear".

El proceso de creación de un punto de restauración puede tardar hasta diez minutos. Luego aparecerá una ventana:

Se creará el punto de restauración. Por cierto, se crean automáticamente cuando instala programas y controladores, pero no siempre. Por lo tanto, antes de acciones peligrosas (configuración, limpieza del sistema), es mejor crear una vez más un punto de restauración para elogiarse por su previsión en caso de problemas.

Cómo restaurar su computadora usando un punto de restauración

Hay dos opciones para iniciar Restaurar sistema: desde abajo ejecutando Windows y utilizando el disco de instalación.

Opción 1: si se inicia Windows

Vamos a Inicio - Todos los programas - Accesorios - Herramientas del sistema - Restaurar sistema:

comenzará Elija un punto de restauración diferente y presiona Más. Se abrirá una lista de puntos de restauración. Elige el que necesites:

La computadora se reiniciará automáticamente. Después de la descarga, se restaurarán todas las configuraciones, su registro y algunos archivos importantes.

Opción 2: si Windows no arranca

Necesita un disco de "instalación" con Windows 7 o Windows 8. Dónde obtenerlo (o descargarlo), escribí.

Arrancamos desde el disco (está escrito cómo arrancar desde los discos de arranque) y seleccionamos:

Elija "Restaurar sistema" en lugar de instalar Windows

Reparar el sistema después de virus o acciones ineptas con la computadora

Antes de todas las acciones, elimine los virus, por ejemplo, usando. De lo contrario, no tendrá sentido: la configuración corregida será "rota" nuevamente por el virus en ejecución.

Reinicio de programas

Si un virus ha bloqueado el inicio de cualquier programa, AVZ lo ayudará. Por supuesto, también debe iniciar AVZ, pero es bastante fácil:

Primero vamos a Panel de control- establecer cualquier tipo de vista, excepto Categoría - Configuración de carpetas - Vista- desmarcar Ocultar extensiones para tipos de archivos registrados - OK. Ahora cada archivo tiene extensión- unos pocos caracteres después del último punto del nombre. Los programas suelen .exe Y .com. Para ejecutar AVZ antivirus en una computadora donde los programas están prohibidos, cambie el nombre de la extensión a cmd o pif:

Luego se iniciará AVZ. Luego, en la ventana del programa, presione Archivo - :

Puntos a tener en cuenta:

1. Restaurar archivos de opciones de lanzamiento.exe, .com, .pif(en realidad resuelve el problema de ejecutar programas)

6. Eliminar todas las Políticas (restricciones) del usuario actual(en algunos casos raros, este elemento también ayuda a resolver el problema de iniciar programas si el virus es muy dañino)

9. Eliminación de depuradores de procesos del sistema(Es muy conveniente tener en cuenta este elemento, porque incluso si verificó el sistema con un antivirus, podría quedar algo del virus. También ayuda si el Escritorio no aparece al iniciar el sistema)

Confirmamos la acción, aparece una ventana con el texto "Restauración del sistema completada". Después de eso, queda reiniciar la computadora: ¡se resolverá el problema con el inicio de programas!

Recuperación de inicio de escritorio

Un problema bastante común es que el escritorio no aparece cuando se inicia el sistema.

Correr Escritorio puede hacer esto: presione Ctrl + Alt + Supr, inicie el Administrador de tareas, allí presionamos Archivo - Nueva Tarea (Ejecutar...) - ingresar explorador.exe:

DE ACUERDO- Se iniciará el escritorio. Pero esta es solo una solución temporal al problema: la próxima vez que encienda la computadora, tendrá que repetir todo nuevamente.

Para no hacer esto cada vez, debe restaurar la tecla de inicio del programa explorador("Explorador", que es responsable de la visualización estándar de los contenidos de las carpetas y el trabajo del Escritorio). En AVZ presionamos Archivo- y marcar el artículo

Realizar operaciones marcadas, confirme la acción, presione DE ACUERDO. Ahora, cuando inicie la computadora, el escritorio se iniciará normalmente.

Desbloquear el Administrador de tareas y el Editor del registro

Si el virus ha bloqueado el lanzamiento de los dos programas mencionados anteriormente, la prohibición se puede eliminar a través de la ventana del programa AVZ. Solo verifica dos cosas:

11. Desbloquear el Administrador de tareas

17. Desbloquear el Editor del Registro

y presiona Realiza las operaciones marcadas.

Problemas con Internet (los sitios de Vkontakte, Odnoklassniki y antivirus no se abren)

Limpiar el sistema de archivos innecesarios

Programas AVZ sabe cómo limpiar la computadora de archivos basura. Si un programa de limpieza del disco duro no está instalado en la computadora, AVZ funcionará, ya que hay muchas posibilidades:

Más sobre puntos:

  1. Borrar caché del sistema Prefetch- limpieza de la carpeta con información sobre qué archivos cargar por adelantado para comida rápida programas La opción es inútil, porque el propio Windows supervisa con bastante éxito la carpeta Prefetch y la limpia cuando es necesario.
  2. Borrar archivos registros de Windows - puede limpiar una variedad de bases de datos y archivos que almacenan varios registros de eventos que ocurren en el sistema operativo. La opción es útil si necesita liberar una docena o dos megabytes de espacio en el disco duro. Es decir, el beneficio de usar es escaso, la opción es inútil.
  3. Eliminar archivos de volcado de memoria- al ocurrir errores críticos Windows deja de funcionar y muestra BSOD ( pantalla azul muerte), al mismo tiempo que almacena información sobre ejecutar programas y controladores a un archivo para su posterior análisis por parte de programas especiales para identificar al culpable de la falla. La opción es casi inútil, ya que te permite ganar solo diez megas de espacio libre. Borrar los archivos de volcado de memoria no daña el sistema.
  4. Borrar lista de documentos recientes- por extraño que parezca, la opción borra la lista de Documentos recientes. Esta lista se encuentra en el menú Inicio. También puede borrar la lista manualmente haciendo clic derecho en este elemento en el menú Inicio y seleccionando "Borrar lista de elementos recientes". Opción útil: noté que borrar la lista de documentos recientes permite que el menú Inicio muestre sus menús un poco más rápido. El sistema no se dañará.
  5. Borrado de la carpeta TEMP- El santo grial para aquellos que buscan la causa de la desaparición del espacio libre en la unidad C:. El hecho es que en la carpeta TEMP, muchos programas almacenan archivos para uso temporal, olvidándose de "limpiar después de ellos mismos" más tarde. Un ejemplo típico son los archivadores. Descomprima los archivos allí y olvídese de eliminarlos. Borrar la carpeta TEMP no daña el sistema, puede liberar mucho espacio (¡en casos especialmente descuidados, la ganancia de espacio libre alcanza los cincuenta gigabytes!).
  6. Adobe Flash Reproductor: limpieza de archivos temporales- "flash player" puede guardar archivos para uso temporal. Se pueden quitar. A veces (raramente) la opción ayuda en la lucha contra fallas Reproductor Flash. Por ejemplo, con problemas de reproducción de video y audio en el sitio web de Vkontakte. No hay daño en el uso.
  7. Borrar la caché del cliente terminal- hasta donde yo sé, esta opción borra los archivos temporales componente de Windows titulado "Conexión de escritorio remoto" ( acceso remoto a las computadoras a través de RDP). Opción parece ser no hace daño, libera espacio de una docena de megas en el mejor de los casos. No tiene sentido usarlo.
  8. IIS - eliminar registro errores HTTP - largo para explicar lo que es. Permítanme decir que es mejor no habilitar la opción para borrar el registro de IIS. En cualquier caso, no hace daño, tampoco beneficia.
  9. reproductor flash de macromedia- artículo duplicado "Adobe Flash Player - Limpieza de archivos temporales", pero afecta a versiones bastante antiguas de Flash Player.
  10. Java - limpieza de caché- da una ganancia de un par de megabytes en el disco duro. No uso programas Java, por lo que no verifiqué las consecuencias de habilitar la opción. No recomiendo encenderlo.
  11. vaciar la basura- el propósito de este artículo es absolutamente claro a partir de su título.
  12. Eliminar registros de instalación de actualizaciones del sistema- Windows mantiene un registro actualizaciones instaladas. Habilitar esta opción borra el registro. La opción es inútil porque no hay espacio libre para ganar.
  13. Eliminar protocolo actualizacion de Windows - similar al párrafo anterior, pero se eliminan otros archivos. También es una opción inútil.
  14. Borrar la base de datos de MountPoints- si los íconos con ellos no se crean en la ventana de la computadora al conectar una unidad flash o un disco duro, esta opción puede ayudar. Le aconsejo que lo encienda solo si tiene problemas para conectar unidades flash y discos.
  15. Internet Explorer - borrar caché- borra los archivos temporales de Internet Explorer. La opción es segura y útil.
  16. oficina de microsoft- limpiar cache- borra archivos temporales programas de microsoft Oficina: Word, Excel, PowerPoint y más. No puedo comprobar las opciones de seguridad porque no tengo Microsoft Office.
  17. Borrado de la memoria caché del sistema de grabación de CD- una opción útil que le permite eliminar archivos que ha preparado para grabar en discos.
  18. limpieza carpeta del sistema TEMPERATURA- a diferencia de la carpeta TEMP del usuario (ver punto 5), borrar esta carpeta no siempre es seguro y generalmente libera un poco de espacio. No recomiendo encenderlo.
  19. MSI - limpieza de la carpeta Config.Msi- en esta carpeta se almacenan varios archivos creado por instaladores de software. La carpeta es grande si los instaladores no completaron su trabajo correctamente, por lo que se justifica borrar la carpeta Config.Msi. Sin embargo, tenga cuidado: puede haber problemas al desinstalar programas que usan instaladores .msi (por ejemplo, Microsoft Office).
  20. Borrar registros del programador de tareas- Programador tareas de Windows mantiene un registro donde registra información sobre las tareas completadas. No recomiendo incluir este elemento, porque no hay beneficio, pero agregará problemas - Programador tareas de Windows componente bastante defectuoso.
  21. Eliminar protocolos de configuración de Windows- Ganar un lugar es insignificante, no tiene sentido borrar.
  22. Windows - borrar caché de iconos- útil si tienes problemas con los atajos. Por ejemplo, cuando aparece el escritorio, los iconos no aparecen inmediatamente. Habilitar esta opción no afectará la estabilidad del sistema.
  23. Google Chrome- limpiar cache es una opción muy útil. Google Chrome almacena copias de las páginas en una carpeta designada para este propósito para abrir los sitios más rápido (las páginas se cargan desde el disco duro en lugar de descargarlas a través de Internet). En ocasiones, el tamaño de esta carpeta alcanza medio gigabyte. La limpieza es útil para liberar espacio en el disco duro; ni Windows ni Google Chrome afectan la estabilidad.
  24. Mozilla Firefox- limpieza de la carpeta CrashReports- cada vez con navegador firefox se produce un problema y se bloquea, se crean archivos de informe. Esta opción elimina los archivos de informe. La ganancia de espacio libre llega a un par de decenas de megas, es decir, tiene poco sentido la opción, pero la hay. La estabilidad de Windows y Mozilla Firefox no se ve afectada.

Dependiendo de programas instalados, el número de puntos será diferente. Por ejemplo, si está instalado Navegador Ópera, también puede borrar su caché.

Limpieza de la lista de programas de inicio

Una forma segura de acelerar el inicio y la velocidad de la computadora es limpiar la lista de ejecución automática. Si programas innecesarios no se iniciará, entonces la computadora no solo se encenderá más rápido, sino que también funcionará más rápido, debido a los recursos liberados que no eliminarán los programas que se ejecutan en segundo plano.

AVZ puede ver casi todas las lagunas en Windows a través de las cuales se inician los programas. Puede ver la lista de ejecución automática en el menú Herramientas - Administrador de ejecución automática:

Un usuario común no tiene absolutamente ningún uso para una funcionalidad tan poderosa, por lo que insto no apagues todo. Es suficiente mirar solo dos puntos: Carpetas de ejecución automática Y correr*.

AVZ muestra el inicio automático no solo para su usuario, sino también para todos los demás perfiles:

en el capitulo correr* es mejor no deshabilitar los programas ubicados en la sección HKEY_USUARIOS- esto puede interrumpir otros perfiles de usuario y el propio sistema operativo. en el capitulo Carpetas de ejecución automática Puedes apagar todo lo que no necesites.

Las líneas marcadas en verde son reconocidas por el antivirus como conocidas. Esto incluye ambos programas del sistema Windows y programas de terceros que están firmados digitalmente.

Todos los demás programas están marcados en negro. Esto no significa que dichos programas sean virus o algo similar, solo que no todos los programas están firmados digitalmente.

No olvide ampliar la primera columna para que pueda ver el nombre del programa. La desmarcación habitual deshabilitará temporalmente la ejecución automática del programa (luego puede volver a marcarla), al seleccionar el elemento y presionar el botón con una cruz negra se eliminará la entrada para siempre (o hasta que el programa vuelva a escribir automáticamente para ejecutarse automáticamente).

Surge la pregunta: ¿cómo determinar qué se puede desactivar y qué no? Hay dos soluciones:

Primero, hay sentido común: por el nombre del archivo .exe del programa, puede tomar una decisión. Por ejemplo, Programa Skype cuando se instala, crea una entrada para iniciar automáticamente cuando se enciende la computadora. Si no lo necesita, desmarque la casilla que termina con skype.exe. Por cierto, muchos programas (incluido Skype) pueden eliminarse del inicio, simplemente desmarque el elemento correspondiente en la configuración del programa.

En segundo lugar, puede buscar en Internet información sobre el programa. Según la información recibida, queda por decidir si eliminarlo de la ejecución automática o no. AVZ facilita la búsqueda de información sobre puntos: simplemente haga clic con el botón derecho en el elemento y seleccione su motor de búsqueda favorito:

Al deshabilitar programas innecesarios, acelerará notablemente el inicio de su computadora. Sin embargo, no es deseable deshabilitar todo en una fila; esto conlleva el hecho de que perderá el indicador de diseño, deshabilitará el antivirus, etc.

Deshabilite solo aquellos programas que sepa con certeza; no los necesita en la ejecución automática.

Resultado

En principio, lo que escribí en el artículo es similar a martillar clavos con un microscopio: el programa AVZ es adecuado para Optimizaciones de Windows, pero en general es una herramienta compleja y potente, apta para realizar las tareas más diferentes tareas. Sin embargo, para utilizar AVZ al máximo, debe conocer a fondo Windows, por lo que puede comenzar poco a poco, es decir, con lo que describí anteriormente.

Si tiene alguna pregunta o comentario, debajo de los artículos hay un bloque de comentarios donde puede escribirme. Sigo los comentarios e intentaré responderte lo antes posible.

Artículos Relacionados:

Como

Como

Hablaremos sobre las formas más simples de neutralizar virus, en particular, bloqueando el escritorio. usuario de windows 7 (familia de virus Trojan.Winlock). Dichos virus difieren en que no ocultan su presencia en el sistema, sino que, por el contrario, la demuestran, dificultando al máximo la realización de cualquier acción, excepto ingresar un "código de desbloqueo" especial, para el cual, supuestamente, se requiere transferir una cierta cantidad a los atacantes mediante el envío de SMS o recarga teléfono móvil a través de una terminal de pago. Aquí solo hay un objetivo: hacer que el usuario pague y, a veces, dinero bastante decente. Aparece una ventana con una formidable advertencia sobre el bloqueo de la computadora por usar software sin licencia o visitar sitios no deseados, y algo más, generalmente para asustar al usuario. Además, el virus no le permite realizar ninguna acción en ambiente de trabajo Windows: bloquea la pulsación de combinaciones de teclas especiales para abrir el menú del botón Inicio, el comando Ejecutar, el administrador de tareas, etc. El puntero del mouse no se puede mover fuera de la ventana del virus. Como regla general, se observa la misma imagen al cargar Windows en modo seguro. La situación parece desesperada, especialmente si no hay otra computadora, la capacidad de arrancar en otro sistema operativo o desde medios extraíbles (LIVE CD, ERD Commander, escáner antivirus). Pero, sin embargo, hay una salida en la gran mayoría de los casos.

Las nuevas tecnologías implementadas en Windows Vista / Windows 7 han hecho mucho más difícil que el malware se infiltre y tome el control completo del sistema, y ​​también brindan a los usuarios características adicionales es relativamente fácil deshacerse de ellos, incluso sin software antivirus (software). Se trata de sobre la capacidad de iniciar el sistema en modo seguro con soporte de línea de comandos y ejecutarlo herramientas de software control y recuperación. Evidentemente, por costumbre, debido a la bastante mala implementación de este modo en versiones anteriores de sistemas operativos familias de ventanas, muchos usuarios simplemente no lo usan. Pero en vano. EN línea de comando Windows 7 no tiene el escritorio habitual (que puede ser bloqueado por un virus), pero es posible ejecutar la mayoría de los programas: el editor de registro, el administrador de tareas, la utilidad de restauración del sistema, etc.

Eliminar un virus haciendo retroceder el sistema a un punto de restauración

Un virus es un programa ordinario, e incluso si está ubicado en el disco duro de la computadora, pero no tiene la capacidad de iniciarse automáticamente cuando el sistema se inicia y el usuario se registra, entonces es tan inofensivo como, por ejemplo, uno normal. Archivo de texto. Si se resuelve el problema de bloquear el lanzamiento automático de un programa malicioso, entonces la tarea de deshacerse del malware puede considerarse completada. El principal método de inicio automático utilizado por los virus es a través de entradas de registro especialmente diseñadas que se crean cuando se inyectan en el sistema. Si elimina estas entradas, el virus puede considerarse neutralizado. La forma más fácil es realizar una restauración del sistema desde un punto de control. Un punto de control es una copia de archivos importantes del sistema almacenados en un directorio especial ("Información de volumen del sistema") y que contiene, entre otras cosas, copias de archivos del sistema. Registro de Windows. Realizar una reversión del sistema a un punto de restauración, cuya fecha de creación precede a la infección del virus, le permite obtener el estado del registro del sistema sin las entradas realizadas por el virus introducido y, por lo tanto, excluir su inicio automático, es decir. deshacerse de la infección incluso sin utilizar un software antivirus. De esta forma, puede deshacerse de la infección del sistema por la mayoría de los virus de manera simple y rápida, incluidos los que bloquean el escritorio. Escritorio de Windows. Naturalmente, un virus bloqueador que usa, por ejemplo, una modificación sectores de arranque disco duro (virus MBRLock) no se puede eliminar de esta manera, ya que la reversión del sistema al punto de restauración no afecta los registros de arranque de los discos, y no será posible arrancar Windows en modo seguro con soporte de línea de comandos, ya que el el virus se carga incluso antes cargador de arranque de Windows. Para deshacerse de una infección de este tipo, tendrá que arrancar desde otro medio y restaurar los registros de arranque infectados. Pero hay relativamente pocos virus de este tipo y, en la mayoría de los casos, puede deshacerse de la infección haciendo retroceder el sistema a un punto de restauración.

1. Al comienzo de la descarga, presione el botón F8. El menú del gestor de arranque de Windows aparecerá en la pantalla. opciones posibles arranque del sistema

2. Seleccione la opción de arranque de Windows: "Modo seguro con soporte de línea de comandos"

Una vez completada la descarga y el registro del usuario, en lugar del escritorio habitual de Windows, se mostrará la ventana del procesador de comandos cmd.exe

3. Ejecute la herramienta "Restaurar sistema", para lo cual debe escribir rstrui.exe en la línea de comando y presionar ENTER.

Cambie el modo a "Elegir un punto de restauración diferente" y en la siguiente ventana marque la casilla "Mostrar otros puntos de restauración"

Después de seleccionar un punto de restauración de Windows, puede ver la lista de programas afectados cuando revierte el sistema:

La lista de programas afectados es una lista de programas que se instalaron después de que se creó el punto de restauración del sistema y que es posible que deban reinstalarse porque no habrá entradas asociadas con ellos en el registro.

Después de hacer clic en el botón "Finalizar", comenzará el proceso de recuperación del sistema. Al finalizar, Windows se reiniciará.

Después del reinicio, se mostrará un mensaje en la pantalla sobre el éxito o el fracaso de la reversión y, si tiene éxito, Windows volverá al estado que correspondía a la fecha en que se creó el punto de restauración. Si el bloqueo del escritorio no se detiene, puede usar el método más avanzado que se presenta a continuación.

Eliminar un virus sin hacer retroceder el sistema a un punto de restauración

Es posible que el sistema no tenga, por diversas razones, los datos del punto de restauración, el procedimiento de restauración terminó con un error o la reversión no dio un resultado positivo. En este caso, puede utilizar la utilidad de diagnóstico de configuración del sistema MSCONFIG.EXE. Como en el caso anterior, debe iniciar Windows en modo seguro con soporte de línea de comandos y en la ventana del intérprete de línea de comandos cmd.exe, escriba msconfig.exe y presione ENTER

En la pestaña General, puede seleccionar los siguientes modos de inicio de Windows:

Cuando se inicia el sistema, solo se iniciarán los servicios del sistema y los programas de usuario mínimos necesarios.
Lanzamiento selectivo- le permite configurar modo manual una lista de servicios del sistema y programas de usuario que se iniciarán durante el proceso de arranque.

Para eliminar un virus, la forma más fácil es utilizar un inicio de diagnóstico, cuando la propia utilidad determina un conjunto de programas que se inician automáticamente. Si en este modo el virus deja de bloquear el escritorio, debe continuar con el siguiente paso: determinar cuál de los programas es un virus. Para ello, puede utilizar el modo de inicio selectivo, que le permite activar o desactivar el inicio. programas individuales en modo manual.

La pestaña "Servicios" le permite habilitar o deshabilitar el inicio de los servicios del sistema, en cuya configuración el tipo de inicio se establece en "Automático". Una casilla sin marcar delante del nombre del servicio significa que no se iniciará durante el proceso de arranque del sistema. En la parte inferior de la ventana de la utilidad MSCONFIG, hay un cuadro para configurar el modo "No mostrar servicios de Microsoft", cuando está habilitado, solo se mostrarán los servicios de terceros.

Observo que la probabilidad de infectar el sistema con un virus que se instala como servicio del sistema, cuando configuración por defecto la seguridad en el entorno de Windows Vista / Windows 7 es muy baja, y tendrá que buscar rastros del virus en la lista de programas de usuario que se inician automáticamente (pestaña "Inicio").

Al igual que en la pestaña Servicios, puede habilitar o deshabilitar el inicio automático de cualquier programa que aparezca en la lista que muestra MSCONFIG. Si se activa un virus en el sistema al iniciarlo automáticamente usando claves de registro especiales o el contenido de la carpeta de Inicio, entonces usando msconfig no solo puede neutralizarlo, sino también determinar la ruta y el nombre del archivo infectado.

La utilidad msconfig es una herramienta simple y conveniente para configurar el inicio automático de servicios y aplicaciones que se inician de forma estándar para los sistemas operativos de la familia Windows. Sin embargo, no es raro que los autores de virus usen trucos que permiten que el malware se ejecute sin el uso de puntos de ejecución automática estándar. Lo más probable es que pueda deshacerse de dicho virus utilizando el método descrito anteriormente para hacer retroceder el sistema a un punto de restauración. Si no es posible una reversión y el uso de msconfig no condujo a un resultado positivo, puede usar la edición directa del registro.

En el proceso de combatir un virus, el usuario a menudo tiene que realizar un restablecimiento completo reiniciando (Reset) o apagando la alimentación. Esto puede conducir a una situación en la que el sistema se inicia normalmente, pero no llega al registro del usuario. La computadora se "cuelga" debido a una violación de la estructura de datos lógicos en algunos archivos del sistema, que ocurre cuando se produce un apagado incorrecto. Para resolver el problema, de la misma manera que en los casos anteriores, puede iniciar en modo seguro con soporte de línea de comandos y ejecutar el comando para verificar el disco del sistema

chkdsk C: /F - comprobar disco C: con corrección de errores detectados (cambiar /F)

Porque al momento de ejecutar chkdsk disco del sistema está ocupado con los servicios y aplicaciones del sistema, chkdsk no puede obtener acceso exclusivo para realizar pruebas. Por lo tanto, al usuario se le presentará un mensaje de advertencia y una solicitud para realizar una prueba la próxima vez que se reinicie el sistema. Después de responder S, se ingresará información en el registro para garantizar que se inicie una verificación de disco cuando se reinicie Windows. Una vez completada la verificación, esta información se elimina y se realiza un reinicio normal de Windows sin la intervención del usuario.

Elimine la posibilidad de iniciar un virus usando el editor de registro.

Para iniciar el editor de registro, como en el caso anterior, debe iniciar Windows en modo seguro con soporte de línea de comandos, escriba regedit.exe en la ventana del intérprete de línea de comandos y presione ENTER Windows 7, con configuraciones de seguridad estándar del sistema, está protegido contra muchos métodos para iniciar programas maliciosos utilizados para versiones anteriores de sistemas operativos de Microsoft. La instalación de virus de sus controladores y servicios, la reconfiguración del servicio WINLOGON con la conexión de sus propios módulos ejecutables, la fijación de claves de registro relacionadas con todos los usuarios, etc.: todos estos métodos en el entorno de Windows 7 no funcionan o requieren un trabajo tan serio. costos que prácticamente no cubren. Como regla general, los cambios en el registro que permiten la ejecución del virus se realizan solo en el contexto de los permisos que existen para el usuario actual, es decir. bajo HKEY_CURRENT_USER

Para demostrar el mecanismo más simple para bloquear el escritorio mediante la sustitución del shell del usuario (shell) y la incapacidad de usar la utilidad MSCONFIG para detectar y eliminar un virus, puede realizar el siguiente experimento: en lugar de un virus, corrija de forma independiente los datos del registro para obtener, por ejemplo, una línea de comandos en lugar del escritorio. Se crea un escritorio familiar Explorador de Windows(programa Explorer.exe) se ejecuta como shell del usuario. Esto lo proporcionan los valores del parámetro Shell en las claves de registro

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon: para todos los usuarios.
- para el usuario actual.

El parámetro Shell es una cadena con el nombre del programa que se utilizará como shell cuando el usuario inicie sesión en el sistema. Por lo general, no hay ningún parámetro de Shell en la clave para el usuario actual (HKEY_CURRENT_USER o HKCU para abreviar) y se usa el valor de la clave de registro para todos los usuarios (HKEY_LOCAL_MACHINE\ o HKLM para abreviar).

Así es como se ve la clave de registro HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon en estándar instalación de ventanas 7

Si agrega el parámetro de cadena Shell a esta sección, que toma el valor "cmd.exe", la próxima vez que el usuario actual inicie sesión en el sistema, en lugar del shell de usuario estándar basado en Explorer, el shell cmd.exe será lanzado y en lugar del escritorio habitual de Windows, se mostrará una ventana del símbolo del sistema.

Naturalmente, cualquier programa malicioso puede iniciarse de esta manera y el usuario recibirá un banner pornográfico, un bloqueador y otra basura en lugar del escritorio.
Hacer cambios en la clave para todos los usuarios (HKLM. . .) requiere privilegios administrativos, por lo que los programas de virus suelen modificar la configuración de la clave de registro del usuario actual (HKCU . . .)

Si, como continuación del experimento, ejecuta la utilidad msconfig, puede asegurarse de que cmd.exe no esté en la lista de programas iniciados automáticamente como shell de usuario. La reversión del sistema, por supuesto, le permitirá devolver el estado original del registro y deshacerse del inicio automático del virus, pero si es imposible por alguna razón, solo queda la edición directa del registro. Para volver al escritorio estándar, simplemente elimine el parámetro Shell o cambie su valor de "cmd.exe" a "explorer.exe" y vuelva a registrar al usuario (cierre sesión y vuelva a iniciar sesión) o reinicie. La edición del registro se puede realizar ejecutando el editor de registro regedit.exe desde la línea de comandos o utilizando la utilidad de consola REG.EXE. Ejemplo de línea de comando para eliminar la opción Shell:

REG elimina "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell

El ejemplo anterior de cambiar el shell del usuario es, con mucho, uno de los trucos más comunes utilizados por los virus en el entorno del sistema operativo Windows 7. Un nivel bastante alto de seguridad con la configuración estándar del sistema no permite que el malware acceda a las claves de registro que se usaron para infectar en Windows XP y versiones anteriores. Incluso si el usuario actual es miembro del grupo Administradores, el acceso a la gran mayoría de las configuraciones de registro utilizadas para la infección requiere ejecutar el programa como administrador. Es por esta razón que el malware modifica las claves de registro a las que el usuario actual puede acceder (sección HKCU . . .) El segundo factor importante es la dificultad de escribir archivos de programa en los directorios del sistema. Es por esta razón que la mayoría de los virus en el entorno de Windows 7 utilizan la ejecución de archivos ejecutables (.exe) desde el directorio de archivos temporales (Temp) del usuario actual. Al analizar los puntos de inicio automático de programas en el registro, en primer lugar, debe prestar atención a los programas ubicados en el directorio de archivos temporales. Este suele ser un directorio C:\USUARIOS\nombre de usuario\AppData\Local\Temp. La ruta exacta del directorio de archivos temporales se puede ver a través del panel de control en las propiedades del sistema - "Variables de entorno". O en la línea de comando:

establecer la temperatura
o
eco %temp%

Además, la búsqueda en el registro de una cadena correspondiente al nombre del directorio para archivos temporales o la variable %TEMP% se puede utilizar como fondos adicionales para detectar virus. Los programas legítimos nunca se inician automáticamente desde el directorio TEMP.

Para obtener una lista completa de posibles puntos de activación automáticos, es conveniente utilizar programa especial Se ejecuta automáticamente desde el paquete SysinternalsSuite.

La forma más fácil de eliminar bloqueadores de la familia MBRLock

Los programas maliciosos pueden obtener el control de una computadora no solo infectando el sistema operativo, sino también modificando las entradas del sector de arranque de la unidad desde la que está arrancando. El virus reemplaza los datos del sector de arranque de la partición activa con su código de programa para que, en lugar de Windows, se cargue un programa simple que mostraría un mensaje de ransomware exigiendo dinero para los delincuentes. Dado que el virus toma el control incluso antes de que se inicie el sistema, solo hay una forma de eludirlo: iniciar desde otro medio (CD / DVD, unidad externa, etc.) en cualquier sistema operativo donde sea posible restaurar el código del programa de los sectores de arranque. La forma más sencilla es utilizar un Live CD/Live USB, que la mayoría de las empresas de antivirus suelen proporcionar gratuitamente a los usuarios (Dr. web en vivo CD, Kaspersky Rescue Disk, Avast! Disco de rescate, etc.) Además de recuperar sectores de arranque, estos productos también pueden escanear el sistema de archivos en busca de malware y eliminar o desinfectar archivos infectados. Si no es posible utilizar este método, luego puede arreglárselas con una simple descarga de cualquier Versiones de Windows EDUCACIÓN FÍSICA ( disco de instalación, ERD Commander Rescue Disk) para restaurar el arranque normal del sistema. Por lo general, incluso la simple capacidad de acceder a la línea de comando y ejecutar el comando es suficiente:

bootsect /nt60 /mbr

bootsect /nt60 /mbr E:> - restaurar los sectores de arranque de la unidad E: debe usar la letra de la unidad que se usa como dispositivo de arranque para el sistema dañado por el virus.

o para Windows anterior a Windows Vista

bootsect /nt52 /mbr

La utilidad bootsect.exe se puede ubicar no solo en los directorios del sistema, sino también en cualquier medio extraíble, se puede ejecutar en cualquier sistema operativo de la familia Windows y le permite restaurar el código del programa de los sectores de arranque sin afectar la tabla de particiones y sistema de archivos. El modificador /mbr no suele ser necesario, ya que restaura el código de programa del registro de arranque maestro de MBR, que los virus no modifican (quizás aún no modifican).

