Colección de citas famosas - Frases elegantes - Mi computadora ha sido pirateada. Si estoy infectado con un virus, la gente puede controlarme de forma remota. ¿Qué tengo que hacer?

Mi computadora ha sido pirateada. Si estoy infectado con un virus, la gente puede controlarme de forma remota. ¿Qué tengo que hacer?

1. Ocultar un servidor Para garantizar que otros no accedan ni ataquen ilegalmente los recursos del servidor en la LAN, desde una perspectiva de seguridad, a veces necesitamos ocultar el nombre de la computadora del servidor. especificado en la LAN para que otros usuarios de la LAN no puedan acceder a él, entonces, ¿cómo podemos lograrlo? Consulte los pasos específicos de esta configuración a continuación: 1. Abra el editor de registro y haga clic en las siguientes ramas con el mouse en el cuadro de diálogo del editor: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters valor clave. 2. Utilice el mouse para hacer clic en el nombre del valor oculto debajo del valor clave. Si no se encuentra este nombre, agregue uno con el tipo de datos REG_DWORD. 3. Luego haga doble clic en este elemento con el mouse e ingrese 1 en el cuadro de diálogo emergente "Editor DWORD". 4. Finalmente haga clic en el botón "Aceptar", salga de la ventana de edición del registro, reinicie la computadora y podrá ocultar un servidor en la LAN. 2. Evite que otros editen ilegalmente el registro. El registro es el alma de todo el sistema. Cualquier modificación incorrecta del registro puede paralizar el sistema. Por tanto, si no eres un experto en sistemas, lo mejor es no modificar el registro fácilmente. Por supuesto, en lugares públicos, para evitar que los "novatos" informáticos cambien la configuración del registro a voluntad, será mejor que cancelemos los derechos de otros usuarios para modificar el registro. Podemos seguir los siguientes pasos para lograr este propósito: 1. Primero, en la interfaz de edición del registro, busque el valor de clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ 2. Luego cree una nueva clave primaria del sistema en Políticas; valor de clave, si la clave principal ya existe, puede continuar directamente con el siguiente paso; 3. Luego cree un nuevo valor de cadena DWORD en el espacio en blanco en el lado derecho de la ventana correspondiente a la clave principal del sistema y asígnele el nombre DisableRegistryTools. 4. Establezca el valor de DisableRegistryTools en 1 y configúrelo. En el futuro, reiniciar la computadora puede evitar que otros editen ilegalmente el registro. 6. Ocultar el nombre de inicio de sesión del usuario El sistema operativo Win9x y superiores puede tener una función de memoria para la información de inicio de sesión del usuario anterior. La próxima vez que reiniciemos la computadora, encontraremos el nombre de inicio de sesión del último usuario en la columna de nombre de usuario. utilizado por algunos elementos ilegales lo utilizan para representar una amenaza para los usuarios. Por esta razón, es necesario que ocultemos el nombre del usuario que inicia sesión. 1. Al configurar, utilice el mouse para acceder al valor clave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon en secuencia 2. En la ventana a la derecha del valor clave Winlogon correspondiente, haga clic derecho en el espacio en blanco de; la ventana y seleccione en la ventana emergente Seleccione el comando "Nuevo"/"Cadena" en el menú contextual 3. Asigne el nombre a la nueva cadena "DontDisplayLastUserName" y establezca el valor de la cadena en "1"; computadora para ocultarlo. El nombre de inicio de sesión del usuario en la computadora. 7. Los usuarios no pueden tener acceso telefónico. Si hay información importante en la computadora del usuario, es posible que otros no puedan acceder a ella de manera casual.

Entonces, ¿cómo evitar que otras personas accedan a su computadora y reducir los riesgos de seguridad? Los pasos específicos son: 1. Abra el editor de registro y expanda los siguientes valores clave en el editor: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion. \Policies\Network]; 2. Utilice el mouse para seleccionar el valor de clave "NoDialIn" en la lista en el lado derecho del editor. Si no existe dicho valor de clave, debe crear un nuevo valor DWORD y establecer el nombre. "NoDialIn"; 3. Luego haga doble clic en "NoDialIn" con el valor de la clave "NoDialIn" del mouse, el editor abrirá un cuadro de diálogo llamado "Editor de cadenas", ingrese el valor "1" en el campo de texto del cuadro de diálogo, donde 0 significa que la función de acceso telefónico está prohibida y 1 significa que la función de acceso telefónico está permitida. Ingrese a la función de acceso. 4. Después de cerrar sesión y volver a iniciar sesión en la red, las configuraciones anteriores tendrán efecto. 8. Bloquear el acceso de la red a los disquetes. Como dice el refrán, "las enfermedades entran por la boca". Muchos virus en las computadoras se infectan al acceder a disquetes sucios. Si permitimos que los usuarios accedan a los disquetes a través de la red, entonces todo. La red puede estar infectada con el virus y el resultado final será que todas las computadoras de la red quedarán paralizadas por el virus. Para evitar que los virus invadan toda la red, debemos administrar estrictamente los dispositivos de entrada de la computadora para cortar la fuente de virus. Por esta razón, se debe prohibir el acceso a los disquetes a través de la red. Al configurar, puede seguir los siguientes pasos: 1. Ingrese el comando regedit en el cuadro de diálogo de ejecución del sistema para abrir el Editor del Registro. 2. En la ventana de operación del Editor del Registro, abra el valor clave HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\; CurrentVersion\Winlogon; 3. En la ventana a la derecha de Winlogon, verifique si contiene el valor clave AllocateFloppies. Si no, haga clic derecho en un espacio en blanco en la ventana y seleccione "Nuevo"/"Valor DWORD"; el nuevo valor DWORD AllocateFloppies y cambie su valor a 0 o 1, donde 0 significa que todos los administradores del dominio pueden acceder y 1 significa que solo se puede acceder mediante inicios de sesión locales. 9. Deshabilite el acceso al botón "Sistema de archivos" En el cuadro de diálogo "Propiedades del sistema", hay un botón de función llamado "Sistema de archivos", con el que puede realizar configuraciones relevantes para el disco duro, el disquete y otros dispositivos móviles de la computadora. dispositivos. Sin embargo, para evitar que usuarios ilegales alteren la configuración de estos dispositivos a voluntad, a veces es necesario ocultar el botón "Sistema de archivos" en "Propiedades del sistema". Los siguientes son los pasos de configuración específicos: 1. Abra el Editor del Registro. ventana, y en la ventana Acceda a las siguientes claves en secuencia: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 2. En la ventana derecha correspondiente al valor de la clave del sistema, haga clic en el espacio en blanco de la ventana con el mouse; y seleccione "Nuevo" en el menú emergente de acceso directo "/"Valor de cadena DWORD"; 3. Asigne al nuevo valor de cadena DWORD el nombre "NoFileSysPage" y establezca su valor en "1"; 4. Después de configurarlo, reinicie la computadora. para que la configuración surta efecto. 10. Oculte el icono "Entorno de red". Como todos sabemos, puede acceder libremente al contenido de otras computadoras en la LAN a través de Entorno de red. Sin embargo, si otras computadoras no tienen derechos de acceso especiales establecidos, esos saboteadores con motivos ocultos lo son. Es probable que utilice Network Neighborhood para eliminar ilegalmente datos importantes en otras computadoras, causando pérdidas a otras computadoras. Para evitar tales pérdidas, podemos utilizar el registro para ocultar el "Entorno de red".

1. Primero, en la ventana de operación abierta del Editor del Registro, use el mouse para acceder al valor de clave HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer en secuencia 2. En la ventana de operación a la derecha de la clave del Explorador correspondiente; valor, use el mouse para hacer clic Haga clic en un espacio en blanco en la ventana y, en el menú de acceso directo emergente, use el mouse para acceder a "Nuevo"/"Valor de cadena DWORD" en secuencia 3. Asigne un nombre al valor de cadena DWORD recién creado; NoNetHood y establezca el valor en 1 (hexadecimal 4. Después de la configuración, reinicie la computadora para que la configuración surta efecto. 11. Restringir el uso de ciertas funciones del sistema En cibercafés o lugares públicos, a veces para garantizar que otros usuarios comunes no cambien arbitrariamente las propiedades del sistema, debemos restringir el uso de ciertas funciones del sistema. Para lograr este objetivo, podemos utilizar el método de modificar el editor de registro. 1. Ejecute el editor de registro e ingrese la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 2. Si la clave no existe, cree una nueva 3. Luego cambie el valor de DisableTaskManager debajo de la clave Set; a 1 para evitar que el usuario ejecute el Administrador de tareas. 4. Luego configure NoDispAppearancePage en 1, lo que significa que los usuarios no podrán cambiar el modo de visualización en el panel de control; 5. Luego, configure NoDispBackgroundPage en 1, lo que significa que los usuarios no podrán cambiar el fondo del escritorio ni el fondo de pantalla. 12. Restringir a los usuarios el uso de programas específicos Para evitar que los usuarios ejecuten o modifiquen programas ilegalmente, provocando que todo el sistema informático se encuentre en un estado de caos, podemos modificar el registro para permitir que los usuarios utilicen solo programas específicos, garantizando así. la seguridad del sistema. 1. Abra la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer en la ventana del Editor del Registro. 2. En la ventana a la derecha de la clave del Explorador correspondiente, cree un nuevo valor de cadena DWORD llamado "RestrictRun", configúrelo; su valor a "1" 3. Agregue valores de cadena llamados "1", "2", "3" y otros valores de cadena bajo la clave principal de RestrictRun, y luego cambie "1", "2", "3" y otros valores de cadena se establecen en los nombres de los programas que permitimos que utilicen los usuarios. Por ejemplo, si "1", "2" y "3" están configurados en word.EXE, notepad.EXE y write.EXE respectivamente, el usuario solo puede usar word, notepad y wordpad. De esta manera, nuestro. El sistema tendrá la mayor protección y también puede impedir que los usuarios ejecuten software innecesario. 16. Restaurar modificaciones erróneas en el registro Dado que el registro es el núcleo y el alma de la computadora, cualquier modificación errónea en el registro puede hacer que la computadora no se inicie normalmente. Para asegurarnos de que nada salga mal, cuando modificamos el registro, debemos hacer una copia de seguridad. Una vez que cometamos un pequeño error al modificar el registro, podemos volver a importar el archivo de registro previamente respaldado al registro, para así restaurar el anterior. contenido del registro, los siguientes son los pasos específicos: 1. Ingrese el comando regedit en el cuadro de diálogo de ejecución y el programa abrirá una ventana del editor de registro. 2. Haga clic en "Registro" con el mouse en la ventana. Haga clic en "Importar"; Archivo de registro" en el menú, busque el archivo .reg respaldado en el cuadro de diálogo de archivo emergente y, finalmente, haga clic en el botón "Aceptar" en el cuadro de diálogo con el mouse para volver a escribir la información correcta en el registro. 3. Cuando el registro está dañado o la configuración de software y hardware se cambia incorrectamente, lo que hace que el sistema no se inicie y la reparación automática no sea efectiva y no se pueda usar "Scanreg.exe / Fix" para restaurarlo, puede ejecutarlo; "scanreg.exe /restory" en DOS puro "Para restaurar, hay cinco datos para elegir. Seleccione primero el que tenga la última fecha de recuperación. Si aún no funciona, seleccione nuevamente en orden hasta que el sistema se ejecute normalmente. /p>