El pirata informático general no invadirá la computadora de la persona común porque tiene poco valor, pero si tiene información valiosa en su computadora, puede convertirse en el objetivo del pirata informático y en la computadora. Algunos de los peligros ocultos pueden ser la clave para ser invadido en ese momento. Cuando usa su computadora, puede encontrarse con una situación en la que la computadora se bloquea repentinamente y algunas veces se reinicia automáticamente. Hay menos archivos en el extremo infinito. Se encuentra que el escritorio se actualiza con lentitud, no se está ejecutando ningún programa grande y el disco duro está leyendo y escribiendo desesperadamente. El sistema también busca inexplicablemente las alarmas de la unidad de disquete, el software antivirus y el firewall, y encuentra que el sistema se está volviendo cada vez más lento. Debe tener cuidado en este momento.
La primera reacción (para desarrollar un buen hábito en el tazón puede reducir la pérdida): use CTRL + ALT + SUPR para abrir la tabla de tareas para ver qué programas se están ejecutando, como el descubrimiento de programas extraños Es necesario prestar más atención. En términos generales, cualquier programa en el administrador de tareas no tendrá un impacto negativo en el funcionamiento básico del sistema (nota: aquí está la operación básica, explique primero a todos, sobre este artículo. En la red sobre los resultados de este estudio, por lo que puede cerrar algunos programas sospechosos para ver si algunas condiciones anormales han vuelto a la normalidad, luego puede determinar inicialmente que se trata de un troyano y encontrar que hay varios nombres con el mismo nombre. El programa se está ejecutando y puede aumentar con el tiempo. Esto también es un fenómeno sospechoso. Preste especial atención. Si encuentra estos fenómenos después de conectarse a Internet o LAN, no dude, consulte. ¡Echemos un vistazo! (Nota: es posible que haya otros virus en funcionamiento)
1 Actualice el software antivirus a la última versión y realice una exploración de inspección completa del sistema.
2 Haga clic en Herramientas → Opciones de carpeta → Ver Ocultar los archivos ocultos del sistema operativo protegido (recomendado) y ocultar las extensiones de los tipos de archivo conocidos. Estas dos marcas anteriores se eliminan para facilitar su visualización.
3 Mire las primeras líneas del archivo WIN.INI en el directorio de Windows: [WINDOWS] load = ren = Aquí está el programa para iniciar Windows automáticamente, puede ver la comparación.
4 Mire las líneas en el archivo SYSTEM.INI en el directorio de Windows: [386Enh] dispositivo = Aquí es donde se ubican el sistema y los controladores agregados. El controlador agregado generalmente usa la ruta completa, como: device = c: windowssystem32tianyangdemeng.exe (aquí es solo una analogía)
5 Ver "Programa" → "Inicio" en el menú de inicio. Aquí también se encuentra el programa para iniciar la ejecución automática de Windows; si lo está, se coloca en C: WindowsStart MenuPrograms, guárdelo en un lugar seguro y luego elimínelo, debe restaurarlo cuando necesite recuperarlo.
6 Ingrese " MSCONFIG " en "Inicio" → "Ejecutar" para ver si hay elementos de inicio sospechosos. Puede preguntar, ¿no se ha dicho antes? De hecho, los dos métodos son diferentes. Si utiliza estos dos métodos para verlo, encontrará una diferencia. En cuanto al punto más profundo, no sé qué decir. ¡Oh, no se ría, espero que los expertos salgan a responder!
7 Para ver el registro, escriba "" REGEDIT " en" Inicio "&" rar ".
Haga una copia de seguridad del registro antes de poder verlo.
(Asegúrese de desarrollar un hábito. Cuando modifique el archivo de madera, primero debe hacer una copia de seguridad si no está seguro).
En la sociedad actual, WeChat es la herramienta de chat más popular. Cuando iniciamos sesión en la p
En la computadora actual, la cámara que no se usa en el equipo de uso frecuente es la cámara. Ya sea
Después de instalar el sistema, no instalamos todos los componentes del sistema. Debido a que estos
Si pregunta si borrará algunos documentos por error, todos responderán que sí. Si les pregunta a tod
Operaciones peligrosas en Windows que dañan el disco duro
Las potentes funciones de la papelera de reciclaje que no conoces
Análisis detallado de seguridad para controladores de dominio
¿Cómo conectarse a un escritorio remoto usando comandos?
¿Cómo resolver el código de la pantalla azul de la computadora 0x00000024?
Firewall de la red de Windows donde configurar le enseñará la configuración del firewall de red
Cómo eliminar la carpeta Windows.old bajo Win7
Software de captura de pantalla del sistema de Windows recomendado: Screenshoter
Cómo deshabilitar el disco de arranque y las ventanas Dr.watson
Acceso gratuito a Windows 8 Media Center Keys
Pasos para desinstalar la aplicación bajo el sistema Win10
¿De cuántas maneras se muestra el escritorio en Windows 7? 【图】
¿Cómo resolver el error de error del ventilador de la CPU después de encender la computadora?
Método de Win10 para ajustar el tamaño del volumen
Los pasos específicos para abrir el efecto de transparencia del tema Aero Lite en windows8
Resolver la solución del sistema Win8 El CD-ROM no puede identificar el disco
Dos formas de forzar la desinstalación de Windows Vista SP2
Método de entrada del sistema Win7, método de cambio de icono