Флешка с блокировкой записи: Флешки с защитой от записи купить в Москве

Две флешки USB3.0 с аппаратной защитой от записи Netac U335S

Мне порой приходится гонять всякое зверьё на компьютерах коллег-знакомых. Когда-то давно я для этого писал различные LiveCD, но время оптических приводов давно прошло, так что сейчас пишу образы на флешки. Но у этого способа есть большой недостаток — если что-то пойдёт не так, то флешка сама может стать разносчиком заразы.
Или же даю переписать какой-нибудь файл, посмотреть фотки и т.д., а по возвращении обнаруживаю на флешке мусор, разбросанный по всем директориям в виде файлов Thumbs.db, Desktop.ini, а если флешка была NTFS, то ещё и с папками $RECYCLE.BIN и System Volume Information в корне. Маки, кстати, себя ведут ничуть не лучше.
Поэтому я давно хотел себе флешку с защитой от записи, но их выбор не просто мал, а очень мал, и в оффлайне в окружающих магазинах никогда не было ни одного предложения, поэтому всегда откладывал но потом. Но на прошедшей августовской распродаже Али, мучительно соображая, чего бы такого ненужного взять, чтобы добить купон, вспомнил о давней хотелке.

И хотя я уже не раз зарекался заказывать в Китае носители информации, решил попробовать ещё раз.
Что из этого вышло и о самой запоминающейся моей распаковке под катом.

Критериями выбора были — USB3.0 и не подвальный производитель. На Али выбор флешек с защитой от записи тоже не поражал воображение своим разнообразием, поэтому взял, что было — Netac. Как говорится: на безрыбье и рак — рыба. А в последнее время имя этой компании так часто мелькает в обзорах, что всякие Transcend с Kingston лопнут от зависти. Вот и решил проверить.
Так вышло, что сначала заказал флешку на 16ГБ, а через два дня, опять таки в виде добивки под купон — на 32ГБ. Обе в одном и том же магазине, т.к. тут была самая низкая цена.

Пруф покупок


После применения купонов Али, флешки мне обошлись в $6,97 за 16ГБ и $11,27 за 32ГБ.

Трек-номера продавец дал в обоих случаях самые лучшие — RUxxxxxxxxxHK, что обещало очень быструю доставку (такие заказы ко мне едут от 10 до 20 дней) и полный трекинг в пути. В обоих же случаях движение по треку началось на второй день после покупки. Вот только через несколько дней у первого заказа появилось пометка «Служба Aliexpress Standard Shipping предоставила дополнительный трекинг-номер». Само по себе это не страшно, со мной такое случалось не раз, однажды даже 3 трек-номера давали. Но странное в этом случае было то, что к другому моему заказу, как раз к которому флешка была добивкой, тоже дали дополнительный номер, причём тот же самый. Спросив коллегу на работе, который также шопится на Али, мол, что за WTF, он меня успокоил, что такое с ним однажды происходило, два пакета от разных продавцов вложили в один большой, дали новый трек и отправили дальше.
Я было успокоился, только вот движение что по старому, что по новому треку полностью прекратилось. Ну хотя бы заказ, купленный на 2 дня позже, продолжал исправно двигаться, и дошёл до меня за 10 дней с момента оплаты — это лучшее время, быстрее не случалось.
Я планировать обозревать обе флешки одновременно, но ожидание затягивалось и я начал с одной. Итак, приступим.
Флешка приехала в стандартном жёлтом бумажном пакете с хиленькой пупыркой внутри.

Внутри красивая картонная упаковка с вырезом, в котором в прозрачном блистере лежит сама флешка.
На обратной стороне есть куча всяких надписей, в основном на Китайском, и код для проверки подлинности товара за стираемым защитным слоем.


Корпус флешки сделан из белой пластмассы, со снимаемым защитным колпачком с одной стороны и голубой вставкой с дырочкой под шнурок с другой. Длина 73 мм. Дизайн и размеры — «привет из 200х», как будто не было последних лет 10. Колпачок можно присоединить с противоположной стороны, правда только в том случае, если флешка не болтается на шнурке, так что он реальный кандидат на потерю.
На корпусе есть надпись Netac и модель U335S. Сбоку — заветный переключатель защиты от записи.

Ещё фотки

Как и на других моделях Netac, на USB разъёме выгравирован объём и серийный номер.

Разъём USB3.0 синий, честный — с дополнительным рядом контактов.

При подключении к компьютеру внутри флешки, в хвостовой части светится красный огонёк. При бездействии горит непрерывно, при обращении — мигает.

Изначально на флешке записан обычный для Netac мусор в виде какого-то документа на Китайском и программы для шифрования, также на Китайском.


В виду существования для этих целей нормального софта, всё безжалостно стираем.
Свойства флешки.
Доступный пользователю объём — 28,9ГБ

Проверяем реальный объём с помощью h3testw — всё честно. Но вот скорости работы вызывают уныние. Хотя чтение и превышает предел USB2.0, но вот скорость записи просто отстойная, у меня SD карточки быстрее работают.

А теперь самое главное, то, из-за чего я её собственно и покупал — проверка защиты от записи. На ходу щёлкаю переключателем, флешка на секунду пропадает из системы и появляется снова, но уже с файловой системой, смонтированной в Read-Only.
Вот проводник Windows

В меню заблокированы любые действия, связанные с записью. На шоткаты — абсолютно никакой реакции. Пробую другие программы



Тест успешно пройден.
Update1
Комрад SEM сделал резонное замечание, что

Тестировать защиту нужно было под разными ОС, т.к. переключатель всего лишь может говорить Винде «не надо», не более.

Что ж, выполняю обещанное. Поскольку рабочего OTG-адаптера под type-C у меня не нашлось, то первым подопытным будет старенький LG G2 c Android 4.4.2. Для начала подключил флешку на 32 ГБ и проверил, что с разрешённой записью смартфон может писать/удалять, после чего щёлкнул переключателем и повторно подключил флешку к смартфону. Штатный файловый менеджер увидел подключенный диск, но показывал, что он совершенно пустой и не желал с ним работать. Но в то же время, установленный ES Explorer прекрасно видел содержимое, читал с флешки и запускал на воспроизведение любыми плеерами (всего их нашлось 4 штуки разных) файлы с флешки. А при попытке удалить файл выдал следующее:


Затем подключил флешку на 16ГБ. Опять проверил возможность записи/удаления, переключил режим и обнаружил, что не только ES Explorer, но уже и штатный файловый менеджер видят содержимое. Оба они удалить файлы не смогли:

Вторым подопытным был TV-box UGOOS-AM3 с Android 7.1.2, а проверял в штатно предустановленном Total Commander. Утомлять долгим описанием не буду, скажу лишь, что всё повторилось, только с точностью до наоборот: флешку на 16 ГБ он увидел, но не смог даже зайти:

а с 32 ГБ, он нормально работал на чтение, но писать не смог:

Третьим подопытным стал имеющийся у меня Hirens BootCD 15.2. С обеими флешками он работал одинаково: в меню заблокированы любые действия, связанные с записью:

а на шоткаты выдал следующую ошибку:

Маков в моём окружении не водится, думаю, что защита и с ними будет корректно работать. Частичную невидимость флешек в Android склонен считать исключительно глюком Android.
Возможно, что если б они были отформатированы не в FAT32, а Ext2/3/4 или другую родную для Linux файловую систему, то поведение было бы другим.
End Of Update1
Попробовал узнать, что за контроллер и память внутри, но ChipGenius и Flash Drive Information Extractor оказались бессильны.


Лезу посмотреть ID флешки, может по нему что найдётся

Безуспешно. Попробовал на удачу ещё пару программ, но никто не смог ничего опознать. Остаётся одно — РАСЧЛЕНЁНКА!
Тут оказалось всё элементарно — для соединения половинок корпуса не применяются ни клей, ни защёлки, ни винтики. Они держатся только на трении друг о дружку, правда достаточно плотно. Так что разъединил их просто ногтем.



С одной стороны платы — микросхема памяти SanDisk X843290851, включатель защиты записи и куча SMD элементов, с обратной — контроллер IS918M-FN02, место под вторую микросхему памяти и опять-таки куча SMD элементов. По контактным площадкам видно, что память можно напаять в TSOP или BGA корпусе, т.
е. что в наличии будет, то и поставят.
Память SanDisk, котрый был куплен ещё в 2015 Western Digital, думал что это имя сейчас применяется только для конечной продукции, оказывается нет. Хотел найти, что это за тип, но поиски в Интернет ничего не дали. Т.к. WD партнёр Toshiba в разработке и производстве flash-памяти, попробовал поискать и Toshiba, но также безуспешно. Может на форуме есть кто-то более сведущий, кто подскажет.
Контроллер от Innostor, до сих пор с такой компанией вообще не сталкивался. Быстро нахожу, что это производитель с Тайваня — Innostor Technology Corporation. Сайт — www.innostor.com/ очень бедно наполненный, информации минимум, новости на сайте заканчиваются в 2016 году. Вызывает впечатление, что его начали создавать и забросили.
Однако кое-что про контроллер есть — www.innostor.com/product_details.php?id=16
Features
-One Channel data bus by small footprint package
-2D and 3D NAND SLC / MLC / TLC types NAND Flash supported
Application
-USB Flash Drive, NAND Flash Controller for devices
Итак, одноканальный контроллер на все распространённые типы памяти от какого-то малоизвестного производителя, продукцию которого ни один софт для работы с флешем в упор не видит.
Вообщем, какое-то самое бюджетное решение. Пробовал найти софт конкретно для него, находится только это: club.liangchanba.com/thread-566-1-1.html Пробовал скачать — просит регистрацию.
На форумах находил, что народ пытался оттуда скачать, но это за это не только просят деньги, но судя по отзывам, ещё и сайт глючный. В других местах находится только самая старая версия, вот её вывод:

Единственная полезная информация, которую я подчерпнул, это: Bad Blocks: 10/1478
Ладно, бог с элементной базой, лишь бы работала долго и безглючно.
Измеряю скорости. Вот выводы нескольких бенчмарков.




Измерял в трёх разных компьютерах, везде примерно одно и то же. Скриншоты делал на своём рабочем, он заодно показал результаты чуть-чуть, но более быстрые. Подключал, естественно к порту USB3.0.
Попробовал и в USB2.0, результаты записи были раза в полтора меньше, а чтения — около 35МБ/сек, т.е. ограничивались уже скоростью шины. Скриншоты делать было лень.

Ну и наконец, решил проверить подлинность флешки, всё-таки Netac очень пыжиться на тему «Я тоже очень хочу быть брендом».
Внешний вид защиты мне напомнил такую от Xiaomi (и у других производителей) — стирается защитный слой и на сайте проверяется номер. Под слоем открывается QR-код и номер для проверки. В QR-коде зашит URL с адресом сайта и уже введён номер, т.е. достаточно отсканировать и вручную ничего вводить не нужно. Удобно.
Вот только при попытке перейти по этому URL со смартфона, я попал в Google Play Маркет с предложением установить WeChat. Вот прям сплю и вижу, чтобы установить себе этот китайский мессенджер. Попробовал перейти с настольного компа — открылась главная страница того же WeChat.
Что ж, проверка не работает, Netac надо ещё учиться и учиться юзабилити. Или это мне флешку подсунули контрафактную? Хотя кому может придти в голову идея подделывать Netac.
Update2
Комрад werter1245 дал прямую ссылку на сайт Netac для проверки подлинности продукции, за что ему отдельное спасибо. Результат проверки:

Что ж, мы видим, что номер валидный. А если кто, как и я сам, вдруг не владеет китайским языком, то вот перевод Гуглом на великий и могучий:
То, что вы ищете, это оригинальный подлинный бренд, произведенный Shenzhen Langke Technology Co., Ltd.
В отличие от Xiaomi нет ни указания продукта, которому этот номер был присвоен.
Пробую повторно проверить код:

Гуглопереводчик любезно подсказывает, что это:
Был запрошен код безопасности, к которому вы обратились. Первый запрос — 2019/9/23 17:49:12. Метод запроса: сеть, подтвердите! Это второй запрос. Остерегайтесь подделок!
End Of Update2

Когда обзор флешки на 32ГБ был уже готов, после 7-дневного перерыва продолжилось движение по треку у флешки на 16ГБ, которую я заказывал первой. В итоге время доставки составило 22 дня, что побило все антирекорды для доставки с треками типа RUxxxxxxxxxHK, что у меня бывали. Причём задержка произошла на китайской стороне, так что пинать Почту России тут некорректно, она отработала без задержек.
Итак заказ, а точнее 2 заказа, приехали в чёрном полиэтиленовом пакете…

… при открытии которого оттуда закапала вода. Сказать, что содержимое было мокрым — это приукрасить правду — из пакета реально капали капли.

Левый пакет был из пластика, герметично запаян, и его содержимое не пострадало. А вот флешка опять была в бумажном…


фотографии не передают всего драматизма ситуации — бумага от долгого пребывания в воде уже расползалась. Для его вскрытия мне не потребовалось никаких инструментов. Кстати, на фотографиях я замазал свои контакты и треки, но всё равно видно, что на обоих пакетах изначально наклеенная продавцами бирка с треками типа RUxxxxxxxxxHK, заклеена второй, с треками типа LPxxxxxxxxxxxxxx, а на общем пакете третий трек, опять типа RUxxxxxxxxxHK. Проверил все номера — все рабочие, все трекаются.
Достаю упаковку с флешкой.

Ещё куча фоток

Под колпачком флешки также была влага, забыл сфоткать. Вообщем, у меня нет слов. Почта России отдыхает, китайцы отожгли по-полной.

Первым делом флешку я разобрал, благо это элементарно. Корпус промыл водой, а то он стал липким от контакта с размокшей бумагой, а плату протёр спиртом, и отправил хорошенько просушиться.
Пока всё сохнет, стал разглядывать плату.

Память уже от другого производителя — SpecTek PFG06. SpecTek — подразделение Micron по продвижению своей отбраковки продукции в Китае. Быстро находятся её спецификации:
www.spectek.com/menus/flash_detail.aspx?memType=TLC+128Gb
B05A128G9KDBABJ4-6AR (Tech Note — AR Grade)
Это TLC, объёмом 128 Мб. На MLC надеяться было бы наивно, а то, что не QLC — уже хорошо. При поиске спецификации сначала наткнулся на несколько упонинаний о её использовании в SSD KingDian. Раз она годится для SSD — это плюс, а минус то, что обычно жаловались, что быстро сдохли.
Переворачиваем

Вот те на — чип не просто другой, а даже от другого производителя. На сей раз это SM3268P-AB от Silicon Motion www.siliconmotion.com/ — также Тайваньская компания, но зато одна из самых распространённых. Её должны опознавать все утилиты для работы с флешками, если конечно она заведётся.
Собираем флешку обратно. Внешний вид ничем не отличается от модели на 32ГБ, только гравировка на USB-разъёме закономерно другая

Подключаем к компу — завелась.
Т.к. отличий от версии 32ГБ никаких, перейду сразу к тестам.
Доступный объём — 14,4 ГБ.

Защита от записи работает точно так же, как и на первой флешке.
Проверка реального объёма

Всё в порядке. Запускаем тестовые программы. ChipGenius опознал и контроллер и память, а Flash Drive Information Extractor — только контроллер.


Результаты тестов скорости

за спойлером

Флешка чуть быстрее предыдущей при чтении, но при записи заметно тормознутее.

Выводы. Постараюсь быть адекватным.

+ защита от записи есть и она работает
+ заявленному объёму соответствуют
+ USB3.0 присутствует

— высокая цена
— жутко тормознутые
— размеры и дизайн застряли где-то в середине 200х
— элементная база самая дешёвая
— нет никакой гарантии, что купив этот товар, внутри будет то, что я рассмотрел в обзоре, а не что-то другое, что было в наличии
— неизвестные надёжность и ресурс
— никакой гарантии продавца или производителя

Оставшееся от покупки впечатление — тормознутое барахло по невменяемым ценам. Если вам нужны флешки с защитой от записи, и вы найдёте дешевле или быстрее, то лучше эти не брать. Если не найдёте, то можно и купить.
Спасибо всем, дочитавшим до конца.

Флешка с защитой от записи — Хабр Q&A

Мой старый мп3 флеш плеер TEXET имеет такой переключатель записи 😀 там он является блокиратором для кнопок на плеере, но одновременно запрещает запись 😀

Ответ написан

Комментировать

Как вариант который будет работать: взять SD карту (на них есть переключатель защиты от записи) и простенький маленький кард ридер.

Ответ написан

PQI Cool Drive U339 с защитой от записи. год отработала, начала подглюкивать. Чтение и запись терпимо но могло быть и быстрее.

Ответ написан

Комментировать

Не знаю насчёт «производится ли». Но, похоже, существуют программы, защищающие от записи/удаления. На днях попадалась флэшка, которую можно было только лишь прочитать и под виндой, и под Убунту.

Ответ написан

Комментировать

А еще вроде как есть программа, позволяющая программно менять в контроллере во флешке — можно ли туда писать или нет…

Ответ написан

Комментировать

купи SD-картридер и SD-флэш — на них все еще делают переключатель защиты от записи:)

Ответ написан

Комментировать

www.easydisk.ru/files/products/easydisk.php?model=17

Ответ написан

Комментировать

яндекс-маркет выдал только это:

market.yandex.ru/model.xml?CMD=-RR=0,0,0,0-PF=1801946%2BEQ%2Bsel%2B8213025-PF=2142423849%2BEQ%2Bsel%2B1618461660-PF=2142423841%2BTR%2Bsel%2Bselect-VIS=201EA-CAT_ID=488214-EXC=1-PG=10&hid=288003

Ответ написан

Комментировать

Как вариант — просто забить все свободное место мусором, тогда с записью облом будет.

Если лень руками делать — то вот вроде какую-то утилиту для этого советуют:
lifehacker.ru/2010/10/27/kak-zashhitit-fleshku-ot-zapisi/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+lifehacker-ru+%28Lifehacker.ru%29

Ответ написан

Комментировать

>читать-писать не только из винды.

ntfs работает же и под linux, почему не устраивает? или какие либо хитрые девайсы?

Ответ написан

Есть неплохая программка для блокирования попадания autorun-вирусов на флэшку — Panda USB Vaccine. Может «вакцинировать» как саму флэшку (FAT/NTFS), так и компьютер. Правда, она не спасёт от заражения exe’шников на флэшке, так что это не совсем замена переключателю защиты от записи. Но зато можно прикрутить к любой флэшке.

Ответ написан

Блин были же нормальные ответы куда делись……?

Kanguru Solutions kf3wp-16g 16GB ss3 вот и в этой теме я еще другую видел которая iso может цеплять

Ответ написан

Комментировать

Флэш-накопители Kanguru USB с физическим переключателем защиты от записи

Фильтры

  • 8 ГБ (4)
  • 16 ГБ (5)
  • 32 ГБ (5)
  • 64 ГБ (5)
  • 128 ГБ (4)
  • 240 ГБ (1)
  • 250 ГБ (1)
  • 256 ГБ (4)
  • 480 ГБ (1)
  • 500 ГБ (2)
  • 512 ГБ (1)
  • 1 ТБ (3)
  • 2 ТБ (3)
  • 4 ТБ (2)
  • 5 ТБ (1)
  • 8 ТБ (1)
  • Сертификат FIPS 140-2 (1)

Показаны 1 — 8 из 8 продуктов

Посмотреть

Фильтры

  • 8 ГБ (4)
  • 16 ГБ (5)
  • 32 ГБ (5)
  • 64 ГБ (5)
  • 128 ГБ (4)
  • 240 ГБ (1)
  • 250 ГБ (1)
  • 256 ГБ (4)
  • 480 ГБ (1)
  • 500 ГБ (2)
  • 512 ГБ (1)
  • 1 ТБ (3)
  • 2 ТБ (3)
  • 4 ТБ (2)
  • 5 ТБ (1)
  • 8 ТБ (1)
  • Сертификат FIPS 140-2 (1)

4 способа сканирования на наличие вирусов без покупки антивирусного программного обеспечения

Вы всегда должны устанавливать лучшую антивирусную программу. Но знаете ли вы, что вы можете проверить свой компьютер на наличие вирусов без использования стороннего антивирусного программного обеспечения?

Держите эти методы в своем арсенале безопасности. В 2002 году было известно 60 000 компьютерных вирусов, сетевых червей, троянов и другого вредоносного программного обеспечения. Тенденции показывают, что по состоянию на март 2020 года общее количество новых обнаружений вредоносных программ во всем мире затронуло 677,66 миллиона программ.

Эти упреждающие методы могут стать второй линией обороны. Прежде чем мы начнем, полезно понять симптомы зараженного компьютера, чтобы вы могли сразу понять, когда безопасность вашей системы скомпрометирована.

Симптомы зараженного ПК

Компьютерный вирус, очень похожий на обычный вирус гриппа, очень заразен и мешает даже простейшим компьютерным задачам. Он повреждает программы, стирает системные файлы и снижает производительность вашей системы.

Не всегда легко определить наличие вредоносного ПО на ПК, поскольку сбой оборудования и несовместимость системы также могут вызывать те же проблемы. Однако следите за этими тревожными звоночками и немедленно сканируйте свою систему.

  • Низкая производительность системы
  • Частые сбои приложений
  • Необычные сообщения об ошибках
  • Браузер часто зависает
  • ПК перестает отвечать на запросы

Связано: Признаки того, что ваш Mac заражен вирусом (и как это проверить)

Киберпреступники и хакеры достаточно умны, чтобы скрывать свои вредоносные коды, когда они работают на вашем компьютере. Современные вредоносные программы могут избежать обнаружения антивирусом и проникнуть на ваш компьютер, не проявляя ни одного из вышеупомянутых признаков. Единственный способ определить, заражен ли ваш компьютер, — это просканировать его и удалить вирус вручную, используя следующие методы.

1. Найдите необычную активность в диспетчере задач

Диспетчер задач Windows предоставляет подробную информацию обо всех процессах и программах, запущенных на вашем компьютере. Вы можете использовать эту функцию для поиска любых необычных действий, потребляющих ваши системные ресурсы. Откройте диспетчер задач и проверьте системные процессы.

  1. Введите Диспетчер задач  в меню «Пуск» или просто нажмите Ctrl + Shift + Esc . Кроме того, вы можете нажать Ctrl + Alt + Del и в новом окне выберите «Диспетчер задач».
  2. Нажмите на вкладку Процессы , чтобы просмотреть всю активность системы.
  3. Если вы видите меньший список, нажмите  Подробнее  , чтобы просмотреть обширный список процессов.
  4. Проанализируйте процессы и найдите любую подозрительную активность.
  5. Щелкните правой кнопкой мыши подозрительную активность и выберите Завершить задачу .

Компьютерный вирус или вредоносная программа часто используют большой объем памяти, ЦП и дисковых ресурсов. Обычно они имеют странные имена, но также могут выдавать себя за настоящие файлы, чтобы избежать обнаружения. Если вы с подозрением относитесь к процессу, просто щелкните его правой кнопкой мыши и выберите 9.0128 Найдите в Интернете , чтобы найти более подробную информацию о программе.

2. Используйте встроенный Защитник Windows

Windows 10 поставляется со встроенным приложением безопасности Windows, которое постоянно сканирует ваш компьютер на наличие вирусов и вредоносных программ. Однако вы также можете выполнять сканирование вредоносных программ вручную с помощью приложения. Вот пошаговый процесс того, как вы можете его использовать.

  1. Откройте меню Пуск и выберите Настройки.
  2. Нажмите Обновление и безопасность , а затем выберите Безопасность Windows в меню.
  3. Среди множества областей защиты щелкните Защита от вирусов и угроз , чтобы открыть окно сканирования.
  4. Нажмите Параметры сканирования , чтобы просмотреть три варианта, включая Быстрое сканирование, Полное сканирование, и Выборочное сканирование .
  5. Выберите нужный вариант и нажмите Сканировать сейчас , чтобы запустить сканирование вручную.

Защитник безопасности Windows просканирует ваш компьютер на наличие вредоносных программ и вернет сведения о сканировании. Интегрированный инструмент также позволяет вам принимать меры против угроз. Вы можете Удалить , Восстановить , Заблокировать или Поместить в карантин с помощью Защитника Windows.

3. Используйте командную строку

Поскольку большинство вирусов и вредоносных программ прячутся на дисках, вы можете использовать командную строку, чтобы выявить скрытые атрибуты файла, а затем удалить его. Вот как вы можете удалить вирусы из своей системы с помощью CMD.

  1. В меню «Пуск» Windows 10 введите cmd .
  2. Щелкните правой кнопкой мыши Командная строка и выберите Запуск от имени администратора .
  3. Перейти к зараженному разделу или диску с помощью ‘X:’ Заменить X на зараженный диск.
  4. Введите команду attrib и нажмите Введите .
     attrib -s -r -h /s /d *.* 
  5. Введите команду dir , чтобы увидеть все файлы каталога и подкаталоги на назначенном диске.

Теперь ищите подозрительные файлы с именами, содержащими такие слова, как «9».0128 autorun ’ и расширение ‘ .inf ’. Используйте команду Удалить , чтобы удалить вирус, как показано ниже:

 del зараженное имя файла 

В команде attrib h  представляет скрытый атрибут файла, r  показывает атрибут «только для чтения», а s изменяет файлы с пользовательских на системные. /s  расширяет поиск по всему пути, включая подпапки, а /d  включает в поиск все папки процесса.

Крайне важно помнить об использовании CMD с осторожностью, поскольку неправильное использование может привести к повреждению важных системных файлов.

4. Отредактируйте реестр Windows

Реестр Windows — это база данных, в которой хранятся параметры конфигурации аппаратного и программного обеспечения системы. Это также позволяет вам вручную удалить вирус с вашего компьютера. Однако вам необходимо идентифицировать вирус, прежде чем вы сможете удалить его из реестра.

Это технический процесс, требующий некоторого знакомства с реестром Windows. Поэтому мы советуем вам пробовать этот метод только тогда, когда вы полностью уверены в подлинности вируса.

Связано: что такое реестр Windows и как его редактировать?

Вот как можно использовать реестр Windows для удаления вируса.

  1. Введите Regedit в меню «Пуск» или в окне «Выполнить ».
  2. Щелкните Реестр Windows , чтобы войти в Реестр .
  3. Перейдите к HKEY_LOCAL_MACHINE , так как вредоносное ПО обычно устанавливает себя в системе.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *