Batería ACER Aspire 8920G Series
Hay mucha gente que se produce tal situación, cuando has hecho clic sobre el virus de la conexión de red, envenenando nuestro software anti-virus está matando el virus. Software anti-virus para matar el virus, nuestro equipo no se inicia,Batería ACER Aspire 7720 Series lo que sugiere que los archivos que faltan. Así que restaura el sistema o recarga con el fin de evitar esta situación, el autor resume una serie de métodos para identificar los archivos de virus, borrar archivos del sistema con el fin de evitar anti-virus de la desviación de software.
En primer lugar, el archivo de tiempo
Si usted piensa que el equipo está mal,Batería ACER Aspire 7720-1A2G16Mi nada refleja el software anti-virus para activar o desactivar parte del virus o se siente bien, basado en el archivo de tiempo para comprobar si hay objetos sospechosos.
Tiempo de archivo se divide en el tiempo de creación, fecha de modificación (junto con un tiempo de acceso y permisos), se puede ver en las propiedades del archivo, haga clic en el archivo, haga clic con el botón,Batería ACER Aspire 7720-3A2G12Mi seleccione el menú Propiedades de la página General para ver estos tiempo.
Por lo general, los virus, la creación de archivo de Troya y los tiempos de la modificación es relativamente nuevo, si usted encuentra la base primera, es los últimos días o el día. C :/ Windows y c :/ windows / system32,Batería ACER Aspire 7720G Series y en ocasiones windows/system32/drivers C :/, si el sistema de 2000, puso las ventanas por encima de cambiar el winnt, a menudo un lugar para alojarse en estos lugares son virus, caballo de Troya, de acuerdo con arreglos para que la secuencia de tiempo (Ver - Detalles y, a continuación, seleccione la barra de título de la "modificación"), ver los próximos días, archivo, preste especial atención a los archivos EXE y DLL, a veces, dat, ini, cfg,Batería ACER Aspire 7720G-1A2G16Mi pero detrás de archivo normal también tiene una fecha de modificación relativamente nuevo, y no puede confirmar que a un lado y concentrarse para encontrar el exe y dll, de todos modos, después de tres archivo ejecutable. En general, los archivos del sistema, especialmente el EXE y DLL) no tienen un tiempo tan nueva modificación.
Por supuesto puede haber otras aplicaciones para actualizar o instalar el tiempo nueva modificación se puede controlar el tiempo para crear, además, a qué hora no ha instalado el software debe tener en cuenta, realmente no sé la función de búsqueda,Batería ACER Aspire 7720G-1A2G24Mi buscar en todo el disco duro el tiempo no ha creado ninguna carpeta, busque en el software de aplicación no está instalada, siempre y cuando el tiempo para seguir es normal. Si usted no cumple, es un virus, eliminar.
Punto, ya que no todos los archivos más recientes son el virus,Batería ACER Aspire 7720G-302G25Mi no significa que todo el tiempo del virus están al día, y una fecha archivo de virus e incluso el tiempo mostrará hace unos años.
Por supuesto, tenemos otros métodos de resolución.
En segundo lugar, el nombre del archivo
El nombre del archivo es la primera impresión, el juicio preliminar por el nombre del archivo es sospechoso es la forma más directa, la razón en la parte posterior de la hora de juzgar, es de una gran cantidad de archivos,Batería ACER Aspire 7720G-302G25Mn la clasificación sospechoso demasiado difícil o tiempo previsto para la secuencia para facilitar estos.
Se suele decir que las cartas al azar (ya veces las cifras menos) la combinación del nombre del archivo, el virus favorito para usarlo (una vez encontrado algunos de los programas normales también tiene el hábito de usar como una extraña combinación,Batería ACER Aspire 7720G-302G32Hi tales como Yahoo Ayudante de Internet, cada nombre de archivo no son los mismos motivos eran sospechosos, el conductor de un gato combinación aparentemente al azar, pero, afortunadamente, la información del proveedor puede ayudar a distinguir esta en decir).
La longitud del nombre de archivo, y algunos graves que el nombre de archivo de 8,Batería ACER Aspire 7720G-3A2G32Mi hasta el 10 unos pocos, que debe ser clasificado como un objeto sospechoso, especialmente los nombres de archivo aparecen en el IE plug-in.
Por supuesto, los nombres de extraña luz de archivos, combinaciones aleatorias, parece que no existe una norma, no están familiarizados con el ordenador para ver todo el nombre del archivo de Inglés se puede considerar permutaciones extrañas y sin sentido,Batería ACER Aspire 7720G-5A2G16Mi por lo que realmente quieren contar con el nombre de archivo del juez, o para carpeta del sistema de archivos, archivos regulares tienen un cierto entendimiento con el fin de una mejor comprensión. Inicialmente, la combinación de la época anterior, existen otros medios para juzgar, todavía se puede encontrar algo.
Otro falso normal del sistema de archivos de nombre de archivo, lo que mejor puede identificar, como svchost.exe y SVCH0ST.EXE, obviamente, este último en el primero la falsificación, esta tratando de ocultar algo con mayor facilidad al descubierto,Batería ACER Aspire 7720G-602G50Mn siempre y cuando usted está en el sistema El nombre del archivo es más familiar, algo bien para abrir el Administrador de tareas para aprender acerca de él.
Corresponde al nombre de archivo, nombre del servicio, nombre del conductor, elementos de registro, puesta en marcha, en términos relativos, si los nombres de estos proyectos no indican un cierto sentido, es de hecho un virus,Batería ACER Aspire 7720G-603G50Hn y no pocos vendedores será irresponsable propio software para utilizar el servicio, los conductores, a partir de combinaciones aleatorias sin sentido, de nombre, si la unidad de servicio, deberá ponerse el nombre del elemento es un problema, entonces el siguiente archivo es cierto que hay un problema.
Realmente no estoy seguro, el nombre del archivo (a veces incluyendo la ruta completa al archivo, no el camino el mismo archivo con el mismo nombre, esto más adelante), nombre del servicio, nombre del conductor,Batería ACER Aspire 7720G-702G50Hn el nombre del elemento de inicio en la búsqueda en Internet, para ver cómo la gente dice , sobre todo descubrir, hay servicios, los conductores, comience con el nombre del archivo no se encuentra en (como un servicio en Internet para identificar los archivos correspondientes a los diferentes, o viceversa), puede ser clasificado como sospechoso objeto.
En tercer lugar, la información de la versión
Revise el archivo de tiempo de la incertidumbre, junto con una inspección de la versión de archivo de proyecto, sino también en los atributos de archivo, la versión del archivo, la información del proveedor.Batería ACER Aspire 7720Z Series La primera mirada clara a toda la información de la versión del archivo no es toda la información de versión de archivo del archivo de virus, pero no todos muestran los archivos de información de Microsoft son en realidad de Microsoft.
Nombre de archivo, tiempo de archivo, la versión anterior del archivo puede ser, básicamente, llegar a esta conclusión, como un nombre de archivo raro para mostrar la información del proveedor de Microsoft, evidentemente discutible,Batería ACER Aspire 7720Z-1A2G16Mi o se supone que es un sistema de archivos normales, como explorer.exe o userinit exe) pero no hay información de versión, el virus sustituido o destruido;, hay soundman.exe información fabricantes resultó ser un puede suprimir el programa no debe ser una tarjeta de sonido.
Proveedores externos, además de la información de la versión, así como el nombre del archivo original,Batería ACER Aspire 7720ZG-3A1G16Mi y, a veces se encuentra aquí y vea el nombre del archivo, y realmente no tienen el cielo y la tierra.
En cuarto lugar, la posición
Lugar virus, caballos de Troya favorito para alojarse es la carpeta del sistema, ventanas,Batería ACER Aspire 7735 windows/system32, windows/system32/drivers, hay archivos de C :/ programas / Internet Explorer / c :/ archivos de programa / Internet Explorer / plug-in, c :/ archivos de programa / archivos comunes o compartidos Miscrosoft, hay una carpeta temporal, caché de IE
En primer lugar, la carpeta temporal c :/ Documents and Settings / nombre de usuario / Configuración local / temp y C :/ windows / temp debe estar libre de, y puede eliminar de forma segura, no importa bueno o malo, borrar nada,Batería ACER Aspire 7735Z caché de IE también debe ser puro, no directamente en la carpeta que desea eliminar, escriba, borre los archivos de las IE del menú Herramientas-Opciones de Internet - borrar todos los archivos sin conexión, lo mejor en de alto nivel que se establece para vaciar automáticamente los archivos temporales cuando el navegador se cierra, guardar el archivo.
Otras carpetas, sobre todo para ver si el archivo no debe existir, como más en la carpeta de Windows (lo que los archivos de aumento de Kaká tiene que), archivos de RealPlayer, absolutamente sospechosas, así como el svchost.exe Los ctfmon.exe apareció de repente en las ventanas o en otra carpeta, sino que debe estar en system32, pero también puede determinar el virus. Por supuesto,Batería ACER Aspire 7738 se puede combinar con varios métodos de la sentencia anteriormente. A veces se basan en la experiencia, presentar carpetas relativamente pocos mejor juicio, más que nada es fácil de encontrar, tales como ventanas, es decir, la carpeta, y leer más, conocer la base que, más que una o dos exe o el archivo DLL se pueden encontrar de inmediato (una gran cantidad de software falso está en el refugio).
Hay una combinación de registro de los elementos de inicio, por lo general comienzan referencia a los Windws mucho en el método de insumo básico, la gestión de la tarjeta de sonido, y más sospechoso,Batería ACER Aspire 8920 Series se refiere a la system32 más que ver a dos muy incierto El antiguo enfoque de la línea de búsqueda de archivos los nombres. Si usted encuentra el punto de inicio de la fuente carpeta de fuentes, entonces no quiero, no debe ser un problema.
Servicio dirigido, también, no lo es, debemos comprobar en system32 o el conductor (por supuesto tiene que ver más adelante, no para no mencionar).
Además de la ubicación de la carpeta, así como la ubicación del registro, además de inicio RUN varios, así como la imagen secuestro (IFEO) Para comprobar el valor del depurador debe prestar atención,Batería ACER Aspire 8920-6030 excepto el de su última imagen El nombre del archivo aquí sin un camino el depurador = NTSD-D, el otro no lo es, siempre y cuando no es secuestrado (a excepción de la vacunación, la inmunización es un nombre conocido programa antivirus secuestrado a presentar no existe, por lo que no se puede ejecutar), y luego de encontrar secuestrar el archivo, junto con el depurador más adelante en el archivo, busque la clave del registro borrado a lo largo. Pero tenga en cuenta que el secuestro de otros no es un archivo de virus, el sistema de archivos o el comando, como svchost.exe o NTSD-D, que no elimine el archivo,Batería ACER Aspire 8920-6048 siempre y cuando la entrada de registro se ha eliminado.
También hay que señalar registro AppInit_DLLs clave, de valor nulo general (con la excepción de un archivo en Kaká lo pondría), si hay más valor es el nombre del virus para encontrar la eliminación. Otra es userinit, es generalmente vacío,Batería ACER Aspire 8920-6671 y muchas cosas los cambios necesarios para mirar hacia arriba si es normal.
Sreng Recomendado cheque, más conveniente, de forma automática se le solicitará que las modificaciones antes mencionadas.
Conclusión:
Realmente, realmente de un grupo de Inglés identificar los nombres de archivos sospechosos duro, el uso integrado de los distintos métodos con la clasificación de las herramientas es un acceso directo,Batería ACER Aspire 8920G Series tales como la unidad Sreng los servicios enumerados, nombre, ruta de archivo péndulo, es muy claro, algo de control garabatos nombre detrás del nombre del archivo es muy claro, y algunos posando cuidado el nombre de sistema de servicio, pero una comparación con la red normal, no es gastar, sino también pueden identificar los problemas (y ocultar los servicios de Microsoft, no sean de Microsoft expuesto,Batería ACER Aspire 8920G-6A4G32Bn y también el nombre de servicio de la parte superior o cerca de el nombre de los servicios del sistema, tendrá sin duda un problema, no el cambio de servicio normal es añadir a la mezcla de Lee fantasmas).