Апгрейд, ремонт и обслуживание компьютера
Добавить в закладки К обложке
- Введение - Страница 1
- Часть IАпгрейд компьютера - Страница 4
- 1.1. Причины модернизации - Страница 5
- 1.2. «Критичные» комплектующие - Страница 6
- 1.3. Что же нужно модернизировать? - Страница 8
- 1.4. Стратегия и варианты модернизации - Страница 11
- Глава 2Корпус и блок питания - Страница 14
- 2.1. Общие сведения о корпусе - Страница 15
- 2.2. Типы корпусов - Страница 16
- 2.3. Общие сведения о блоке питания - Страница 18
- 2.4. Установка и подключение блока питания - Страница 20
- Глава 3Материнская плата - Страница 21
- 3.1. Общие сведения - Страница 22
- 3.2. Установка материнской платы - Страница 26
- Глава 4Процессор и система охлаждения - Страница 27
- 4.1. Общие сведения о процессоре - Страница 28
- 4.2. Общие сведения о системе охлаждения - Страница 31
- Глава 5Оперативная память - Страница 34
- 5.1. Общие сведения - Страница 35
- 5.2. Установка оперативной памяти - Страница 37
- Глава 6Накопители информации - Страница 38
- 6.1. Общие сведения - Страница 39
- 6.2. Установка накопителя в корпус - Страница 43
- Глава 7Видеокарта - Страница 44
- 7.1. Общие сведения - Страница 45
- 7.2. Установка видеокарты - Страница 47
- Глава 8Звук и акустика - Страница 48
- 8.1. Звуковая карта - Страница 49
- 8.2. Акустическая система - Страница 50
- Глава 9Монитор - Страница 51
- Глава 10Принтеры и сканеры - Страница 54
- 10.1. Принтер - Страница 55
- 10.2. Сканер - Страница 58
- Глава 11Модем - Страница 60
- Часть IIПрофилактика компьютера - Страница 61
- Глава 13Устройства ввода информации - Страница 63
- 13.1. Мышь - Страница 64
- 13.2. Клавиатура - Страница 65
- Глава 14Системный блок - Страница 66
- 14.1. Уборка пыли - Страница 67
- 14.2. Оптимальное размещение устройств - Страница 68
- 14.3. Уборка в проводах - Страница 69
- Глава 15Жесткий диск - Страница 70
- 15.1. Очистка - Страница 71
- 15.2. Дефрагментация - Страница 72
- 15.3. Наблюдение за дисками - Страница 73
- Глава 16Операционная система - Страница 75
- 16.1. Антивирусная проверка - Страница 76
- 16.2. Удаление «троянов» и программ-шпионов - Страница 78
- 16.3. Очистка реестра - Страница 79
- 16.4. Архивация и восстановление данных - Страница 80
- 16.5. Использование точек восстановления системы - Страница 83
- Часть IIIРемонт компьютера - Страница 85
- 17.1. Звуковые и текстовые сигналы BIOS - Страница 86
- 17.2. Если BIOS POST молчит - Страница 87
- Глава 18Ремонт блока питания - Страница 89
- 18.1. Необходимые сведения - Страница 90
- 18.2. Возможные неисправности - Страница 91
- Глава 19Ликвидация последствий разрыва диска внутри CD/DVD-привода - Страница 94
- Глава 20Устранение сбойных секторов на жестком диске - Страница 95
- Заключение - Страница 101
16.2. Удаление «троянов» и программ-шпионов
Обидно, но вирусы «ходят» не сами, а, как правило, с разного рода «троянами». Мало того, вреда от «трояна» порой намного больше, чем от вируса. Еще одно огромное «преимущество» «трояна» перед вирусом – сложность обнаружения, поскольку они плодятся с неимоверной скоростью.
Еще один вид неприятного кода – программы-шпионы, всеми правдами и неправдами собирающие разного рода информацию и отправляющие ее злоумышленникам. Конечно, это необязательно британские или американские шпионы, пытающиеся украсть у вас ваши кровно заработанные 100 долларов. В основном это компании, занимающиеся маркетинговыми исследованиями, чтобы выдвинуть на рынок продаваемый программный продукт. Частенько такими приемами также могут пользоваться спамеры для составления списка адресов при рассылке спама.
Как бы там ни было, с такими вещами нужно бороться и делать это всеми доступными способами. В противном случае в один прекрасный день вас либо обворуют, либо придется переустанавливать операционную систему.
Для этих целей существует множество утилит, работающих наподобие антивирусных программ. Имея в своем составе базу данных, они умеют вылавливать и обезвреживать «трояны» и программы-шпионы. В последнее время можно даже найти несколько веб-сайтов, которые позволяют удаленно сканировать компьютер.
Может случиться так, что используемая вами антивирусная программа также умеет отслеживать подобный код. В этом случае вам может и не потребоваться дополнительная утилита для обнаружения таких модулей. Если же антивирусная программа не умеет осуществлять соответствующее обнаружение или делает это плохо, лучше всего будет не рисковать и установить одну из программ, которая будет выполнять эту работу за антивирусную программу.
Рассмотрим подробнее работу одной из таких утилит, а именно – Ad-Aware SE (еще более подробно о ней вы сможете узнать, посмотрев видеоролик «Урок 16.2. Программа Ad-Aware SE»).
Данная программа отлично подходит для обнаружения разных модулей, через которые может происходить утечка информации с компьютера.
После запуска вы увидите окно, показанное на рис. 16.5. Интерфейс приложения очень удобен. В левой части окна находится список пунктов, за каждым из которых скрывается определенное действие по проверке компьютера. Вверхней части окна находится несколько кнопок, за которыми скрываются настройки программы, которых, кстати, очень много. В основном все они касаются сканирования компьютера, ведения журнала событий и т. п.
Рис. 16.5. Окно программы Ad-Aware SE
Чтобы начать сканирование компьютера, нужно нажать кнопку Scan now. Что происходит потом, вы можете посмотреть в видеоуроке «Урок 16.2. Программа Ad-Aware SE».
Отмечу здесь только, что происходит при выборе того или иного метода сканирования.
При выборе первых двух методов программа полностью просканирует всю систему и все диски соответственно.
При выборе третьего пункта можно указать свои параметры сканирования, которые могут отличаться от параметров сканирования по умолчанию.
Если выбрать четвертый метод, можно указать, какой из дисков необходимо сканировать.
Предположим, вы выбрали последний метод. Чтобы указать диск, который необходимо сканировать, щелкните кнопкой мыши на ссылке Select, которая находится рядом с выбранным вариантом. После выбора дисков (рис. 16.6), для чего достаточно установить соответствующие флажки, которые будут подвергаться сканированию, нажимаем кнопку Proceed.
Рис. 16.6. Выбираем диски для сканирования
Что происходит после этого, смотрите в видеоролике «Урок 16.2. Программа Ad-Aware SE».
Таким образом, сканируя диски, вы обеспечиваете более высокий уровень защиты и безопасности операционной системы и компьютера в целом. В паре с хорошим антивирусным пакетом вы сможете практически полностью защитить свой компьютер от любого типа атак. Кроме того, совсем не лишним будет использовать один из сетевых экранов, например брандмауэр Windows.