Utility a zabezpečení Windows – 6. díl
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Utility a zabezpečení Windows – 6. dílUtility a zabezpečení Windows – 6. díl

 

Utility a zabezpečení Windows – 6. díl

Google       Google       8. 1. 2007       10 934×

V tomto článku se budeme zabývat způsobem, jak smazat soubor, který se nechce nechat smazat.

Reklama
Reklama

V minulém díle jsem psal o Smitfraudfix a Mwav a slíbil jsem, že napíšu řešení, co dělat, když nejde soubor smazat, protože je používán.

1. způsob smazání uzamčeného souboru

Pokud vám nejde smazat nějaký infikovaný soubor, restartujte Windows do nouzového režimu (v nouzovém režimu startují pouze nejnutnější věci) a zkuste ho smazat. Pokud to vyjde, restartujte do normálního režimu a spusťte znovu Mwav (z důvodu možné replikace viru). Pokud už nic nenajde, mělo by to být v pořádku. Ovšem pokud najde, nebo se smazaní nepodaří, vyzkoušejte další způsob.

2. způsob smazání uzamčeného souboru

První krok nevyšel, tak nyní zkusíme KillBox.
Najdeme si cestu k souboru (pokud se jedná o .dll, vybereme možnost „Unregister .dll Before Deleting“) a klikneme na červené tlačítko. Pokud ani toto nepomohlo půjdeme k další možnosti.

3. způsob smazání uzamčeného souboru

Nyní najdeme požadovaný soubor (složku) ke smazání (opět pokud je .dll zaškrtneme možnost „Unregister .dll Before Deleting“), ale tentokrát vybereme možnost „Delete on Reboot“, klikneme na červené tlačítko, potvrdíme vše a PC se nám restartuje. Při restartování doufáme, že nám to vyšlo. :-D Po přihlášení do Windows dostanete log o tom, jak akce dopadla. Pokud opět žádný úspěch, zkusíme další možnost.

4. způsob smazání uzamčeného souboru

Předchozí 3 kroky zřejmě nevyšly, a proto píši další. Akci provedeme pomocí programu Avenger. Při spuštění dáme OK, zvolíme „Input Script Manually“ a klikneme na lupu. Navíc vám tu vložím malý manuál jak používat avenger (jak psát syntaxe):

Smazání souboru: Files to delete: cesta k souboru (např.: C:\­Windows\­cc5.exe)

Smazání hodnoty v registru: Registry values to delete: cesta k hodnotě (např.: HKLM\­Software\­Microsoft\­Windows\­CurrentVersion\­Run | audiag)

Smazání klíče v registru: Registry keys to delete: cesta ke klíči (např.: HKLM\­SOFTWARE\­Microsoft\­Windows NT\­CurrentVersion\­Winlogon\­Notify\­dssconf)

„Přeplácnutí“ hodnoty v registru: Registry values to replace with dummy: cesta k hodnotě (např.: HKLM\­SOFTWARE\­Microsoft\­Windows NT\­CurrentVersion\­Windows | AppInit_DLLs)

To by bylo asi všechno, pokud bude zájem, přidám ještě nějaké způsoby. ;-) Další článek bude oddychový, napíšu něco málo o Service Packu a browseru.

Stáhnout Killbox | Stáhnout Avenger

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) ShaiMagalAutor se zajímá o všechny kouty IT a chtěl by se uplatnit v oblasti výpočetní techniky.
Web    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý