нет я не охраняю я сижу около двух компютеров и у меня запущен проект завода по переработке зерновых и прочих культур и надо смотреть за процессом работы псаветуйте чем можно занятся?
Раздел: Другое, ответов: 40, последний комментарий: 04.08.2011 01:32
у меня работа ночью с 20 00 до 8 00 целую неделю в конце недели пересменка, неделю работаю с 8 00 до 20 00 и тд. первую неделю роботаешь нормально а потом просто насон так пробивает а спать нельзя оборудование станет помогите!
Раздел: Другое, ответов: 40, последний комментарий: 04.08.2011 01:32
Добавлено спустя 03 минуты 22 секунды
кто не знает про caps.zip
Эта библиотека поможет Вам определить заражен ли Ваш компьютер вирусами шпионами - spyware, adware и другими.
Вас интересует вопрос : caps.zip что это? Как удалить caps.zip? Приложение caps.zip вызывает ошибку. Процесс caps.zip грузит или чрезмерно расходует память.
Ниже представлена полная информация о данном файле.
Название процесса: TR/Dldr.Delf.tp.1.A
Приложение, использующее этот процесс: Is a Trojan for the Windows platform, has the functionality to silently download, install and run new software.
Тип вируса: Trojan
Описание: Вирус! caps.zip является процессом TR/Dldr.Delf.tp.1.A.
Рейтинг безопасности: Внимание! caps.zip считается опасным процессом. Вирусы и трояны могут навредить Вашей системе.
Рекомендации: Настоятельно рекомендуем Вам проверить компьютер утилитой Spyware Terminator и DrWeb CureIT для очистки системы.
небольшая статья про вирусы!
Есть ли у Вас в компьютере информация, которой вы не хотели бы ни с кем делиться?
«Конечно, есть», - ответит каждый из вас. А вы когда-нибудь задумывались о том, что может произойти, если эта информация станет известна кому-то ещё, или, что ещё хуже, совсем исчезнет? А можете ли вы защитить свою информацию? Если нет, то потратьте пару минут своего свободного времени на прочтение этой статьи, в которой я расскажу вам, как защитить свои данные на компьютере и откуда исходят основные угрозы.
Интернет - это слово сейчас можно услышать на каждом углу, о нём знают все. Так вот, Интернет, этот особый мир, на первый взгляд такой яркий, приветливый и доброжелательный, на самом деле таит в своих глубинах великое множество всяких опасностей.
Я, конечно, немного преувеличиваю, и не так уж всё в нём страшно, но тем не менее - Интернет, на данный момент, является вместилищем огромной коллекции всевозможных вирусов, шпионских модулей, и других вредоносных программ. Но даже если не пользоваться Интернетом, то у вирусов ещё остаются немалые шансы пробраться в ваш персональный компьютер.
Сама идея компьютерных вирусов появилось достаточно давно - в 40-х годах прошлого столетия. Они представляли собой самовоспроизводящиеся механические структуры, способные к активации, размножению, мутациям, захвату информации. Конечно, более чем за полвека эти структуры стали сложнее во много раз, что привело к огромному разнообразию всевозможных вредных программ.
Ниже я перечислю основные типы угроз и дам им краткую характеристику.
Классические компьютерные вирусы. Они начинают действовать только тогда, когда их активируешь. Если, допустим, у вас заражен файл с фильмом, то при его запуске вирус добавляет свой код и начинает действовать. Сам по себе вирус «не заразен». Он может попасть на другой компьютер только в том случае, если на последний был скопирован файл, зараженный этим самым вирусом. Некоторые вирусы также могут иметь свойства другого вредоносного программного обеспечения.
Троянские программы. Чрезвычайно коварные «штучки». Их функции разнообразны:
- сбор и передача Ваших данных злоумышленнику;
- разрушение или изменение информации со злым умыслом;
- нарушение работоспособности компьютера;
- использование ресурсов компьютера в целях, которые не были задуманы Вами.
Сетевые черви. Их главное назначение - распространение своих копий на другие компьютеры, но помимо этого они заражают выполняемые файлы. Также они могут иметь свойства троянских программ или компьютерных вирусов.
Теперь, зная чего ожидать от всякого рода «вредных» программ, надо понять, чем же всё-таки защищаться от них. В Интернете или любом компьютерном магазине Вам могут предложить на выбор более сотни разнообразных средств защиты.
[quote=595529]У кого идут конкурсы рефералов - кто больше заработает денег? Конкурс на 10 дней с призом за первое место более 3$, киньте ссылку на статистику конкурса во ВП. Спасибо!!!
+0.01$
+1 Cr
хорошая тема
плохая тема
[/quot
да в натуре вот это кон курс! купи меня хочется по участвовать в гонке!
Раздел: Рефералы, ответов: 13, последний комментарий: 11.07.2011 19:30
Это наследство, доставшееся Windows еще от DOS. Дело в том, что в DOS эти названия совпадали с зарезервированными именами устройств. Также зарегистрированы следующие имена: LPT1, LPT2, LPT3, PRN — параллельные порты; COM1, COM2, COM3, COM4, AUX — последовательные порты; NUL — фиктивное устройство. Ну а CON — консоль, клавиатура при вводе и дисплей при выводе.
Этот запрет можно обойти, чем иногда и пользуются вирусы, создающие файлы и папки с перечисленными именами. Обычно такие папки не поддаются удалению традиционными средствами Windows. Для этого надо вспомнить старую добрую консоль («Пуск» -> «Выполнить...», cmd) и пару команд под DOS. Итак, мы, например, решили создать в папке Windows неубиваемую папку CON. Запускаем командную строку и пишем в ней md \\.\C:\Windows\CON. В созданную папку можно копировать файлы обычным способом. Чтобы удалить папку, надо будет набрать в той же командной строке rd \\.\C:\Windows\CON.