<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>amaderuon.clan.su</title>
		<link>https://amaderuon.clan.su/</link>
		<description>Форум</description>
		<lastBuildDate>Mon, 13 May 2024 13:50:18 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://amaderuon.clan.su/forum/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Восстановление реального размера памяти Flash накопителя</title>
			<link>https://amaderuon.clan.su/forum/15-122-1</link>
			<pubDate>Mon, 13 May 2024 13:50:18 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://amaderuon.clan.su/forum/15&quot;&gt;USB/SD/MMC&lt;/a&gt;&lt;br /&gt;Описание темы: Восстанавливаем реальные данные памяти флешки&lt;br /&gt;Автор темы: Aqel&lt;br /&gt;Автор последнего сообщения: Aqel&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:16pt;&quot;&gt;&lt;span style=&quot;color:#0000ff&quot;&gt;&lt;b&gt;Восстановление реального размера Flash-памяти&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots5/usbchina.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Для восстановления справедливости... Кхм, реального размера флэш памяти на USB, SD и подобных носителях информации нам понадобятся две безплатных утилитки (&lt;i&gt;скачиваем их себе&lt;/i&gt;):&lt;br /&gt;&lt;b&gt;&lt;a class=&quot;link&quot; href=&quot;https://u.to/wg6sIA&quot; title=&quot;https://disk.yandex.ru/d/oWc_D6mQY26ybA&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;H2testw v.1.4&lt;/a&gt;&lt;/b&gt; - английская и &lt;b&gt;&lt;a class=&quot;link&quot; href=&quot;https://u.to/gGesIA&quot; title=&quot;https://disk.yandex.ru/d/ZFA1mEp4YAl1Ow&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;русская&lt;/a&gt;&lt;/b&gt; версии (&lt;i&gt;сами выбирайте какую вам надо&lt;/i&gt;),&lt;br /&gt;&lt;b&gt;&lt;a class=&quot;link&quot; href=&quot;https://u.to/wQ6sIA&quot; title=&quot;https://disk.yandex.ru/d/DFe2brfT3h8fYg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;MyDiskFix v.1.0 alpha 2&lt;/a&gt;&lt;/b&gt; - английская версия.&lt;br /&gt;Итак начнём... Подключаем проблемный накопитель (&lt;i&gt;карта памяти, USB flash drive&lt;/i&gt;) к ПК:&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;1.&lt;/span&gt;&lt;/b&gt; Запускаем &lt;b&gt;&lt;span style=&quot;color:#0000ff&quot;&gt;H2testw&lt;/span&gt;&lt;/b&gt; (&lt;i&gt;для удобства рекомендую выбрать русский/английский язык&lt;/i&gt;),&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;2.&lt;/span&gt;&lt;/b&gt; Жмём на кнопку [&lt;b&gt;&lt;span style=&quot;color:#38761D&quot;&gt;Select target&lt;/span&gt;&lt;/b&gt;] (&lt;i&gt;Выбрать цель&lt;/i&gt;),&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;3.&lt;/span&gt;&lt;/b&gt; Далее жмём на кнопку [&lt;b&gt;&lt;span style=&quot;color:#38761D&quot;&gt;Write + Verify&lt;/span&gt;&lt;/b&gt;] (&lt;i&gt;Запись + проверка&lt;/i&gt;) и ждём окончания работы утилиты.&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots5/usbup1.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;В зависимости от скорости работы накопителя и его объёма время может сильно различаться, вплоть до нескольких часов. В случае с тестовой флешкой получилось всего 3,4 Гб вместо 16-ти (&lt;i&gt;см. скриншот ниже&lt;/i&gt;):&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots5/usbup2.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;&lt;b&gt;1&lt;/b&gt; - реальный объем накопителя (&lt;i&gt;&lt;span style=&quot;color:#ff00ff&quot;&gt;он нам понадобится в следующей утилите, скопируйте его&lt;/span&gt;&lt;/i&gt;),&lt;br /&gt;&lt;b&gt;2&lt;/b&gt; - фиктивный размер памяти (&lt;i&gt;дядюшка Сяо - хитрец&lt;/i&gt;).&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;4.&lt;/span&gt;&lt;/b&gt; Закрываем утилиту.&lt;br /&gt;Теперь переходим ко второй утилите, запускаем &lt;b&gt;&lt;span style=&quot;color:#0000ff&quot;&gt;MyDiskFix&lt;/span&gt;&lt;/b&gt;:&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;1.&lt;/span&gt;&lt;/b&gt; Выбираем нужный накопитель/диск (&lt;i&gt;&lt;span style=&quot;color:#38761D&quot;&gt;&lt;b&gt;Choose Device&lt;/b&gt;&lt;/span&gt;&lt;/i&gt;),&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;2.&lt;/span&gt;&lt;/b&gt; Ставим галочку, как на скрине [&lt;span style=&quot;color:#38761D&quot;&gt;&lt;b&gt;Low-Level&lt;/b&gt;&lt;/span&gt;] (&lt;i&gt;низкоуровневое форматирование&lt;/i&gt;),&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;3.&lt;/span&gt;&lt;/b&gt; Указываем фактический размер накопителя (&lt;i&gt;в секторах&lt;/i&gt;). Эти данные берём из &lt;b&gt;&lt;span style=&quot;color:#0000ff&quot;&gt;H2testw&lt;/span&gt;&lt;/b&gt;, в тестовом случае это значение – &lt;b&gt;7337785&lt;/b&gt; (&lt;i&gt;&lt;span style=&quot;color:#ff00ff&quot;&gt;у вас оно будет другим&lt;/span&gt;&lt;/i&gt;).&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;color:#ff0000&quot;&gt;4.&lt;/span&gt;&lt;/b&gt; Жмём на кнопку [&lt;span style=&quot;color:#38761D&quot;&gt;&lt;b&gt;START Format&lt;/b&gt;&lt;/span&gt;] (&lt;i&gt;СТАРТ Форматирования&lt;/i&gt;),&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots5/usbup3.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;Утилита выдаст предупреждение, с которым мы соглашаемся. После этого должно появиться окно форматирования Windows (&lt;i&gt;см. скриншот ниже&lt;/i&gt;). Тут уже все просто – банальная операция форматирования, которую многие делали неоднократно.&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots5/usbup4.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;На этом восстановление &lt;u&gt;реального объема памяти&lt;/u&gt; «китайской флешки» завершено.&lt;/span&gt;</content:encoded>
			<category>USB/SD/MMC</category>
			<dc:creator>Aqel</dc:creator>
			<guid>https://amaderuon.clan.su/forum/15-122-1</guid>
		</item>
		<item>
			<title>Создание загрузочной флешки с DOS</title>
			<link>https://amaderuon.clan.su/forum/15-18-1</link>
			<pubDate>Sun, 16 Dec 2018 15:26:47 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://amaderuon.clan.su/forum/15&quot;&gt;USB/SD/MMC&lt;/a&gt;&lt;br /&gt;Описание темы: Загрузка ПК с флеш-носителей&lt;br /&gt;Автор темы: Aqel&lt;br /&gt;Автор последнего сообщения: Aqel&lt;br /&gt;Количество ответов: 2</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:blue&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot;&gt;&lt;b&gt;Создаём загрузочную Флешку.&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;&lt;b&gt;Введение&lt;/b&gt;&lt;br /&gt;Иногда возникает необходимость запустить какую-то программу с командной строки. Это может быть перепрошивка BIOS, Восстановление MBR или еще какая-нибудь задача. Для этих целей лучше всего использовать загрузочную флешку с DOS. В этом случае наличие рабочей операционной системы не обязательно. О том, как же создать такую флешку, и пойдет речь в этом руководстве.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color:purple&quot;&gt;&lt;b&gt;Создание загрузочной флешки&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;1. Для начала нужно скачать архив с нужными файлами: &lt;!--BBhide--&gt;&lt;span class=&quot;UhideBlockL&quot;&gt;&lt;a href=&quot;javascript:;&quot; onclick=&quot;new window.parent._uWnd(&apos;LF&apos;, &apos; &apos;, -250, -110, {autosize:1, closeonesc:1, resize:1}, {url:&apos;/index/40&apos;}); return false;&quot;&gt;Доступно только для пользователей&lt;/a&gt;&lt;/span&gt;&lt;span class=&quot;UhideBlock&quot;&gt;&lt;a class=&quot;link&quot; href=&quot;https://u.to/3pFOIA&quot; title=&quot;https://yadi.sk/d/6IlHeM0k3RGRKw&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать архив&lt;/a&gt;&lt;/span&gt;&lt;!--/BBhide--&gt;&lt;br /&gt;2. Распаковываем скачанный архив (куда сами хотите):&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots2/USBDOS1.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;3. Вставляем флешку, копируем с неё всю нужную вам информацию на винчестер или на другую флешку.&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:red&quot;&gt;&lt;b&gt;ВНИМАНИЕ!!! В процессе подготовки загрузочной флешки вся информация с нее будет удалена&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;4. Заходим в папку USB-DOS и запускаем утилиту HP USB Disk Storage Format Tool (файл - HPUSBFW rus.EXE):&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots2/USBDOS2.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;&lt;br /&gt;5. Вверху в поле &apos;Устройство&apos; указываем диск, на котором размещена Ваша флешка. Ставим галочку возле &apos;Создать MS-DOS загрузочный диск&apos;, отмечаем &apos;внешние системные файлы MS-DOS&apos; и указываем путь к папке &apos;DOS&apos; в папке, куда Вы распаковали архив. В окошке &apos;Файловая система&apos; указываем FAT32.&lt;br /&gt;6. Запускаем процесс, нажав [Старт]. Утилита выдаст предупреждение, что вся информация на флешке будет удалена. Нажимаем Да:&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots2/USBDOS3.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;&lt;br /&gt;7. Ждем пока завершится форматирование, по окончанию процесса появится такое окошко:&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots2/USBDOS4.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;&lt;br /&gt;8. Дальше переходим в папку USB и копируем все файлы:&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots2/USBDOS5.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;&lt;br /&gt;9. Вставляем их на вашу флешку:&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots2/USBDOS6.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;&lt;br /&gt;10. Если все сделано правильно, то на загрузочной флешке должны быть такие вот файлы:&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://amaderuon.clan.su/Screenshots2/USBDOS7.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color:purple&quot;&gt;&lt;b&gt;На флешку также можно копировать файлы и программки, которые Вы будете запускать из-под DOS.&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;11. Не вынимая флешку, перезагружаем ноутбук, нажимаем F2 чтобы зайти в BIOS. Ищем в BIOS где указывается порядок загрузки (иногда этот раздел называется Boot options). Кнопками F5 и F6 добиваемся того, чтобы Ваша флешка стояла в самом верху, то есть загрузка начиналась именно с флешки, а не с винчестера или DVD-привода.&lt;br /&gt;12. Перезагружаемся. При загрузке должен запустится файловый менеджер Volkov Commander.&lt;br /&gt;13. Теперь Вы можете запускать нужные программы для перепрошивки BIOS, восстановления MBR и для других задач.&lt;br /&gt;&lt;br /&gt;Вот и все.&lt;/span&gt;</content:encoded>
			<category>USB/SD/MMC</category>
			<dc:creator>Aqel</dc:creator>
			<guid>https://amaderuon.clan.su/forum/15-18-1</guid>
		</item>
		<item>
			<title>Защита флешки от вирусов</title>
			<link>https://amaderuon.clan.su/forum/15-19-1</link>
			<pubDate>Fri, 28 Oct 2011 04:57:38 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://amaderuon.clan.su/forum/15&quot;&gt;USB/SD/MMC&lt;/a&gt;&lt;br /&gt;Описание темы: Способы защиты USB флешек&lt;br /&gt;Автор темы: Aqel&lt;br /&gt;Автор последнего сообщения: Aqel&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:13pt;&quot;&gt;&lt;span style=&quot;color:blue&quot;&gt;USB Защита&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Правильно говорят: «все новое — хорошо забытое старое». Привыкнув, что зараза прет только через инет, мы окончательно забыли, как лихо подцепляли вирусы с дискет друзей и знакомых. В наше время малварь нашла другой способ распространения: через USB-носители. Они оказались идеальным контейнером. А вкупе с дебильной политикой Винды — еще и очень эффективным.&lt;br /&gt;&lt;br /&gt;Вставь пендрайв где-нибудь в универе или интернет-кафе — и малварь не заставить себя ждать. К гадалке не ходи по поводу флешки подружки: вопрос тут только в том, сколько разновидностей малвари уживается в одном месте. Да что там говорить, — если даже у опытных пользователей на внешних носителях часто оседает случайно подцепленная зараза? Принцип действия настолько прост, что описывается буквально в двух словах. Любой вирус, у которого в арсенале числится распространение через внешние носители, использует 2 файла autorun.inf и бинарник с собственно телом вируса. Когда пользователь вставляет флешку, Винда считывает зловредный autorun.inf и, следуя указаниям, сразу запускает тело вируса или же исполняет его во время двойного клика по иконке накопителя. Ну а, обосновавшись в системе, ничего не стоит копировать эти файлы на все подключаемые в систему диски. Недавний опыт Downadup, который использовал небольшой хинт, чтобы обмануть антивирусы, показал, что дело пора брать в свои руки. Сегодня мы разберемся, во-первых, как обезопасить свою флешку, а во-вторых, как избавить систему от «вредных привычек».&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;&lt;span style=&quot;color:purple&quot;&gt;СПОСОБ №1 NTFS - НАШЕ ВСЁ&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Оставим изучение живности зоологам. Вместо того чтобы ежедневно отлавливать малварь, мы сделаем так, чтобы она попросту не появлялась. А для этого создадим флешке такие условия, чтобы живность там не могла существовать. Первый способ — очень легкий и, пожалуй, самый эффективный (но, увы, не лишенный недостатков). Суть в том, чтобы распрощаться с файловой системой FAT32, которая поголовно используется на внешних носителях по умолчанию, — и перевести флешку на NTFS, получив все ее преимущества. Самый удачный вариант перейти на NTFS — отформатировать пендрайв специальной утилитой от компании HP: HP USB Disk Storage Format Tool (дистрибутив можно найти в Google по названию файла SP27213.exe). Требуется лишь выбрать нужный диск и файловую систему — в нашем случае NTFS. Практика, однако, показывает, что ничем не хуже оказываются встроенные средства Винды. Поэтому можно просто выбрать в контекстном меню пункт «Отформатировать» или даже банально воспользоваться консольной командой:&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;format f: /FS:NTFS&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Если есть необходимость сохранить данные на флешке, используй встроенную утилиту для преобразования файловой системы на выбранном разделе:&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;convert f: /FS:NTFS&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Вспоминаем, что вирусу обязательно нужно создать свой autorun.inf в корне сменного носителя, чтобы обосноваться на USB-носителе. Поэтому следующий шаг — просто запретить создание каких-либо файлов в корне флешки. Где же тогда хранить файлы? Очень просто — в специально созданной папке (пусть она будет называться FILES), для которой по-прежнему будут разрешены операции чтения/записи/выполнения файлов. Для этого переходим в свойства безопасности каталога и нажимаем на кнопку «Дополнительно». В появившемся окошке надо сделать важную вещь — отключить наследование разрешений от родительского объекта, сняв соответствующую опцию. Далее, в появившемся диалоге, жмем «Копировать» и выходим отсюда, дважды ответив «Ок». Теперь можно смело отключать запись в корневой каталог, не опасаясь, что новые политики будут унаследованы в нашей папке с файлами. Выбираем в колонке «Запретить» пункт «Запись», а в столбце «Разрешить» оставляем следующие права: «Чтение и выполнение», «Список содержимого папки», «Чтение». В итоге, мы получаем флешку, на которую не сможет записаться Autorun (ради чего собственно все и затеяли).&lt;br /&gt;&lt;br /&gt;Для удобства можно создать защищенный от записи autorun.inf, который будет открывать ту самую папку FILES. Панацея? К сожалению, нет. Если малварь запущена с правами администратора, то ничто не помешает ей поменять ACL-разрешения, как вздумается. Правда, на практике, малвари, готовой к подобной ситуации, пока немного. А вот со следующей проблемой я столкнулся лично, — когда вставил вакцинированную флешку в свою магнитолу и, естественно, обломался. Большинство бытовых девайсов знать не знают о существовании NTFS и работают только с флешками на FAT32. Многие люди используют в качестве флешки PSP или MP3-плеер — и их вообще никак не получится отформатировать в NTFS. Ну и напоследок: флешки с NTFS становятся Read only на маках и на многих Linux’ах. Внимание — важный нюанс! Отформатированную в NTFS флешку обязательно нужно вытаскивать через «Безопасное отключение устройства». Если в случае с FAT32, на это можно было смело забивать, то с NTFS все данные проходят через кэш, и вероятность того, что часть данных, не успев полностью скопироваться из кэша, пропадет при отключении, крайне велика. В общем, ты меня понял — только «Безопасное отключение»!&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:purple&quot;&gt;&lt;b&gt;СПОСОБ №2 СЛАВНЫЕ ОСОБЕННОСТИ FAT32&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Как я уже сказал, вариант c NTFS прокатывает далеко не всегда. Но есть возможность оставить носитель на родной файловой системе FAT32 и, более того, — использовать для защиты ее специфику. Задача опять же та же — запретить вирусу создавать на флешке файл autorun.inf. Когда-то было достаточно просто создать каталог с именем AUTORUN. INF, выставив ему атрибуты «Read only» и «Hidden». Так мы препятствовали созданию файла с тем же именем. Сейчас это, понятно, не вариант. Зато есть чуть модифицированный трик, который большинство малвари обходить пока не научилось. Объясняю идею. Создаем каталог AUTORUN. INF. Если каталог не пустой, удалить его можно, лишь расправившись со всем содержимым. Это очень просто, — но только не в случае, когда в каталоге есть файлы с некорректными для FAT32 именами! Именно этот принцип защиты лежит в основе программы &lt;a class=&quot;link&quot; href=&quot;https://u.to/yDIk&quot; title=&quot;http://www.zbshareware.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;USB Disk Security&lt;/a&gt;, которая создает на флешке AUTORUN. INF и в нем файл «zhengbo.» (да-да, с точкой на конце — что, естественно, некорректно). И знаешь: большинство малвари остается не у дел. За свое «ноу-хау» разработчики просят $50, но нам ничего не стоит сделать то же самое вручную. Есть старый трик «Обход ограничений FAT32/NTFS» заключающийся в использовании локальных UNC-путей. Напомню, что UNC — это формат для записи пути к файлу, расположенному на удаленном компьютере. Он имеет вид &amp;#92;&amp;#92;server&amp;#92;share&amp;#92;path, где server — это название удаленного хоста. Такой способ доступа к файлам можно использовать и для локальной машины, — только тогда вместо server нужно подставлять «?» или «.», а путь к файлу указывать вместе с буквой диска. Например, так: &amp;#92;&amp;#92;?&amp;#92;C:&amp;#92; folder&amp;#92;file.txt. Фишка в том, что при использовании UNC-путей и стандартных консольных команд можно создавать файлы даже с запрещенными файловой системой именами. Создадим несложный BAT-файл со следующим содержанием:&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;mkdir &quot;&amp;#92;&amp;#92;?&amp;#92;J:&amp;#92;AUTORUN.INF&amp;#92;LPT3&quot;&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;После запуска получим каталог с некорректным именем LPT3, находящийся в папке AUTORUN.INF — обычным способом ее уже не удалить, а значит, малварь не сможет создать файл autorun.inf, оставшись не у дел! Недостатков хватает и у этого способа. Во-первых, разработчики новой малвари могут использовать хинт от обратного и воспользоваться UNC-путями для удаления файлов/папок с некорректным именем: &amp;#92;&amp;#92;?&amp;#92;J:&amp;#92;AUTORUN.INF&amp;#92;LPT3. Директорию можно вообще не удалять — а беспрепятственно переименовать: к примеру, в AUTORUN.INF1. Другой вопрос, что такой малвари пока, опять же, немного. И раз мы заговорили о создании BAT-файла, то накидаем универсальный скриптик, который, помимо всего прочего, будет:&lt;br /&gt;&lt;br /&gt;• удалять папку, замаскированную под корзину (на флешке ее быть не должно), где располагают свои тела многие черви (в том числе, Downadup), а также папку с файлами восстановления системы;&lt;br /&gt;• создавать системную папку AUTORUN.INF с директорией COM1 ;&lt;br /&gt;• с удалением такого файла будут трудности даже под NTFS;&lt;br /&gt;• удалять и защищать desktop.ini, который также часто используется малварью.&lt;br /&gt;&lt;br /&gt;rd /s /q %~d0&amp;#92;recycled&lt;br /&gt;rd /s /q %~d0&amp;#92;recycler&lt;br /&gt;rd /s /q «%~d0&amp;#92;System Volume Information&quot;&lt;br /&gt;del /f /q %~d0&amp;#92;autorun.*&lt;br /&gt;mkdir &quot;&amp;#92;&amp;#92;?&amp;#92;%~d0&amp;#92;autorun.inf&amp;#92;com1&quot;&lt;br /&gt;attrib +s +h %~d0&amp;#92;autorun.inf&lt;br /&gt;del /f /q %~d0&amp;#92;desktop.ini&lt;br /&gt;mkdir &quot;&amp;#92;&amp;#92;?&amp;#92;%~d0&amp;#92;desktop.ini&amp;#92;com1&quot;&lt;br /&gt;attrib +s +h %~d0&amp;#92;desktop.ini&lt;br /&gt;&lt;br /&gt;Достаточно сохранить это на флешке с именем, например, autorun.bat и запустить.&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:purple&quot;&gt;&lt;b&gt;БОРЬБА С АВТОЗАГРУЗКОЙ&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Одно дело — разобраться со своей собственной флешкой, и совсем другое — не подцепить заразу с чужих. Для того чтобы малварь не перекочевала на твой комп, продолжив свое победоносное шествие, необходимо, во-первых, грамотно отключить автозагрузку, и, во-вторых, взять на вооружение пару полезных утилит.&lt;br /&gt;Начнем с первого. Казалось бы: что может быть проще, чем отключение автозапуска? Но на деле все не так прозрачно! Даже если поставить запрет через локальные политики Windows, в системе все равно остаются дырки, позволяющие заюзать малварь. Это легко проверить! Сначала отключаем автозапуск через стандартные политики Windows и убеждаемся, что автозапуск вроде как не работает. А теперь проведем эксперимент, создав на флешке autorun. inf со следующим содержанием:&lt;br /&gt;&lt;br /&gt;[autorun]open = calc.exe&lt;br /&gt;shell&amp;#92;Open&amp;#92;Command=calc.exe&lt;br /&gt;shell&amp;#92;Open&amp;#92;Default=1&lt;br /&gt;shell&amp;#92;Explore&amp;#92;Command=calc.exe&lt;br /&gt;shell&amp;#92;Autoplay&amp;#92;Command=calc.exe&lt;br /&gt;&lt;br /&gt;Во время монтирования девайса, действительно, ничего не запускается, но попробуем дважды щелкнуть по иконке носителя. Что мы видим? Винда открывает калькулятор! Думаю, не надо объяснять, что вместо него т ам могло оказаться, что угодно. Вместо этого приведу подробную инструкцию, как правильно и окончательно отключить автозапуск системы:&lt;br /&gt;&lt;br /&gt;1. Первым делом правим ключ реестра, который отвечает за запуск с CD. Переходим в ветку &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_LOCAL_MACHINE&amp;#92;System&amp;#92;CurrentControlSet&amp;#92;Services&amp;#92;Cdrom&lt;/span&gt;&lt;/b&gt;, находим параметр AutoRun и устанавливаем его равным нулю.&lt;br /&gt;&lt;br /&gt;2. Далее переходим в раздел &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_LOCAL_MACHINE&amp;#92;SOFTWARE&amp;#92; Microsoft&amp;#92;Windows&amp;#92;Curr entVersion&amp;#92;policies&amp;#92;Explorer&lt;/span&gt;&lt;/b&gt;. Здесь создаем новый ключ NoDriveTypeAutoRun типа dword и задаем значение ff в шестнадцатеричной системе. Для верности можно повторить те же действия в ветке &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_CURRENT_USER&lt;/span&gt;&lt;/b&gt;, но они все равно будут игнорироваться.&lt;br /&gt;&lt;br /&gt;3. Другой интересный хинт заключается в редактировании ключа &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_ LOCAL_MACHINE&amp;#92;SOFTWARE&amp;#92;Microsoft&amp;#92;Windows NT&amp;#92;CurrentVersion&amp;#92; IniFileMapping&amp;#92;Autorun.inf&lt;/span&gt;&lt;/b&gt;, которому нужно присвоить значение (типа REG_SZ) — @SYS:DoesNotExist. Так мы заставляем Windows думать, что autorun.inf является конфигурационным файлом древних программ, разработанных для ОС, более ранних чем Windows 95! Не имея в распоряжении реестра, они использовали .INI-файлы для хранения своей конфигурации. Создав подобный параметр, мы говорим, чтобы система никогда не использовала значения из файла autorun.inf, а искала альтернативные «настройки» по адресу &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_LOCAL_MACHINE&amp;#92; SOFTWARE&amp;#92;DoesNotExist&lt;/span&gt;&lt;/b&gt; (естественно, он не существует). Таким образом, autorun.inf вообще игнорируется системой, что нам и нужно. Используемый в значении параметра символ @ блокирует чтение файла .INI, если запрашиваемые данные не найдены в системном реестре, а SYS является псевдонимом для краткого обозначения раздела &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_ LOCAL_MACHINE&amp;#92;Software&lt;/span&gt;&lt;/b&gt;.&lt;br /&gt;&lt;br /&gt;4. Нелишним будет обновить параметры файлов, которые не должны автозапускаться, добавив туда маску *.*. В разделе &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_LOCAL_ MACHINE&amp;#92;SOFTWARE&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Explorer&amp;#92;AutoplayHandlers&amp;#92;CancelAutoplay&amp;#92;Files&lt;/span&gt;&lt;/b&gt; создаем строковой параметр типа REG_SZ с названием *.*. 5. В реестре Винды есть замечательный раздел MountPoints2, который обновляется, как только в компьютер вставляется USB-носитель. Собственно, именно это и позволяет провернуть трюк, который я описал вначале. Бороться с подобным положением вещей можно. Сначала необходимо удалить все ключи MountPoints2, которые ты сможешь найти поиском в реестре, после чего перегрузиться. Далее находим &lt;b&gt;&lt;span style=&quot;color:green&quot;&gt;HKEY_CURRENT_USER&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Explorer&amp;#92;MountPoints2&lt;/span&gt;&lt;/b&gt; и в политике доступа запрещаем редактирование ключа всем пользователям, включая админов. Не помешает и установить монитор реестра, который следил бы за появлением новых ключей MountPoints2 и блокировал к ним доступ. Только после этого можно быть уверенным, что автозапуск в системе работать не будет. Кто бы мог подумать, что все так сложно? &lt;img src=&quot;https://amaderuon.clan.su/.s/sm/2/smile.gif&quot; border=&quot;0&quot; align=&quot;absmiddle&quot; alt=&quot;smile&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:purple&quot;&gt;&lt;b&gt;ПОЛЕЗНЫЕ УТИЛИТЫ&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;В поиске и сопротивлении малвари хорошими помощниками могут стать несколько утилит. Я не буду здесь приводить обычные антивирусы, которые, само собой, с этой напастью борются и во многих случаях — довольно успешно. Вместо этого рассмотрим несколько небольших, но очень полезных утилит.&lt;br /&gt;&lt;br /&gt;1. &lt;a class=&quot;link&quot; href=&quot;https://u.to/7_MUIA&quot; title=&quot;https://disk.yandex.ru/d/tLjtpd8bdFV92w&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Antirun&lt;/a&gt;. Удобная программа защитит вас от угроз передаваемых через съемные носители любого типа, скачать Antirun можно ниже. После запуска приложения оно будет автоматически сканировать вставляемые USB, проверять файлы автозапуска и не только. Вы сможете открыть и просматривать диск не запуская при этом вредоносный файл.&lt;br /&gt;2. &lt;a class=&quot;link&quot; href=&quot;https://u.to/QR4k&quot; title=&quot;http://www.davisr.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Flash Guard&lt;/a&gt;. Эта утилита также следит за появлением в системе сменных накопителей. При обнаружении нового диска она предлагает, на выбор:&lt;br /&gt;• Удалить добавленные файлом Autorun.inf пункты контекстного меню диска;&lt;br /&gt;• Информировать пользователя о наличии на диске файла Autorun.inf;&lt;br /&gt;• Удалить файл Autorun.inf;&lt;br /&gt;• Удалить все файлы Autorun.*; Удаляем во всех случаях Autorun.inf и спим спокойно.&lt;br /&gt;3. &lt;a class=&quot;link&quot; href=&quot;https://u.to/yDIk&quot; title=&quot;http://www.zbshareware.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;USB Disk Security&lt;/a&gt;. Увы, платная утилита для защиты флешек от малвари. По своему опыту могу сказать, что с вирусами она справляется на раз-два. В качестве бесплатной альтернативы можно привести Flash Disinfector.&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:purple&quot;&gt;&lt;b&gt;Правим права доступа в консоли&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Установить ручками права доступа для одной флешки — легко. Для двух-трех — тоже ничего сложного. Но если требуется вакцинировать сразу десяток, скажем, для всех сотрудников предприятия? В этом случае нелишним будет автоматизировать процесс, устанавливая ACL-правила для флешки через командную строку. Кстати говоря, используемая для этого консольная утилита &lt;b&gt;cacls&lt;/b&gt; (&lt;b&gt;Change Access Control Lists&lt;/b&gt;) — единственный способ настроить параметры безопасности в Windows XP Home Edition. Первым делом нужно получить текущую ACL-таблицу с флешки. Допустим, она определяется в системе как диск X: — команда для просмотра таблицы будет:&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;cacls X:&amp;#92;&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;В большинстве случаев вернется строка:&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;X:&amp;#92; Все:(OI)(CI)F&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Символ F (от слова Full) в конце означает полный доступ для всего содержимого, — о чем говорят флаги (OI)(CI). Нам нужно удалить права на изменение файлов, поэтому по очереди удаляем записи из таблицы. В нашем примере надо удалить запись о полном доступе для группы «Все»:&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;cacls X:&amp;#92; /E /R&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Все. После чего разрешаем доступ к каталогу в режиме чтения (Read only):&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;b&gt;cacls X:&amp;#92; /G Все:R&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Попробуй теперь создать в корне флешки файл. Едва ли получится :-).&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;color:purple&quot;&gt;&lt;b&gt;Непробиваемая защита&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Самая лучшая защита на флешке — запрет записи на хардварном уровне. Некоторое время назад у многих флешек такой переключатель был по умолчанию, но сейчас производители отошли от этой практики. Зато почти на всех карточках Secure Digital (SD) переключатели по-прежнему есть. Поэтому могу предложить непробиваемый вариант: купи такую карточку и компактный картридер, и в случае малейшего подозрения ставь переключатель в положение «read only». К тому же, картридер еще наверняка тебе пригодится (чтобы помочь скинуть фотографии красивой девушке, которая в панике бегает по офису в поисках провода от фотоаппарата).</content:encoded>
			<category>USB/SD/MMC</category>
			<dc:creator>Aqel</dc:creator>
			<guid>https://amaderuon.clan.su/forum/15-19-1</guid>
		</item>
	</channel>
</rss>