anuluj
Pokazywanie wyników dla 
Zamiast tego wyszukaj 
Czy miało to oznaczać: 

Typowe tematy

Sortuj według:
Narzędzie do odinstalowywania usuwa następujące programy z komputera: F-Secure SAFE (17.x, 16.x, 15.x) Computer Protection 17.1 F-Secure FREEDOME...
Wyświetl pełny artykuł
Firma F-Secure podpisuje cyfrowo pakiety instalatora i pliki binarne przy użyciu certyfikatów do podpisywania kodu uzyskanych z zaufanych urzędów...
Wyświetl pełny artykuł
W przypadku występowania problemów technicznych z produktem zabezpieczającym nasz zespół obsługi klienta może poprosić Cię o utworzenie pliku FSDIAG i...
Wyświetl pełny artykuł
Aby utworzyć dzienniki w celu wykrywania obecności złośliwych plików, uruchom dwa narzędzia:
Wyświetl pełny artykuł
Po uaktualnieniu do systemu Windows 10 mogą wystąpić problemy z produktem zabezpieczającym firmy F-Secure.Produkt zabezpieczający firmy F-Secure nie...
Wyświetl pełny artykuł
Jeśli chcesz poznać nazwę i wersję używanego produktu firmy F-Secure, wykonaj czynności opisane w tym artykule.
Wyświetl pełny artykuł
Jeśli musisz przesłać pliki z kwarantanny do dodatkowej analizy, wykonaj czynności opisane poniżej.
Wyświetl pełny artykuł
W tej tabeli przedstawiono funkcje dostępne w produktach F-Secure dla klientów indywidualnych.
Wyświetl pełny artykuł
Nasz zespół obsługi klienta może poprosić Cię o utworzenie pliku FSDIAG i wysłanie go do zespołu pomocy technicznej. Jeśli rozmiar pliku FSDIAG...
Wyświetl pełny artykuł
W przypadku występowania problemów technicznych z produktem zabezpieczającym można utworzyć plik FSDIAG i wysłać go do naszego działu pomocy technicznej. Ten plik zawiera informacje, które mogą zostać użyte do zidentyfikowania i rozwiązania problemów dotyczących określonego komputera.   Taki plik można utworzyć przy użyciu programu Narzędzie pomocy technicznej. Ten program gromadzi podstawowe informacje o systemie i jego konfiguracji. Informacje te obejmują dane o produktach, jak również dzienniki systemu operacyjnego oraz ustawienia systemu. W niektórych przypadkach te informacje mogą być traktowane jako poufne. Dane zgromadzone przez program Narzędzie pomocy technicznej są przechowywane lokalnie na komputerze użytkownika. Gromadzenie informacji może potrwać kilka minut.   Instrukcje dotyczące tworzenia i wysyłania pliku FSDIAG można znaleźć na naszej stronie pomocy technicznej.   Jeśli używasz naszego produktu zabezpieczającego na komputerze Mac, skorzystaj z instrukcji dostępnych na stronie pomocy technicznej dla komputerów Mac.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy, jak sprawdzić działanie oprogramowania antywirusowego przy użyciu pliku testowego EICAR.   Plik testowy EICAR   Standardowy plik testowy do sprawdzania zabezpieczeń antywirusowych EICAR to bezpieczny plik opracowany przez Europejski Instytut Badań Wirusów Komputerowych (European Institute for Computer Anti-Virus Research — EICAR) na potrzeby testowania oprogramowania antywirusowego. Ten plik jest zwykle używany do potwierdzania prawidłowego zainstalowania oprogramowania antywirusowego, przedstawiania czynności wykonywanych w przypadku wykrycia wirusa, sprawdzania wewnętrznych procedur i reakcji dotyczących wykrycia wirusa. Oprogramowanie antywirusowe wykrywa plik EICAR jako wirusa.   Test EICAR   Test EICAR stanowi dobry sposób zapoznawania się z używanym oprogramowaniem antywirusowym. Plik testowy EICAR jest dostępny w czterech następujących formatach: eicar.com : plik testowy EICAR. eicar.com.txt : kopia pliku eicar.com z inną nazwą pliku. eicar_com.zip : archiwum ZIP zawierające plik EICAR na potrzeby testowania skompresowanych plików. eicarcom2.zip : archiwum zawierające plik eicar_com.zip na potrzeby testowania zagnieżdżonych plików skompresowanych. Plik testowe EICAR można pobrać ze strony pliku testowego EICAR i Laboratorium zabezpieczeń firmy F-Secure. Zawarto tam też instrukcje dotyczące tworzenia własnego pliku testowego EICAR.   Uwaga: W przypadku problemów z pobieraniem pliku eicar.com należy pobrać plik eicar.com.txt i zmienić jego nazwę na eicar.com .   Sprawdzanie blokowania niebezpiecznego ruchu przez zaporę   Te instrukcje mają zastosowanie w przypadku produktów zawierających zaporę (F-Secure Internet Security): Pobierz plik eicar.com . Zmień poziom zabezpieczeń (profil zapory) na jeden z bardziej rygorystycznych. Sprawdzanie wykrywania szkodliwych plików przez skanowanie w czasie rzeczywistym   Sprawdzanie usuwania lub zmieniania nazw szkodliwych plików: Spróbuj zapisać lub uruchomić plik eicar.com na komputerze. Gdy oprogramowanie antywirusowe jest włączone i działa prawidłowo, uruchomienie tego pliku lub zapisanie go na komputerze powinno być niemożliwe. Oprogramowanie antywirusowe automatycznie wykrywa i leczy plik przez zmianę jego nazwy albo go usuwa. Sprawdzanie skuteczności zmiany nazwy szkodliwych plików: Zmień nazwę pliku eicar.com , na przykład na eicar.co0 . Takiego pliku nie można uruchomić, przez co przestaje być on groźny. Po zmianie nazwy z powrotem na eicar.com i uruchomieniu pliku oprogramowanie antywirusowe automatycznie wykryje zagrożenie. Sprawdzanie wykrywania szkodliwych plików w archiwach: Domyślnie pliki skompresowane i archiwa, na przykład pliki ZIP, nie są skanowane w czasie rzeczywistym. Produkty firmy F-Secure automatycznie skanują pliki archiwów podczas ich rozpakowywania i otwierania ich zawartości. Pobierz plik eicar_com.zip i zapisz go na komputerze. Uwaga: Do przeprowadzenia testu na zagnieżdżonych plikach skompresowanych służy plik eicarcom2.zip . Spróbuj rozpakować archiwum ZIP lub uruchomić jeden z zawartych w nim plików. Kliknij prawym przyciskiem myszy plik eicar_com.zip i wybierz polecenie Przeskanuj plik eicar_com.zip w poszukiwaniu wirusów. Sprawdzanie wykrywania infekcji w poczcie e-mail   Plik EICAR pozwala sprawdzić, jak funkcja skanowania poczty e-mail wykrywa zainfekowane wiadomości e-mail. Ważne: Przed sprawdzeniem skrzynki pocztowej przy użyciu pliku EICAR: Plik EICAR jest bezpieczny, ale czynności wykonywane przez oprogramowanie zabezpieczające mogą być niebezpieczne, zwłaszcza jeśli oprogramowanie antywirusowe nie skanuje przychodzących i wychodzących wiadomości e-mail. Jeśli zainfekowany plik ma nazwę OUTLOOK.PST , INBOX.DBX lub podobną, nie należy wybierać opcji Automatycznie usuń podczas leczenia. Takie pliki zawierają skrzynkę pocztową, dlatego wybranie tej opcji spowoduje usunięcie całej skrzynki pocztowej. W takiej sytuacji należy zapoznać się z artykułem na temat przywracania usuniętej skrzynki pocztowej.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
W tym artykule opisaliśmy sposób czyszczenia i leczenia skompresowanych plików.   Usuwanie infekcji ze skompresowanego pliku   Skompresowane pliki to archiwa utworzone przy użyciu programów Winzip, Winrar lub podobnych narzędzi. Typowe rozszerzenia skompresowanych plików to między innymi ZIP, RAR, CAB i GZ.   Bieżące wersje produktów firmy F-Secure nie pozwalają na automatyczne leczenie pliku zawartego w skompresowanym archiwum.   Aby wyleczyć zainfekowany plik wykryty w archiwum, wykonaj te czynności: Ręcznie rozpakuj pliki. Spróbuj wyleczyć zainfekowane pliki (lub je po prostu usuń). Spakuj pliki z powrotem. Więcej informacji   Obecnie nie są znane żadne przypadki złośliwego oprogramowania, które jest w stanie zainfekować system bezpośrednio ze skompresowanego pliku. Przeprowadzenie infekcji wymaga rozpakowania pliku wykonywalnego do tymczasowej lokalizacji, co z kolei jest wykrywane przez produkt firmy F-Secure, zanim użytkownik uzyska możliwość uruchomienia zagrożenia.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Tak. Jeśli masz obsługiwaną wersję produktu SAFE, Internet Security lub Antivirus for PC firmy F-Secure, te produkty zabezpieczające powinny działać w systemie Windows 10. Obsługiwane są produkty w wersji 12.1 i nowszych. Dotychczasowi użytkownicy otrzymają najnowszą wersję automatycznie za pośrednictwem codziennych aktualizacji automatycznych. Nie wymaga to żadnych działań ze strony użytkownika. Jeśli chcesz zainstalować system Windows 10 od nowa, najnowszy instalator możesz pobrać z witryny internetowej produktów zabezpieczających firmy F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Narzędzie do odinstalowywania dla komputerów Mac pozwala usuwać programy F-Secure Anti-Virus for Mac, F-Secure Mac Protection i F-Secure SAFE. Uwaga: Narzędzia do odinstalowywania należy używać dopiero wtedy, gdy zawiodą wszystkie normalne metody usuwania oprogramowania. Zaloguj się na komputerze przy użyciu konta z uprawnieniami administratora. Pobierz narzędzie do odinstalowywania dla komputerów Mac z naszej strony narzędzi pomocy technicznej. Uruchom narzędzie (skrypt) do odinstalowywania dla komputerów Mac. W razie potrzeby wpisz nazwę konta administratora i hasło. Rozpocznie się proces odinstalowywania, po którego zakończeniu zostanie wyświetlony odpowiedni komunikat. Narzędzie może poprosić o ponowne uruchomienie przeglądarek. W takim przypadku zapisz swoją pracę i uruchom przeglądarki ponownie. Odinstalowywanie zostało ukończone. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Zaleca się używanie tylko jednego produktu zabezpieczającego na komputerze. Produkt zabezpieczający firmy F-Secure musi otworzyć plik, aby go przeskanować. Jeśli inny produkt zabezpieczający próbuje otworzyć ten sam plik w tym samym czasie, musi poczekać na zwolnienie pliku przez pierwszy produkt. Często powoduje to problemy, na przykład niepoprawne uruchamianie się programów lub awarie całego systemu. Nasz produkt zabezpieczający automatycznie wykrywa i usuwa produkty zabezpieczające i zapory większości producentów oprogramowania antywirusowego podczas instalacji. Jednak stale są wydawane nowe wersje produktów zabezpieczających, a firma F-Secure potrzebuje czasu na przygotowanie narzędzia do odinstalowywania każdej z nich. Z tego względu zalecamy ręczne usunięcie wszystkich programów zabezpieczających i zapór przed zainstalowaniem na urządzeniu produktów zabezpieczających firmy F-Secure. Informacje pokrewne Jak ręcznie usunąć produkty zabezpieczające powodujące konflikt na komputerze PC? Jak ręcznie usunąć produkty zabezpieczające powodujące konflikt na komputerze Mac? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Jeśli podczas przeglądania Internetu wyświetlane są niechciane okna podręczne lub podczas pracy na komputerze można zauważyć podejrzane aktywności, to istnieje możliwość, że na komputerze działa oprogramowanie reklamowe. Produkt firmy F-Secure powinien automatycznie usunąć z komputera oprogramowanie reklamowe. Dla pewności zalecamy uruchomienie skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego. Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij opcję Skanowanie w poszukiwaniu wirusów i poczekaj na zakończenie skanowania. Jeśli produkt firmy F-Secure nie wykrył oprogramowania reklamowego, wyślij do nas próbkę za pośrednictwem strony przesyłania próbek. Informacje pokrewne Opis zagrożenia: oprogramowanie reklamowe Jak przesyłać próbki do firmy F-Secure? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Korzystając z naszej strony przesyłania próbek (Submit a Sample — SAS), możesz poinformować nas o podejrzanych elementach, które napotkasz w Internecie. Przesłane próbki są sprawdzane przez naszych analityków, którzy w razie potrzeby aktualizują bazy danych za pomocą zgromadzonych w ten sposób informacji. Aby przesłać próbkę, wykonaj następujące czynności: Otwórz naszą stronę przesyłania próbek. Jeśli chcesz przesłać próbkę pliku, wybierz kartę File Sample (Próbka pliku). Kliknij przycisk Browse (Przeglądaj) i dołącz plik z próbką. Aby przesłać próbkę dostępną pod adresem URL, wybierz kartę URL Sample (Próbka URL) i wpisz odpowiedni adres URL w polu Suspicious URL (Podejrzany adres URL). Zaznacz pole I want to give more details about this sample and to be notified of the analysis results (Chcę podać więcej informacji o tej próbce i otrzymać powiadomienie o wynikach), aby wprowadzić dodatkowe informacje i otrzymać powiadomienie z wynikami analizy przesłanego pliku lub próbki dostępnej pod wskazanym adresem URL. Wpisz weryfikacyjny kod Captcha. Kliknij przycisk Prześlij. Informacje pokrewne Tworzenie archiwów ZIP chronionych hasłem Zapisywanie raportu skanowania w pliku Zapisywanie spamu, prawidłowych wiadomości lub wiadomości typu phishing w pliku Sprawdzanie, czy oprogramowanie zabezpieczające ma zainstalowane najnowsze aktualizacje Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Uwaga: Instrukcje dotyczące poszczególnych wersji systemu Windows mogą się minimalnie różnić. Kliknij opcje Start > Panel sterowania. Kliknij pozycję Programy i funkcje (w systemie Windows 10, 8 lub 7) albo Odinstaluj program (w systemie Windows Vista). Znajdź produkt zabezpieczający, który chcesz usunąć. Kliknij go prawym przyciskiem myszy i wybierz polecenie Odinstaluj/Zmień. Pojawi się komunikat funkcji Kontrola konta użytkownika. W razie potrzeby wpisz dane logowania administratora i kliknij przycisk Tak. Po wyświetleniu okna konfiguracji postępuj zgodnie z instrukcjami na ekranie, aby odinstalować produkt zabezpieczający. Po wyświetleniu monitu uruchom ponownie komputer, aby całkowicie odinstalować produkt. Informacje pokrewne Jak ręcznie usunąć z komputera Mac produkty zabezpieczające powodujące konflikt? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Aby zapisać raport skanowania w pliku: Otwórz produkt zabezpieczający firmy F-Secure. Kliknij opcję Skanowanie w poszukiwaniu wirusów, aby rozpocząć skanowanie. Po zakończeniu skanowania kliknij przycisk Wyświetl raport skanowania. Spowoduje to otwarcie raportu w formacie HTML w domyślnej przeglądarce. Aby zapisać raport w pliku, kliknij stronę prawym przyciskiem myszy i wybierz polecenie Zapisz jako.... Wpisz opisową nazwę dla pliku i zapisz go. Następnie możesz wysłać ten plik do analizy w firmie F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Jeśli próbka przygotowana do przesłania ma więcej niż 30 MB, możesz ją przesłać za pośrednictwem naszego serwera FTP. Umieść próbki w skompresowanym i zabezpieczonym hasłem archiwum Zip. Ochrona hasłem jest wymagana ze względów bezpieczeństwa. Użyj hasła infected . Otwórz Eksplorator Windows lub program Finder (na komputerze Mac) i wklej następujący odnośnik na pasku adresu: ftp://ftp.f-secure.com/incoming Przeciągnij i upuść pliki, aby przesłać je na serwer FTP. Następnie otwórz stronę przesyłania próbek (Submit a Sample — SAS) i prześlij plik tekstowy zawierający nazwy plików umieszczonych na serwerze FTP. Zaznacz pole I want to give more details about this sample and to be notified of the analysis results (Chcę podać więcej informacji o tej próbce i otrzymać powiadomienie o wynikach), a następnie wypełnij pozostałe pola odpowiednimi informacjami, które ułatwią naszym analitykom zbadanie problemu. Kliknij opcję Submit sample file (Prześlij plik z próbką). Zostanie wygenerowany identyfikator zgłoszenia, który otrzymasz w wiadomości e-mail. Analityk odpowie na Twoje zgłoszenie po jego zbadaniu. Informacje pokrewne Tworzenie archiwów ZIP chronionych hasłem Zapisywanie raportu skanowania w pliku Zapisywanie spamu, prawidłowych wiadomości lub wiadomości typu phishing w pliku Sprawdzanie, czy oprogramowanie zabezpieczające ma zainstalowane najnowsze aktualizacje Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Znajdź i wykonaj instrukcje odinstalowywania udostępnione przez dostawcę oprogramowania. Zwykle większość dostawców umieszcza aplikację do odinstalowywania na obrazie dysku instalacyjnego (*.dmg) lub wraz z aplikacją główną w folderze Programy. Możesz spróbować wykonać następujące czynności: Otwórz folder Finder > Programy. Znajdź folder produktu zabezpieczającego, który chcesz usunąć. Otwórz folder i dwukrotnie kliknij aplikację do odinstalowywania wewnątrz folderu (jeśli istnieje). Potwierdź chęć odinstalowania produktu. W oknie Uwierzytelnianie wpisz dane logowania administratora i kliknij przycisk OK. Po wyświetleniu monitu uruchom ponownie komputer, aby dokończyć odinstalowywanie produktu. Informacje pokrewne Jak ręcznie usunąć z komputera PC produkty zabezpieczające powodujące konflikt? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Ten artykuł dotyczy wszystkich produktów firmy F-Secure przeznaczonych dla urządzeń przenośnych, na przykład: F-Secure SAFE Mobile Security Freedome Key Booster AdBlocker Produkty firmy F-Secure przeznaczone dla urządzeń przenośnych można zainstalować i używać ich na urządzeniach zmodyfikowanych metodą jailbreak, ale firma F-Secure nie zapewnia pomocy technicznej w przypadku takich urządzeń. Zmodyfikowanie urządzenia metodą jailbreak może obniżyć poziom zabezpieczeń systemu operacyjnego. Z tego powodu urządzenie nie będzie w pełni chronione przez produkty firmy F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy sposób czyszczenia folderu tymczasowego, który zawiera złośliwe oprogramowanie.   Opis   Często zainfekowane pliki i archiwa są wykrywane w folderach tymczasowych, które normalnie służą do krótkotrwałego przechowywania plików, na przykład na potrzeby instalacji. Takie foldery mogą znajdować się w różnych lokalizacjach, takich jak: C:\Documents and Settings\<nazwa_użytkownika>\Local Settings\Temp C:\Documents and Settings\Guest\Local Settings\Temp C:\Documents and Settings\Administrator\Local Settings\Temp C:\Użytkownicy\<nazwa_użytkownika>\AppData\Local\Temp (Windows Vista) gdzie <nazwa_użytkownika> jest nazwą użytkownika systemu Windows.   Usuwanie infekcji   Upewnij się, że Eksplorator Windows jest skonfigurowany w celu wyświetlania wszystkich plików, w tym plików systemowych i ukrytych: W Eksploratorze Windows wybierz polecenie Opcje folderów dostępne w menu Narzędzia. Kliknij kartę Widok i wybierz opcję Pokaż ukryte pliki i foldery. Aby opróżnić foldery tymczasowe: Otwórz folder tymczasowy, w którym infekcja została wykryta. Zaznacz wszystkie pliki i podfoldery, a następnie naciśnij klawisz Delete na klawiaturze albo wybierz polecenie Usuń w menu Plik. Ostrzeżenie: Podczas usuwania plików należy zachować ostrożność i upewnić się, że usuwane są wyłącznie pliki z folderów tymczasowych. Usunięcie innych plików może uszkodzić system.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Question Jak wyczyścić zainfekowany folder System Volume Information lub folder funkcji Przywracanie systemu? Answer W przypadku zainfekowania komputera przez wirusa możliwe jest, że w folderze funkcji Przywracanie systemu została utworzona kopia tego wirusa. Przywracanie systemu to funkcja systemu operacyjnego Windows.   Aby przeskanować i wyczyścić folder funkcji Przywracanie systemu, konieczne jest wyłączenie tej funkcji. Wyłączenie funkcji Przywracanie systemu powoduje utratę ostatniego punktu przywracania systemu. Niestety nie istnieje inny sposób usuwania infekcji z folderu funkcji Przywracania systemu. Aby nadal korzystać z funkcji Przywracanie systemu, należy pamiętać o jej włączeniu po usunięciu zainfekowanych plików.   Aby wyłączyć funkcję Przywracanie systemu w systemie Windows 7: Zamknij wszystkie otwarte programy.  Kliknij prawym przyciskiem myszy ikonę Komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Wyświetl podstawowe informacje o tym komputerze. Kliknij pozycję Ochrona systemu. Zostanie wyświetlone okno dialogowe Właściwości systemu. Kliknij kartę Ochrona systemu. Kliknij przycisk Konfiguruj.  Wybierz opcję Wyłącz ochronę systemu. Kliknij przycisk Zastosuj.  Jeśli pojawi się pytanie, czy chcesz wyłączyć ochronę systemu, kliknij przycisk Tak. Kliknij przycisk OK.  Przeskanuj wszystkie dyski twarde i wszystkie pliki w poszukiwaniu wirusów przy użyciu produktu zabezpieczającego firmy F-Secure. Po przeprowadzeniu skanowania i czyszczenia plików możesz włączyć funkcję Przywracanie systemu w systemie Windows 7, wykonując następujące czynności:  Kliknij prawym przyciskiem myszy ikonę Komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Wyświetl podstawowe informacje o tym komputerze.  Kliknij pozycję Ochrona systemu.  Kliknij kartę Ochrona systemu.  Kliknij przycisk Konfiguruj.  Wybierz opcję Przywróć ustawienia systemu oraz poprzednie wersje plików. Kliknij przycisk Zastosuj.  Kliknij przycisk OK.  Aby wyłączyć funkcję Przywracanie systemu w systemie Windows XP:  Zamknij wszystkie otwarte programy.  Kliknij prawym przyciskiem myszy ikonę Mój komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Właściwości systemu.  Kliknij kartę Przywracanie systemu.  Zaznacz pole wyboru Wyłącz Przywracanie systemu na wszystkich dyskach.  Kliknij przycisk Zastosuj. Jeśli pojawi się pytanie, czy chcesz wyłączyć funkcję Przywracanie systemu, kliknij przycisk Tak. Kliknij przycisk OK.  Przeskanuj wszystkie dyski twarde i wszystkie pliki w poszukiwaniu wirusów przy użyciu produktu zabezpieczającego firmy F-Secure. Po przeprowadzeniu skanowania i czyszczenia plików możesz włączyć funkcję Przywracanie systemu w systemie Windows XP, wykonując następujące czynności:  Kliknij prawym przyciskiem myszy ikonę Mój komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Właściwości systemu. Kliknij kartę Przywracanie systemu. Usuń zaznaczenie pola wyboru Wyłącz Przywracanie systemu na wszystkich dyskach. Kliknij kolejno przyciski Zastosuj i OK.  Aby wyłączyć funkcję Przywracanie systemu w systemie Windows Vista:  Zamknij wszystkie otwarte programy.  Kliknij przycisk Start.  Wybierz kolejno opcje Wszystkie programy > Konserwacja. Wybierz kolejno opcje Konserwacja > Centrum kopii zapasowych i przywracania. Kliknij pozycję Utwórz punkt przywracania lub zmień ustawienia. W razie potrzeby kliknij przycisk Kontynuuj.  W obszarze Dostępne dyski usuń zaznaczenia pól wyboru dla wszystkich napędów.  Kliknij przycisk Zastosuj.  Jeśli pojawi się pytanie, czy chcesz wyłączyć funkcję Przywracanie systemu, kliknij przycisk Wyłącz Przywracanie systemu.  Kliknij przycisk OK.  Ponownie uruchom komputer.  Przeskanuj wszystkie dyski twarde i wszystkie pliki w poszukiwaniu wirusów przy użyciu produktu zabezpieczającego firmy F-Secure.  Po przeprowadzeniu skanowania i czyszczenia plików możesz włączyć funkcję Przywracanie systemu w systemie Windows Vista, wykonując następujące czynności:  Zamknij wszystkie otwarte programy. Kliknij przycisk Start.  Wybierz kolejno opcje Wszystkie programy > Konserwacja.  Wybierz kolejno opcje Konserwacja > Centrum kopii zapasowych i przywracania.  Kliknij pozycję Utwórz punkt przywracania lub zmień ustawienia. W razie potrzeby kliknij przycisk Kontynuuj.  W obszarze Dostępne dyski zaznacz wszystkie napędy.  Kliknij przycisk Zastosuj.  Jeśli pojawi się pytanie, czy chcesz włączyć funkcję Przywracanie systemu, kliknij przycisk Włącz Przywracanie systemu.  Kliknij przycisk OK. 
Wyświetl pełny artykuł
Question Jak można sprawdzić używaną wersję systemu Windows? Answer Wersję systemu operacyjnego można sprawdzić we właściwościach systemu Windows.   Aby sprawdzić właściwości systemu w systemie Microsoft Windows:   Kliknij przycisk Start.  Kliknij polecenie Panel sterowania.  Wykonaj jedną z następujących czynności:  W systemie Windows 7/8:  Wybierz aplet System i zabezpieczenia. Kliknij pozycję System. W systemie Windows Vista:  Wybierz kategorię Wydajność i konserwacja. Uwaga: na niektórych komputerach nie trzeba wykonywać tej czynności.  Kliknij pozycję System. Zostanie otwarte okno Właściwości systemu.  W systemie Windows XP:  Wybierz kategorię Wydajność i konserwacja. Uwaga: na niektórych komputerach nie trzeba wykonywać tej czynności. Kliknij dwukrotnie pozycję System. Zostanie otwarte okno Właściwości systemu. Zostaną wyświetlone właściwości komputera, takie jak wersja systemu operacyjnego, informacje o procesorze i ilość pamięci RAM.
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy, co należy zrobić w przypadku wykrycia złośliwego oprogramowania w folderze Tymczasowe pliki internetowe.   W tymczasowych plikach internetowych wykryto złośliwe oprogramowanie   Folder Tymczasowe pliki internetowe w systemach Microsoft Windows zawiera pliki pobrane przez program Internet Explorer z witryn przeglądanych przez użytkownika. Mogą to być na przykład obrazy, strony HTML oraz pliki wykonywalne i skrypty. Produkt firmy F-Secure może wykryć wirusy i oprogramowanie w tym folderze.   W systemie Windows XP ten folder jest zlokalizowany tutaj: C:\Documents and Settings\ <nazwa_użytkownika> \Local Settings\Temporary Internet Files\Content.IE5 Uwaga: Jeśli w systemie Windows XP jest tylko jedno konto użytkownika, to jako nazwę użytkownika należy wpisać Administrator . W systemach Windows Vista i Windows 7 ten folder jest zlokalizowany tutaj: C:\Użytkownicy\ <nazwa_użytkownika> \AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 C:\Użytkownicy\ <nazwa_użytkownika> \AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 W systemach Windows 8 i 8.1 ten folder jest zlokalizowany tutaj: C:\Użytkownicy\<nazwa_użytkownika>\AppData\Local\Microsoft\Windo ws\INetCache Uwaga: Te pliki to ukryte pliki systemowe. Aby uzyskać do nich dostęp, należy zmienić opcje folderów.   Usuwanie plików z folderu Tymczasowe pliki internetowe   Jeśli w folderze Tymczasowe pliki internetowe zostanie wykryte złośliwe oprogramowanie, zalecamy usunięcie wszystkich plików z tego folderu. Nie spowoduje to utraty żadnych danych, ponieważ ten folder zawiera tylko pliki pamięci podręcznej.   Aby usunąć te pliki w systemie Windows XP:   Wykonaj jedną z następujących czynności: Kliknij kolejno pozycje Start > Panel sterowania > Opcje internetowe. Otwórz przeglądarkę Internet Explorer i wybierz pozycje Narzędzia > Opcje internetowe. Zostanie otwarte okno dialogowe Właściwości internetowe. W sekcji Tymczasowe pliki internetowe kliknij przycisk Usuń pliki. Zostanie otwarte okno Usuwanie plików: Zaznacz pole wyboru Usuń całą zawartość offline, a następnie kliknij przycisk OK, aby usunąć tymczasowe pliki internetowe. Aby usunąć te pliki w systemach Windows Vista, Windows 7 i Windows 8:   Wykonaj jedną z następujących czynności: Kliknij kolejno pozycje Start > Panel sterowania > Opcje internetowe i na karcie Ogólne w sekcji Historia przeglądania kliknij przycisk Usuń. Otwórz przeglądarkę Internet Explorer i kliknij kolejno pozycje Narzędzia > Opcje internetowe, a następnie na karcie Ogólne w sekcji Historia przeglądania kliknij przycisk Usuń. Otwórz przeglądarkę Internet Explorer i kliknij kolejno pozycje Bezpieczeństwo > Usuń historię przeglądania. Zostanie otwarte okno Usuwanie historii przeglądania: Zaznacz pole wyboru Tymczasowe pliki internetowe i kliknij przycisk Usuń, aby usunąć tymczasowe pliki internetowe. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak usunąć złośliwe oprogramowanie z folderu Kosz? Odpowiedź Produkt firmy F-Secure może wykrywać zainfekowane pliki wewnątrz folderów Kosz. Foldery Kosz są używane do przechowywania usuniętych plików. Zazwyczaj znajdują się w następujących miejscach:   C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Aby usunąć zainfekowane pliki z tych folderów, należy opróżnić Kosz.   Aby opróżnić Kosz, wykonaj następujące czynności:   Kliknij dwukrotnie ikonę Kosz na pulpicie. Z menu Plik wybierz polecenie Opróżnij Kosz. Kliknij przycisk OK. Zostaną usunięte wszystkie pliki znajdujące się w folderach Kosz na wszystkich napędach. Są to pliki przeznaczone do usunięcia, zatem operacja nie powoduje utraty żadnych faktycznych danych.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy, jak wyczyścić folder pamięci podręcznej języka Java.   Czyszczenie folderu   W rzadkich przypadkach w folderze pamięci podręcznej języka Java mogą zostać wykryte zainfekowane pliki i archiwa z takimi plikami. Aby usunąć infekcję, należy opróżnić folder pamięci podręcznej w następujący sposób:   Kliknij opcje Start > Panel sterowania. Kliknij dwukrotnie ikonę języka Java, aby otworzyć panel sterowania języka Java. W obszarze Temporary Internet Files (Tymczasowe pliki internetowe) kliknij przycisk Settings (Ustawienia). Zostanie wyświetlone okno Temporary Files Settings (Ustawienia plików tymczasowych). Kliknij przycisk Delete Files (Usuń pliki). Zostanie wyświetlone okno Delete Files and Applications (Usuwanie plików i aplikacji). Zaznacz pola wyboru i kliknij przycisk OK. Ten folder zawiera tylko pliki pamięci podręcznej, więc żadne dane nie są usuwane w trakcie tej operacji.   Ostrzeżenie: Podczas usuwania plików należy zachować ostrożność i upewnić się, że usuwane są wyłącznie pliki z folderu pamięci podręcznej języka Java. Usunięcie innych plików może uszkodzić system.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   Ten artykuł zawiera informacje na temat fałszywych produktów antywirusowych i antyszpiegowskich, które są nazywane oprogramowaniem oszukańczym (rogueware).   Opis   Oprogramowanie oszukańcze może też być określane mianem oprogramowania straszącego (scareware). Jego celem jest nastraszenie użytkowników i nakłonienie ich do kupienia rozwiązania „problemu”, który naprawdę jest tworzony przez to oprogramowanie. Takie oprogramowanie może wyświetlać ostrzeżenia o nieistniejących infekcjach i oferować pomoc w usunięciu zagrożenia, ale w rzeczywistości nie robi nic albo instaluje prawdziwego konia trojańskiego.   Co zrobić w przypadku zainstalowania fałszywego oprogramowania zabezpieczającego?   W przypadku zainfekowania komputera oprogramowaniem oszukańczym można uzyskać pomoc w Laboratoriach zabezpieczeń firmy F-Secure. Konieczne jest jednak przekazanie do laboratorium kilku informacji.   W celu analizy i rozwiązania problemu laboratorium zabezpieczeń potrzebuje następujących plików dziennika:   Plik dziennika zapisany przez narzędzie F-Secure BlackLight (jeśli wykryje ono jakiekolwiek zagrożenia). To narzędzie jest dostępne na stronie ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe. Plik dziennika narzędzia GMER. Na stronie głównej tego narzędzia należy kliknąć przycisk Scan (Skanuj). Po ukończeniu skanowania należy kliknąć przycisk Save (Zapisz), aby zachować wynikowy plik dziennika. To narzędzie jest dostępne na stronie http://www.gmer.net/gmer.zip. Plik dziennika zapisany w narzędziu Autoruns.exe z witryny Sysinternals. Konieczne jest włączenie ustawienia Hide Signed Microsoft Entries (Ukryj podpisane wystąpienia firmy Microsoft). To narzędzie jest dostępne w witrynie firmy Microsoft pod adresem http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx. Plik dziennika zapisany w narzędziu HijackThis. To narzędzie jest dostępne na stronie http://sourceforge.net/projects/hjt/. Wszystkie wygenerowane pliki dziennika należy wysłać do Laboratoriów zabezpieczeń firmy F-Secure w pojedynczym archiwum ZIP. Zalecamy zabezpieczenie tego archiwum hasłem infected. Aby wysłać archiwum ZIP do firmy F-Secure, należy zarejestrować konto w naszym systemie analizy próbek pod adresem https://analysis.f-secure.com, zalogować się i przesłać próbkę wraz z krótkim opisem problemu w formularzu zgłoszenia.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy sposób tworzenia zrzutów ekranu, które następnie można dołączać do zgłoszeń wysyłanych do pomocy technicznej.   Opis   Podczas kontaktowania się z pomocą techniczną pomocne może się okazać pokazanie pracownikom pomocy swojego problemu, na przykład komunikatu o błędzie wyświetlonego na ekranie. Przesyłając zrzut ekranu, możesz ułatwić naszym pracownikom szybkie rozwiązanie problemu.   Tworzenie zrzutów ekranu   Aby utworzyć zrzut ekranu, wykonaj następujące czynności:   Znajdź na klawiaturze klawisz Print Screen. Może on być oznaczony jako „Prnt Scrn”, „Print Sc” lub podobnie. W przypadku standardowego układu klawiatury ten klawisz znajduje się w jej prawej górnej części. Aby utworzyć zrzut całego ekranu lub tylko wybranego okna, wykonaj jedną z tych czynności: Naciśnij klawisze Alt + Print Screen, aby skopiować aktualnie aktywne okno do schowka. Naciśnij klawisz Print Screen, aby skopiować cały ekran do schowka. Kliknij kolejno opcje Start > Wszystkie programy > Akcesoria > Paint, aby uruchomić program Paint systemu Windows. W menu Edycja wybierz polecenie Wklej. Zrzut ekranu pojawi się w obszarze roboczym. Zapisz zrzut w pliku. Zapisany plik możesz następnie dołączyć do zgłoszenia do pomocy technicznej.   Wskazówka: Najprostszym sposobem tworzenia zrzutów ekranu w systemach Windows Vista i Windows 7 jest korzystanie z narzędzia Wycinanie, które można znaleźć w menu Start > Wszystkie programy > Akcesoria > Narzędzie Wycinanie.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisano, jak utworzyć archiwum ZIP i zabezpieczyć je hasłem.   Opis   Zaleca się utworzenie oddzielnego folderu i skopiowanie do niego wszystkich plików próbek, które mają zostać przesłane do firmy F-Secure w celu analizy. Ponadto do tworzenia plików archiwum potrzebne jest specjalne oprogramowanie, takie jak WinZip. Jeśli nie masz programu WinZip, pobierz go i zainstaluj ze strony http://www.winzip.com/downwz.htm.   Tworzenie pliku ZIP   Aby utworzyć plik ZIP, wykonaj następujące czynności: Aby utworzyć nowy folder, kliknij prawym przyciskiem myszy na pulpicie i wybierz polecenie Plik > Nowy > Folder. Nadaj folderowi nazwę, na przykład próbki . Skopiuj pliki próbek do utworzonego folderu. Aby dodać pliki próbek do nowego pliku ZIP, zaznacz pliki (naciśnij klawisze Ctrl+A, aby zaznaczyć wszystkie pliki), a następnie wybierz polecenie Plik > WinZip > Add to Zip file (Dodaj do pliku ZIP). Zostanie wyświetlone okno dialogowe dodawania. Wprowadź ścieżkę i nazwę pliku ZIP (np. f-securesample.zip ) w polu Add to archive (Dodaj do archiwum). Należy pamiętać, że domyślnym folderem jest folder, w którym obecnie przechowywane są pliki próbek. Następnie kliknij przycisk Add (Dodaj). Zostanie utworzony plik f-securesample.zip. Zabezpieczanie pliku ZIP hasłem   Aby zabezpieczyć plik ZIP hasłem, wykonaj następujące czynności: W oknie programu WinZip wybierz polecenie Actions (Działania) > Encrypt (Zaszyfruj) lub kliknij przycisk Encrypt (Zaszyfruj). Zostanie wyświetlone okno dialogowe szyfrowania. Jako hasło wprowadź słowo zainfekowane , wpisz je ponownie w celu potwierdzenia, a następnie kliknij przycisk OK. Gwiazdka (*) na końcu nazwy pliku w oknie programu WinZip oznacza, że plik został pomyślnie zabezpieczony hasłem. Wybierz polecenie File (Plik) > Exit (Zamknij), aby zamknąć okno programu WinZip. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   Przygotowana przez firmę F-Secure baza danych opisów wirusów nie zawiera opisu każdego złoścliwego oprogramowania.   Opisy złośliwego oprogramowania   Szczegółowy opis złośliwego oprogramowania może być niedostepny, nawet jeśli produkt zapewnia ochronę przed danym zagrożeniem. Ponadto różne wirusy należące do tej samej rodziny mają jednakowy opis. Jeśli nie możesz znaleźć opisu wykrytego złośliwego oprogramowania, poszukaj podobnej nazwy na liście opisów wirusów.   Uwaga: Produkt wykrywa o wiele więcej zagrożeń, niż jest wymienione w bazie danych. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Istnieją dwa typy skanowania w poszukiwaniu wirusów: skanowanie na poziomie protokołu i skanowanie na poziomie systemu plików. Skanowanie na poziomie protokołu sprawdza dane przychodzące na komputer za pośrednictwem sieci. Natomiast skanowanie na poziomie systemu plików sprawdza pliki zapisywane w systemie plików komputera (zwykle na dysku twardym). Skanowanie w poszukiwaniu wirusów może być wyzwalane w kilku sytuacjach. Na przykład skanowanie na poziomie systemu plików jest uruchamiane, gdy jest uzyskiwany dostęp do pliku, czyli między innymi podczas otwierania aplikacji lub zapisywania dokumentu. Jest to nazywane skanowaniem przy dostępie. Skanowanie zaplanowane służy do sprawdzania plików na żądanie. Ta funkcja oferuje standardowe możliwości wykrywania wirusów, ale jest uruchamiana zgodnie z harmonogramem, a nie automatycznie na podstawie dostępu do plików. To samo dotyczy skanowania uruchamianego przez użytkownika (skanowania na żądanie).   Skanowanie na poziomie protokołu jest przeprowadzane w module zapory sieciowej oprogramowania. Plik jest skanowany, zanim zostanie przepuszczony przez zaporę. Na przykład podczas pobierania pliku ZIP jest on skanowany dwa razy — po pobraniu i podczas zapisywania na dysku. Pliki zapisane w archiwum ZIP zostaną przeskanowane jeszcze raz podczas wypakowywania.   W rzeczywistości skanowanie przy dostępie jest odmianą skanowania na żądanie. Jedyną różnicą jest czynnik uruchamiający.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisano, jak zapisać raport skanowania w pliku.   Opis   Czasami trzeba wysłać raport skanowania do analizy w firmie F-Secure. Aby zapisać raport skanowania w pliku, należy postępować zgodnie z poniższymi instrukcjami.   Zapisywanie raportu skanowania w pliku   Aby zapisać raport skanowania w pliku, wykonaj te czynności:   Uruchom skanowanie w używanym produkcie antywirusowym firmy F-Secure. Po ukończeniu skanowania zostanie wyświetlona strona podobna do następującej (w zależności od używanego produktu): Kliknij przycisk Pokaż raport, aby wyświetlić szczegółowy raport: Aby zapisać raport w pliku, wybierz opcje Plik > Zapisz jako, przejdź do folderu, w którym chcesz ten raport zapisać, wpisz dla niego nazwę i zapisz go. Następnie możesz wysłać ten plik do analizy w firmie F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisano, jak zapisać spam, prawidłową wiadomość lub wiadomość typu phishing w pliku.   Opis   Firma F-Secure zachęca do przysyłania próbek otrzymanego spamu, prawidłowych wiadomości i wiadomości typu phishing. Uwaga: próbki spamu, prawidłowych wiadomości i wiadomości typu phishing należy przesyłać na określone adresy e-mail. Szczegółowe instrukcje można znaleźć na stronie http://www.f-secure.com/en/web/labs_global/submit-samples/spam-submission   Zapisywanie próbek wiadomości w pliku   Aby zapisać spam, prawidłową wiadomość lub wiadomość typu phishing, wykonaj te czynności:   W programie pocztowym otwórz wiadomość ze spamem, prawidłową wiadomość lub wiadomość typu phishing. Wybierz polecenie Plik > Zapisz jako. Jeśli używasz programu Microsoft Outlook, zostanie wyświetlone następujące okno dialogowe Zapisywanie jako. Znajdź odpowiedni folder, nadaj plikowi opisową nazwę (domyślną nazwą pliku jest temat wiadomości) i zapisz go. Następnie możesz wysłać ten plik do firmy F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł