Cómo eliminar la basura del sistema que el software no ha notado

  
La limpieza del sistema es como una limpieza antes de un chequeo de salud. Incluso si usa su leche para limpiar todos los lugares posibles, dejará atrás las esquinas. La siguiente página de inicio del sistema, Xiaobian, le dice cómo eliminar la basura del sistema que el software no ha notado. A medida que ha aumentado la conciencia de la seguridad informática de todos, cada vez más amigos han comenzado a prestar atención a la seguridad de su propia computadora y también saben cómo instalar el software de la serie 360 ​​para "armarse" ellos mismos. Presto especial atención a la información, como registros en línea y contraseñas que involucran mi propia privacidad. Utilizo este software de seguridad para limpiar de vez en cuando, y confío en que los problemas de seguridad se solucionarán. De hecho, el problema está lejos de ser simple. Este artículo lo lleva a estos rincones olvidados para explorar. Index.dat Un lugar para ocultar grandes secretos Si utiliza la función de búsqueda local predeterminada de Windows para buscar en Index.dat, creo que básicamente no obtiene nada, incluso si abre el Explorador, haga clic en el archivo "Herramientas" " /" El comando Opciones de clip " abre la opción "Ver", la casilla de verificación "Ocultar archivos protegidos del sistema operativo (recomendado)" se cancela, y el elemento "Mostrar todos los archivos y carpetas" se selecciona y se vuelve a seleccionar. Busca, el final es básicamente el mismo. Pero si cambia una herramienta de búsqueda, como la búsqueda de velocidad de la luz y " utilizada por el autor, con Index.dat como palabra clave, el resultado lo sorprenderá, ya que la búsqueda de la velocidad de la luz mostrará una lista de los archivos de Index.dat dispersos en varios lugares del disco duro. , como se muestra. ¿Para qué sirve el archivo Index.dat? ¿Qué hay en ello? A través del software de análisis profesional Index.dat, la suite Index.dat puede ayudarlo a ver todo. Ejecute el software, haga clic en el botón del buscador Index.dat en la barra de herramientas, seleccione Index.dat en la opción "Buscador", seleccione el disco del sistema en la opción "Buscar en" (predeterminado en todos los discos duros), haga clic en el botón " Finder " Verá muchos archivos Index.dat y sus ubicaciones más adelante. Cuanto más grande sea el archivo, más privacidad contiene. Elija uno de ellos, como C: \\ Users \\ Administrator.GXNWJZASZGHTLHT \\ AppData \\ Local \\ Microsoft \\ Windows \\ Temporary Files \\ Content.IE5 \\ index.dat, haga clic con el botón derecho y seleccione y " Ver el contenido del archivo " /" Con el comando interno del visor " haga clic en el botón "OK" en el cuadro de diálogo que aparece, encontrará que los registros en línea después de la limpieza del software 360 ​​se guardan aquí, incluida la URL Las imágenes, animaciones, etc. son muchas, como se muestra. ¿Cómo borrarlo? En Windows, incluso las trazas no se encuentran, y la eliminación es aún más difícil. Por supuesto, usted tiene que elegir el software profesional Index.dat Suite. Además de eliminar el archivo después de hacer clic en el botón " Borrar resultados ", también puede eliminarlo automáticamente. Haga clic en " Generate File " en la barra de herramientas. Después de hacer clic en el botón " OK " en la ventana que aparece, el software creará automáticamente un archivo de proceso por lotes llamado Run.bat, que se reiniciará en la computadora. Se ejecuta automáticamente cuando se elimina el archivo Index.dat seleccionado. Debido a que el sistema se reconstruirá después de que se elimine el Index.dat, el archivo por lotes eliminará automáticamente el contenido del archivo para que esté vacío, de modo que otros no tengan forma de conocer sus registros en línea. Las cookies no son dulces. Las cookies de cookies en inglés se utilizaron originalmente para proporcionarnos un archivo de caché conveniente, como recordar nuestro estado de inicio de sesión, etc., para reducir las entradas duplicadas. Pero todo tiene sus dos lados, y las cookies de hoy también son herramientas para recopilar información personal de usuarios con motivos ocultos. Además, desde la perspectiva del desarrollo de cookies, se han generado una variedad de cookies que existen en múltiples ubicaciones del sistema de usuario (la API de JavaScript que siempre se muestra en la página web por el hacker Samy Kamkar es de 13 ubicaciones). Los más comunes incluyen cookies HTTP y Flash. Las cookies de HTTP son más comunes y las de Flash son un poco extrañas para algunos amigos. Entonces, ¿qué hace la cookie Flash? Por ejemplo, abra cualquier navegador para ingresar a la búsqueda de Baidu MP3, abra la caja de música de Baidu sin iniciar sesión en la cuenta de Baidu, solo escuche algunas canciones, luego podrá ver la audición en el historial de audiciones de la caja de música de Baidu. Canción A continuación, utilizamos la función de eliminación propia del navegador para borrar la cookie, y luego volvemos a abrir la caja de música Baidu después de limpiar, encontrará la información de la canción que probó antes, abra la caja de música Baidu con cualquier navegador, puede encontrar el historial de audiciones anterior. Esta es una de las funciones de la cookie flash. En comparación con las cookies Http, las cookies Flash son más potentes, no solo tienen mayor capacidad, sino que también tienen un tiempo de caducidad predeterminado, y pueden almacenarse en diferentes ubicaciones, por lo que es difícil para los usuarios normales manejarlas. Después de actualizar Flash Player a la última versión, haga clic en la opción de configuración " Flash Player " en el " Panel de control > y luego vaya a la pestaña " almacenamiento " para acceder a la cookie Flash almacenada localmente. Haga clic en el botón " Configuración de almacenamiento local ... " para ver las cookies actuales de Flash en su computadora. Como se muestra en la figura, después de la eliminación, ya no aparecerán los registros de la audición anterior. Si prefiere la privacidad personal, puede marcar la casilla de verificación "Permitir que todos los sitios almacenen información en esta computadora", pero toda la información relacionada con Flash que se retuvo anteriormente desaparece. Formularios de contraseña Al borrar el software, se ignora el hecho de que cuando navega por la web, especialmente cuando visita el foro, se requieren la cuenta y la contraseña. Con este fin, muchos navegadores también han configurado funciones como "Relleno inteligente". De hecho, es seguro decir que no es necesario decir más. El pequeño software de WebBrowserPassview (http://xingke.newhua.com/down/webbrowserpassview.zip) puede explicar el problema. Una vez que el autor finaliza la operación de limpieza con guardias de seguridad 360, la ejecución del software encontrará tres datos en el proceso de inicio de sesión de IE que se muestra en la ventana, como se muestra en la figura, dos de los cuales indican la contraseña en texto sin formato. Se puede ver que el guardado automático del formulario de contraseña configurado para su comodidad es muy inseguro. Incluso algunos navegadores que son conocidos por su seguridad no son tan seguros como se supone que deben ser. Por ejemplo, el llenado automático del navegador de seguridad 360 y el complemento de inicio de sesión rápido, la contraseña de la cuenta se almacena en la subcarpeta de la carpeta "extensiones" debajo de su carpeta de datos. Los usuarios simplemente migran su cuenta completa a otra computadora y sobrescriben la misma carpeta para iniciar sesión rápidamente en la cuenta correspondiente. Por lo tanto, para la banca en línea y otras cuentas, no debe configurar guardar automáticamente. Trate de usar el modo invisible del navegador al iniciar sesión, y use un conjunto especial de cuentas y contraseñas para estas cuentas para garantizar la seguridad. Los amigos secretos y cuidadosos a los que se dirige a la publicidad en línea pueden descubrir que al abrir algunos sitios web o software, verá anuncios relacionados con el contenido de su navegación. Debe ser muy extraño, ¿cómo se dirige a la publicidad dirigida? Puede haber al menos dos aspectos. Uno es que cuando el navegador acepta la cookie, el servidor detecta si la computadora del usuario ha accedido al sitio web. Si es la primera visita, se crea una cookie en la computadora del usuario y el usuario accede nuevamente. Cuando se utiliza el sitio web, el sitio web podrá identificar al usuario a través de la cookie. Incluso si el usuario no se registra en el sitio web, puede comprender las preferencias del usuario y recomendar productos relacionados. La solución a esta situación es relativamente simple, solo actualice el archivo Hosts correspondiente. En http://mvps.org/winhelp2002/hosts.htm, hay entusiastas que han compilado el archivo Hosts y lo han agregado al archivo Hosts en Windows \\ System32 \\ drivers \\ etc " (Windows Vista y Windows 7 deben ser administrados). El permiso del usuario para operar le permite evitar la información personal de la empresa, pero también permite que el navegador rechace las cookies y puede seguir disfrutando de la comodidad de las cookies. También existe una situación en la que se vende algún software de confianza. Para resolver este problema, es necesario resaltar el valor del firewall HIPS. Esto es principalmente para resolver el problema mediante el uso de la poderosa función Defense + de Comodo Firewall (http://www.comodo.cn/product/download/firewall_w.php). Paso 1: Una vez que se ejecuta el software, seleccione la etiqueta "Defensa +", que es la parte más esencial del cortafuegos de Comodo, a saber, "Defensa activa". Aquí, QQ se usa como ejemplo. Haga clic en el enlace "Regla de seguridad informática" y seleccione la pestaña "Proveedor de software de confianza" en la ventana emergente para encontrar toda la información de firmas de proveedores con Tencent como la palabra clave. La palabra clave Tencent, el software incluirá automáticamente el nombre del fabricante con la palabra clave, de lo contrario será muy difícil encontrarlo, como se muestra en la figura haciendo clic en el botón " Eliminar " y <; determine " y luego en la lista de proveedores de software de confianza Quitar; luego haga clic en el enlace "archivos de confianza" para eliminar los procesos qq.exe y TXPlatform de la lista de archivos de confianza. La explicación aquí es la misma, porque Comodo Firewall considera que Tencent y sus productos son seguros por defecto, por lo que debe eliminarse. Para las empresas o los procesos que no han sido certificados por el firewall, este paso se puede suspender. Además, también se prohíbe que el firewall se actualice, de lo contrario, la compañía y los productos de confianza predeterminados se agregarán a la lista de confianza. Paso 2: a continuación, Comodo Firewall monitoreará y bloqueará el comportamiento de QQ. Aquí puede encontrar QQ en la ventana de configuración de "Reglas de seguridad del equipo", haga clic en la ventana de pestaña "Defensa +", haga clic en &" El botón "Editar", seleccione la casilla de verificación "Usar reglas personalizadas" en la ventana emergente y luego haga clic en el botón "Personalizar" para abrir la ventana de configuración de la regla, en la pestaña "Derechos de acceso" aparecerá "<quo; "Impedir accesos a memoria de memoria interna, " acceso a interfaces COM protegidas ", " claves de registro protegidas ", " archivos /directorios protegidos " y otros elementos configurados en el bloque " " Comportamiento, " determine " luego cambie a " archivos y carpetas protegidos ", la protección de la carpeta de caché web, básicamente puede evitar que el software se asome a la privacidad. Este artículo proviene de [System Home] http://www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved