Red de conocimientos turísticos - Información de alquiler - Troya. ¡Webkit! ¿Qué pasa con los virus html?

Troya. ¡Webkit! ¿Qué pasa con los virus html?

Lo mejor es eliminar el troyano manualmente, lo que lo eliminará por completo y de forma segura.

Si está infectado por un virus y el software antivirus se lo solicita, puede mirar el nombre del virus y luego buscar información relacionada con el virus en línea (como AV Terminator, virus que buscan información puede obtener información relacionada con virus de otros canales o cargar el virus al fabricante del antivirus para obtener ayuda). Si hay una herramienta de eliminación correspondiente, descárguela y busque virus en modo seguro. Si no, analiza las características del virus de algunos materiales y comienza con esas características. Estos procesos troyanos suelen estar ocultos y son difíciles de detectar. Es mejor usar IcesWord para encontrarlos y eliminarlos en modo seguro, luego eliminar los valores clave de los nombres relevantes en el registro (haga una copia de seguridad antes de eliminarlos) y luego usar IcesWord para verificar si hay residuos de virus en el disco duro (los nombres son aproximadamente los mismos archivos y archivos recién creados), si los hay, elimínelos todos. Si se destruyen datos importantes en el sistema, no realice otras operaciones (si otras operaciones sobrescribirán los datos normales ocultos en el sistema), simplemente busque software de recuperación de datos en línea.

Kaspersky es el software antivirus más grande del mundo, pero ocupa mucho espacio. Una vez que la computadora está configurada, está lista para usar.

Considerar la instalación. Si la configuración es media, se recomienda instalar NOD32, que ocupa menos memoria, tiene buenas capacidades antivirus y una gama completa de protección.

Cara. ¡Se dice que hay muchas descargas gratuitas de NOD32 en Internet! Se recomendó el software antivirus Nod32 y ganó el campeonato de pruebas de comparación AV. Es un excelente software para comprobar y eliminar, con potentes capacidades antivirus, pocos recursos y un gran paquete de instalación.

Menos de 20M, sin anuncios. Aunque también es un asesino de software en el extranjero, el soporte para el software nacional es muy bueno.

Hasta el momento, no ha habido falsas alarmas ni muertes accidentales durante mi uso.

Descargue pplive ahora, puede descargar la versión china simplificada de nod32 de forma gratuita y obtener un código de activación genuino de medio año. Es oficial.

El evento es completamente gratuito. También puedes probarlo.

Es mejor usarlo junto con Security Guard 360 y QQKAV para proteger mejor el sistema. (Puedes ir a Lilac Studio.

Descarga varios programas antivirus gratuitos)

Lilac Studio:/

Si usas Windows 2K o Windows XP ¡Puedes matar todos los virus con un solo movimiento! !

Si tiene un sistema recién instalado (o puede confirmar que su sistema actualmente está libre de virus), sería fantástico abrirlo ahora:

"Inicio → Programas → Herramientas de administración → Administración de computadoras → Usuarios y grupos locales → Usuarios”!

Lo primero es cambiar la contraseña del superadministrador a más de diez dígitos, luego crear un usuario, establecer su contraseña a más de diez dígitos y ascenderlo a superadministrador. El propósito de esto es como un doble seguro: si olvida una de las contraseñas, todavía hay espacio para que inicie sesión con otra súper contraseña para evitar ser rechazado por el sistema y los piratas informáticos en Internet ya no pueden adivinar la contraseña; contraseña de su sistema. Controle su sistema de forma remota. Luego agregue dos usuarios más, como usuario1 y usuario2, y especifique que pertenecen al grupo de usuarios. Bien, los preparativos están hechos. En el futuro, excepto para el mantenimiento necesario de la computadora, no utilice superadministrador ni usuario2 para iniciar sesión. Simplemente inicie sesión con el usuario1.

Después de iniciar sesión, busque IE cuando navegue por Internet y cree un acceso directo al escritorio. Haga clic derecho en el acceso directo y seleccione "Ejecutar como otro usuario" para confirmar. Cuando desee conectarse, haga clic en este acceso directo y le pedirá que ingrese su nombre de usuario y contraseña. ¡En este momento, puede ingresar el nombre de usuario y la contraseña del usuario2! ! ! Bien, ahora puedes usar esta ventana abierta para navegar por Internet. ¡Puedes navegar por cualquier sitio web malicioso y páginas web a voluntad sin preocuparte de que te atrapen! Debido a que el tiempo de usuario activo de su sistema actual es usuario1. El usuario 2 es un usuario inactivo. Cuando utilizamos este usuario inactivo para navegar por Internet, no importa cuán inteligente sea el sitio web, la información obtenida a través de IE le hará pensar que este usuario2 es su usuario activo actual. Si quiere corromper su sistema con código malicioso mientras navega, eso simplemente no es posible. Incluso si funciona, solo será un archivo de configuración para el usuario2, pero muchos códigos maliciosos y virus no pueden intentar destruirlo a través del usuario2.

Como no puedo aceptarlo, no puedo ayudarte.

Y es aún más imposible para ellos operar entre usuarios, porque la configuración de Microsoft es inherentemente independiente de los usuarios. Así como otros no pueden venir a mi casa y ocupar mi cama para dormir, ¡no pueden ocupar la posición del usuario1! Entonces, siempre que pueda asegurarse de usar siempre este usuario2 como proxy para acceder a Internet (pero no use el usuario2 para iniciar sesión en el sistema, porque en ese caso, si el usuario2 ha sido infectado con algún virus web antes, (¡es probable que se activen cuando el usuario2 inicia sesión!), Entonces, no importa cuántos virus de páginas web detecte, su usuario actual 1 no podrá ejecutarlos ni cargarlos, por lo que su sistema actual siempre estará libre de virus.

Sin embargo, siempre hay descuidos. ¿Qué pasa si te envenenan accidentalmente?

¡No te preocupes, ahora podemos realizar la técnica del bombardeo a nuestro antojo!

Inicie Jin Chan Escape:

Reinicie la computadora e inicie sesión como superadministrador; no ejecute ningún programa después de ingresar al sistema.

¡Te sorprenderá descubrir que tu sistema actual no es tóxico en absoluto! ! , eso es genial, habla ahora:

"Inicio → Programas → Herramientas administrativas → Administración de computadoras → Usuarios y grupos locales → Usuarios"!

Para eliminar los permisos de usuario de usuario1 y usuario2, solo necesita eliminarlos suavemente, luego los virus que existen con estos dos usuarios se quedarán dormidos cuando los dos usuarios desaparezcan——(Parece enterrado con ellos , ¡ja ja! Después de hacer esto, le garantizo que su win2k estará como nuevo y que no habrá virus en ningún archivo ni proceso del sistema.

¡Está bien! Ahora repita los pasos iniciales para recrear los dos usuarios, usuario1 y usuario2, y devolverles la vida. Resucitan, pero los virus que vienen con ellos no tienen ninguna posibilidad, porque win2k los redistribuirá con una nueva configuración al recrear usuarios, ¡y esta configuración es completamente nueva y no puede contener virus! ! ! Cierre sesión en el superadministrador inmediatamente después de la creación, inicie sesión como usuario1 y continúe con lo que desea hacer. ¡Descubrirá que su sistema es nuevo! Los métodos anteriores se pueden usar repetidamente y, junto con los parches frecuentes de Microsoft, casi siempre puede asegurarse de que su sistema operativo esté libre de virus. Siempre que siga las siguientes reglas:

1. No inicie sesión en el sistema como superadministrador en ningún momento, a menos que necesite actualizar y mantener los niveles del sistema, utilizar el estado de superadministrador o agregar y eliminar usuarios.

En segundo lugar, cuando deba iniciar sesión como superadministrador, asegúrese de no utilizar ni ejecutar nada más que las herramientas y programas que vienen con el sistema operativo. Todo el mantenimiento sólo se puede realizar a través del. menú de inicio para hacerlo e incluso usar el Explorador para navegar por su disco duro. Haga un buen trabajo en la gestión y mantenimiento de los usuarios y del sistema. ¡Simplemente cierre la sesión inmediatamente! Este también es un requisito de Microsoft. Microsoft es quien mejor sabe lo que hace y su consejo es correcto. Al navegar por tu disco duro, tienes muchas oportunidades como un usuario más, ¡pero no como superadministrador! ! Esto debe hacerse por completo).