Cómo eliminar el peligro oculto en la computadora

  

El pirata informático general no invadirá la computadora de la persona común porque tiene poco valor, pero si tiene información valiosa en su computadora, puede convertirse en el objetivo del pirata informático y en la computadora. Algunos de los peligros ocultos pueden ser la clave para ser invadido en ese momento. Cuando usa su computadora, puede encontrarse con una situación en la que la computadora se bloquea repentinamente y algunas veces se reinicia automáticamente. Hay menos archivos en el extremo infinito. Se encuentra que el escritorio se actualiza con lentitud, no se está ejecutando ningún programa grande y el disco duro está leyendo y escribiendo desesperadamente. El sistema también busca inexplicablemente las alarmas de la unidad de disquete, el software antivirus y el firewall, y encuentra que el sistema se está volviendo cada vez más lento. Debe tener cuidado en este momento.

La primera reacción (para desarrollar un buen hábito en el tazón puede reducir la pérdida): use CTRL + ALT + SUPR para abrir la tabla de tareas para ver qué programas se están ejecutando, como el descubrimiento de programas extraños Es necesario prestar más atención. En términos generales, cualquier programa en el administrador de tareas no tendrá un impacto negativo en el funcionamiento básico del sistema (nota: aquí está la operación básica, explique primero a todos, sobre este artículo. En la red sobre los resultados de este estudio, por lo que puede cerrar algunos programas sospechosos para ver si algunas condiciones anormales han vuelto a la normalidad, luego puede determinar inicialmente que se trata de un troyano y encontrar que hay varios nombres con el mismo nombre. El programa se está ejecutando y puede aumentar con el tiempo. Esto también es un fenómeno sospechoso. Preste especial atención. Si encuentra estos fenómenos después de conectarse a Internet o LAN, no dude, consulte. ¡Echemos un vistazo! (Nota: es posible que haya otros virus en funcionamiento)

1 Actualice el software antivirus a la última versión y realice una exploración de inspección completa del sistema.

2 Haga clic en Herramientas → Opciones de carpeta → Ver Ocultar los archivos ocultos del sistema operativo protegido (recomendado) y ocultar las extensiones de los tipos de archivo conocidos. Estas dos marcas anteriores se eliminan para facilitar su visualización.

3 Mire las primeras líneas del archivo WIN.INI en el directorio de Windows: [WINDOWS] load = ren = Aquí está el programa para iniciar Windows automáticamente, puede ver la comparación.

4 Mire las líneas en el archivo SYSTEM.INI en el directorio de Windows: [386Enh] dispositivo = Aquí es donde se ubican el sistema y los controladores agregados. El controlador agregado generalmente usa la ruta completa, como: device = c: windowssystem32tianyangdemeng.exe (aquí es solo una analogía)

5 Ver "Programa" → "Inicio" en el menú de inicio. Aquí también se encuentra el programa para iniciar la ejecución automática de Windows; si lo está, se coloca en C: WindowsStart MenuPrograms, guárdelo en un lugar seguro y luego elimínelo, debe restaurarlo cuando necesite recuperarlo.

6 Ingrese " MSCONFIG " en "Inicio" → "Ejecutar" para ver si hay elementos de inicio sospechosos. Puede preguntar, ¿no se ha dicho antes? De hecho, los dos métodos son diferentes. Si utiliza estos dos métodos para verlo, encontrará una diferencia. En cuanto al punto más profundo, no sé qué decir. ¡Oh, no se ría, espero que los expertos salgan a responder!

7 Para ver el registro, escriba "" REGEDIT " en" Inicio "&" rar ".

Haga una copia de seguridad del registro antes de poder verlo.
(Asegúrese de desarrollar un hábito. Cuando modifique el archivo de madera, primero debe hacer una copia de seguridad si no está seguro).

Copyright © Conocimiento de Windows All Rights Reserved