Una utilidad AVZ simple y conveniente que no solo puede ayudar, sino que también sabe cómo restaurar el sistema. ¿Por qué es necesario?

El hecho es que después de la invasión de virus (sucede que AVZ mata a miles de ellos), algunos programas se niegan a funcionar, la configuración ha desaparecido en algún lugar y Windows de alguna manera no funciona correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es necesario en absoluto, porque con la ayuda de la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.

Para brindarle una imagen más clara, proporciono una lista completa de lo que AVZ puede restaurar.

El material está tomado de la guía para AVZ - http://www.z-oleg.com/secur/avz_doc/ (copiar y pegar en la barra de direcciones de su navegador).

La base de datos contiene actualmente el siguiente firmware:

1.Restaurar archivos de opciones de lanzamiento.exe, .com, .pif

Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.

Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.

2. Restablezca la configuración del prefijo del protocolo de Internet Explorer al estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Restauración de la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: cambio de página de inicio

4.Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio extraño

5. Restaurar la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La restauración implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú responsable de la configuración del escritorio.

Indicaciones para el uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio

6. Eliminación de todas las Políticas (restricciones) del usuario actual

Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.

Indicaciones para el uso: Las funciones del Explorador de archivos u otras funciones del sistema están bloqueadas.

7. Eliminar el mensaje que se muestra durante WinLogon

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.

Indicaciones para el uso: Se introduce un mensaje extraño durante el arranque del sistema.

8.Restaurar la configuración del explorador

Este firmware restablece una serie de configuraciones del Explorador de archivos a la configuración predeterminada (las configuraciones modificadas por el malware son las primeras en restablecerse).

Indicaciones para el uso: La configuración del explorador cambió

9. Eliminación de depuradores de procesos del sistema

El registro de un depurador de procesos del sistema permitirá que la aplicación se inicie de forma invisible, que es utilizada por una serie de programas maliciosos.

Indicaciones para el uso: AVZ detecta depuradores no reconocidos para procesos del sistema, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.

10.Restaurar la configuración de arranque en modo seguro

Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.

Este firmware restaura la configuración de arranque en modo protegido. Indicaciones para el uso: La computadora no arranca en modo seguro (SafeMode). Este firmware debe ser utilizado solo en caso de problemas al arrancar en modo protegido .

11. Desbloquear el Administrador de tareas

El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: Administrador de tareas bloqueado, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el Administrador de tareas".

12. Borrar la lista de ignorados de HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar sus archivos ejecutables en la lista de exclusión.

Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. AVZ Firmware limpia la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospechas de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.

Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

14. Corrección automática de la configuración SPl/LSP

Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows.

¡Nota! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware “14. La corrección automática de la configuración SPl/LSP" no funciona.

16. Restauración de la tecla de inicio de Explorer

Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.

Indicaciones para el uso: Explorer no se inicia durante el arranque del sistema, pero es posible iniciar explorer.exe manualmente.

17. Desbloquear el Editor del Registro

Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, al intentarlo, se muestra un mensaje que indica que el administrador ha bloqueado su ejecución.

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración de SPI/LSP, luego la destruye y la crea de acuerdo con el estándar almacenado en la base de datos.

Indicaciones para el uso: Daño severo a la configuración de SPI, irreparable por los scripts 14 y 15. Aplicar sólo si es necesario!

19. Puntos de montaje básicos claros

Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.

Para realizar la recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar las operaciones marcadas". Al hacer clic en el botón Aceptar se cierra la ventana.

En una nota:

La restauración es inútil si se está ejecutando un programa troyano en el sistema que realiza dichas reconfiguraciones: primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer al estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar"

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Excepciones - “5.

Restaurar la configuración del escritorio” (ejecutar este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y “10.

Restauración de la configuración de arranque en modo seguro” (este firmware recrea las claves de registro responsables del arranque en modo seguro).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad. Luego haga clic en Archivo - Restaurar sistema. Por cierto, también puedes hacer


Marque las casillas que necesite y haga clic en iniciar operaciones. Todos, esperando la implementación :-)

En los siguientes artículos, consideraremos con más detalle los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: