Найти в Дзене
Пришли в офис с обыском. Чего делать не стоит?
Итак, случилось то, что должно было случиться - к вам в компанию пришли заинтересованные люди. Опросил несколько своих знакомых и решил подытожить опыт. Учитывая, что канал на компьютерную тематику, некоторые юридические нюансы я буду опускать...
5 лет назад
После этого случая я всегда использую антивирус
Хочу поделиться одним случаем из жизни, который навсегда научил меня использовать антивирус на своем компьютере. И вот, как-то раз хотел заглянуть в кошелек, посмотреть, сколько "упало" после очередного заказа...
5 лет назад
Как скопировать файл, который система не даёт скопировать?
Есть определенные файлы, который в настоящий момент открыты в операционной системе и которые она не дает скопировать штатными средствами. Примером таких файлов может стать: Файл подкачки c:\pagefile.Sys Улей системного реестра software: c:\windows\system32\config\software И т...
5 лет назад
Как вытащить данные с умирающего диска - опыт специалиста
В спасении информации с "умирающего" диска есть ряд нюансов, о которых всегда стоит помнить. Одно из самых главных правил - не сделать хуже. Именно поэтому специалисты предпочитают работать не с физическим носителем напрямую, а с его точной копией (образом), которую и нужно создать максимально быстро и безопасно. Сейчас я не рассматриваю аппаратные проблемы накопителя на жёстких магнитных дисках или неполадки контроллера накопителя на полупроводниковых микросхемах (флеш-память). Наш случай - данные читаются, но очень плохо, медленно или вовсе перестают читаться после некоторого времени работы...
5 лет назад
Что делать, если svchost.exe ест много памяти или ЦП?
Я не буду вдаваться в подробности что такое процесс svchost.exe, почему их в системе несколько и как отличить настоящий svchost.exe от вируса, маскирующегося под этот системный процесс - ответы на эти вопросы есть в статье нашего постоянного блога. Здесь приведу короткую памятку о том, как можно умерить аппетиты svchost: Под svchost работает множество системных служб, наша задача - определить ту, которая поедает сверх положенного...
5 лет назад
Как можно и как нельзя удалять файлы?
Здравствуйте друзья! Сегодня я хочу затронуть одну интересную тему, а именно - надёжное удаление данных. В статье на своём блоге, я только что сделал подробный обзор трёх популярных программ для безопасного удаления данных, а также сделал сравнение с обычным удалением через Shift+Delete. Результатом был поражён...
5 лет назад
Почему пользователи Windows не могут создать папку с именем "con"?
Простая, казалось бы, задачка - создать новую папку и переименуй её в "con" - латинские буквы. Но не тут то было. В Интернете ходит байка, будто бы это какое-то обидное прозвище, которым дразнили Билла Гейтса, но наша аудитория достаточно зрелая, чтобы не верить в подобные глупости. Настоящая же природа этого идёт от древней MS-DOS, где, цитирую: Several special file names are reserved by the system and cannot be used for files or folders: CON, AUX, COM1, COM2, COM3, COM4, LPT1, LPT2, LPT3, PRN, NUL В общем, это зарезервированное имя...
5 лет назад
Мало кто из пользователей TrueCrypt / VeraCrypt знает про эту возможность
Как создавать защищённые криптографическими алгоритмами контейнеры - знают многие. А вот как можно дополнительно улучшить защищённость криптоконтейнера - только единицы. Способ наглядно описан в статье моего блога. Поясняющее видео на YouTube: Если кратко, то мы защищаем криптоконтейнер "двойным паролем". Если вдруг нас вынуждают выдать пароль - хорошо, соглашаемся и даём один пароль. Криптоконтейнер действительно открывается и внутри находится какая-то информация, которую мы туда заблаговременно положили...
5 лет назад
Как узнать серийный номер флешки подручными методами?
В ряде случаев нужно определить серийный номер подключенной флешки. Этот номер является уникальным (в некотором роде) идентификатором, позволяющим определить факт подключения именно этой флешки в определённый момент времени. Несмотря на большое количество различных программ, частенько их либо нельзя использовать, либо просто не оказалось с собой в наличии. Будем обходиться только штатными инструментами и на помощь нам придёт WMIC - консоль Windows Management Instrumentation. Подробно я описал процедуру в статье своего блога, здесь напишу лишь кратко...
388 читали · 5 лет назад
Каким программам ни за что нельзя доверять приватную информацию?
Порой пользователь ПК желает скрыть какие-то свои файлы или каталоги от посторонних глаз. И множество программ предлагают свои возможности для этого. Вот пользователь скачивает одну из них, прячет свой рабочий каталог и вроде бы всё хорошо... Но вот за компьютер садится более опытный пользователь и обходит защиту этих программ настолько легко и непринуждённо, что поневоле задаёшься вопросом - неужели все эти программы полная ерунда? Hide Folders Ссылка на процедуру обхода. Кратко - любое приложение, использующее собственный функционал для доступа к файловой системе видит все скрытые данные...
5 лет назад
Как выявить манипуляции с системной датой?
В случае расследования тех или иных компьютерных инцидентов всегда встаёт вопрос о метках времени. И случается такое, что одна программа показывает одно время создания файла, другая программа - другое. Как найти инстину и ответить на ряд следующих вопросов я отвечу в обзорной статье на эту тему...
5 лет назад
Как дата изменения файла может быть раньше, чем дата создания?
На этот и другие каверзные вопросы я постараюсь дать ответ. Наверняка вы не раз сталкивались с тем, что у каких-то файлов дата создания фигурирует после даты изменения. И когда задают вполне обычный вопрос "так когда же файл был создан?" - этот вопрос ставит многих в тупик. Обзорный экскурс в механизм образования временных меток я расписал в своей статье. Время на прочтение примерно 15 минут, но после данной статьи вы сможете дать ответ на следующие вопросы: Если интересно - вот вам загадка...
5 лет назад