anuluj
Pokazywanie wyników dla 
Zamiast tego wyszukaj 
Czy miało to oznaczać: 

Typowe tematy

Główni autorzy
Sortuj według:
W tej tabeli przedstawiono funkcje dostępne w produktach F-Secure dla klientów indywidualnych.
Wyświetl pełny artykuł
W przypadku występowania problemów technicznych z produktem zabezpieczającym nasz zespół obsługi klienta może poprosić Cię o utworzenie pliku FSDIAG i...
Wyświetl pełny artykuł
Nasz zespół obsługi klienta może poprosić Cię o utworzenie pliku FSDIAG i wysłanie go do zespołu pomocy technicznej. Jeśli rozmiar pliku FSDIAG...
Wyświetl pełny artykuł
W przypadku występowania problemów technicznych z produktem zabezpieczającym można utworzyć plik FSDIAG i wysłać go do naszego działu pomocy technicznej. Ten plik zawiera informacje, które mogą zostać użyte do zidentyfikowania i rozwiązania problemów dotyczących określonego komputera.   Taki plik można utworzyć przy użyciu programu Narzędzie pomocy technicznej. Ten program gromadzi podstawowe informacje o systemie i jego konfiguracji. Informacje te obejmują dane o produktach, jak również dzienniki systemu operacyjnego oraz ustawienia systemu. W niektórych przypadkach te informacje mogą być traktowane jako poufne. Dane zgromadzone przez program Narzędzie pomocy technicznej są przechowywane lokalnie na komputerze użytkownika. Gromadzenie informacji może potrwać kilka minut.   Instrukcje dotyczące tworzenia i wysyłania pliku FSDIAG można znaleźć na naszej stronie pomocy technicznej.   Jeśli używasz naszego produktu zabezpieczającego na komputerze Mac, skorzystaj z instrukcji dostępnych na stronie pomocy technicznej dla komputerów Mac.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy, jak sprawdzić działanie oprogramowania antywirusowego przy użyciu pliku testowego EICAR.   Plik testowy EICAR   Standardowy plik testowy do sprawdzania zabezpieczeń antywirusowych EICAR to bezpieczny plik opracowany przez Europejski Instytut Badań Wirusów Komputerowych (European Institute for Computer Anti-Virus Research — EICAR) na potrzeby testowania oprogramowania antywirusowego. Ten plik jest zwykle używany do potwierdzania prawidłowego zainstalowania oprogramowania antywirusowego, przedstawiania czynności wykonywanych w przypadku wykrycia wirusa, sprawdzania wewnętrznych procedur i reakcji dotyczących wykrycia wirusa. Oprogramowanie antywirusowe wykrywa plik EICAR jako wirusa.   Test EICAR   Test EICAR stanowi dobry sposób zapoznawania się z używanym oprogramowaniem antywirusowym. Plik testowy EICAR jest dostępny w czterech następujących formatach: eicar.com: plik testowy EICAR. eicar.com.txt: kopia pliku eicar.com z inną nazwą pliku. eicar_com.zip: archiwum ZIP zawierające plik EICAR na potrzeby testowania skompresowanych plików. eicarcom2.zip: archiwum zawierające plik eicar_com.zip na potrzeby testowania zagnieżdżonych plików skompresowanych. Plik testowe EICAR można pobrać ze strony pliku testowego EICAR i Laboratorium zabezpieczeń firmy F-Secure. Zawarto tam też instrukcje dotyczące tworzenia własnego pliku testowego EICAR.   Uwaga: W przypadku problemów z pobieraniem pliku eicar.com należy pobrać plik eicar.com.txt i zmienić jego nazwę na eicar.com.   Sprawdzanie blokowania niebezpiecznego ruchu przez zaporę   Te instrukcje mają zastosowanie w przypadku produktów zawierających zaporę (F-Secure Internet Security): Pobierz plik eicar.com. Zmień poziom zabezpieczeń (profil zapory) na jeden z bardziej rygorystycznych. Sprawdzanie wykrywania szkodliwych plików przez skanowanie w czasie rzeczywistym   Sprawdzanie usuwania lub zmieniania nazw szkodliwych plików: Spróbuj zapisać lub uruchomić plik eicar.com na komputerze. Gdy oprogramowanie antywirusowe jest włączone i działa prawidłowo, uruchomienie tego pliku lub zapisanie go na komputerze powinno być niemożliwe. Oprogramowanie antywirusowe automatycznie wykrywa i leczy plik przez zmianę jego nazwy albo go usuwa. Sprawdzanie skuteczności zmiany nazwy szkodliwych plików: Zmień nazwę pliku eicar.com, na przykład na eicar.co0. Takiego pliku nie można uruchomić, przez co przestaje być on groźny. Po zmianie nazwy z powrotem na eicar.com i uruchomieniu pliku oprogramowanie antywirusowe automatycznie wykryje zagrożenie. Sprawdzanie wykrywania szkodliwych plików w archiwach: Domyślnie pliki skompresowane i archiwa, na przykład pliki ZIP, nie są skanowane w czasie rzeczywistym. Produkty firmy F-Secure automatycznie skanują pliki archiwów podczas ich rozpakowywania i otwierania ich zawartości. Pobierz plik eicar_com.zip i zapisz go na komputerze. Uwaga: Do przeprowadzenia testu na zagnieżdżonych plikach skompresowanych służy plik eicarcom2.zip. Spróbuj rozpakować archiwum ZIP lub uruchomić jeden z zawartych w nim plików. Kliknij prawym przyciskiem myszy plik eicar_com.zip i wybierz polecenie Przeskanuj plik eicar_com.zip w poszukiwaniu wirusów. Sprawdzanie wykrywania infekcji w poczcie e-mail   Plik EICAR pozwala sprawdzić, jak funkcja skanowania poczty e-mail wykrywa zainfekowane wiadomości e-mail. Ważne: Przed sprawdzeniem skrzynki pocztowej przy użyciu pliku EICAR: Plik EICAR jest bezpieczny, ale czynności wykonywane przez oprogramowanie zabezpieczające mogą być niebezpieczne, zwłaszcza jeśli oprogramowanie antywirusowe nie skanuje przychodzących i wychodzących wiadomości e-mail. Jeśli zainfekowany plik ma nazwę OUTLOOK.PST, INBOX.DBX lub podobną, nie należy wybierać opcji Automatycznie usuń podczas leczenia. Takie pliki zawierają skrzynkę pocztową, dlatego wybranie tej opcji spowoduje usunięcie całej skrzynki pocztowej. W takiej sytuacji należy zapoznać się z artykułem na temat przywracania usuniętej skrzynki pocztowej.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
W tym artykule opisaliśmy sposób czyszczenia i leczenia skompresowanych plików.   Usuwanie infekcji ze skompresowanego pliku   Skompresowane pliki to archiwa utworzone przy użyciu programów Winzip, Winrar lub podobnych narzędzi. Typowe rozszerzenia skompresowanych plików to między innymi ZIP, RAR, CAB i GZ.   Bieżące wersje produktów firmy F-Secure nie pozwalają na automatyczne leczenie pliku zawartego w skompresowanym archiwum.   Aby wyleczyć zainfekowany plik wykryty w archiwum, wykonaj te czynności: Ręcznie rozpakuj pliki. Spróbuj wyleczyć zainfekowane pliki (lub je po prostu usuń). Spakuj pliki z powrotem. Więcej informacji   Obecnie nie są znane żadne przypadki złośliwego oprogramowania, które jest w stanie zainfekować system bezpośrednio ze skompresowanego pliku. Przeprowadzenie infekcji wymaga rozpakowania pliku wykonywalnego do tymczasowej lokalizacji, co z kolei jest wykrywane przez produkt firmy F-Secure, zanim użytkownik uzyska możliwość uruchomienia zagrożenia.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Po uaktualnieniu do systemu Windows 10 mogą wystąpić następujące problemy z produktem zabezpieczającym firmy F-Secure: Produkt zabezpieczający firmy F-Secure nie uruchamia się. Nie można znaleźć ikony produktu zabezpieczającego firmy F-Secure na pasku zadań systemu u dołu ekranu komputera. Produkt zabezpieczający firmy F-Secure nie jest wyświetlany na liście zainstalowanych aplikacji i funkcji dostępnej po wybraniu pozycji Ustawienia > System > Aplikacje i funkcje. Jeśli tak się dzieje, oznacza to, że uaktualnienie do systemu Windows 10 usunęło niektóre składniki oprogramowania zabezpieczającego firmy F-Secure i produkt nie uruchamia się tak, jak powinien. Aby przywrócić normalne działanie produktu zabezpieczającego firmy F-Secure, musisz usunąć go z komputera i zainstalować ponownie. W tym celu: Pobierz i uruchom Narzędzie do odinstalowywania produktów z systemu Windows. Narzędzie możesz pobrać tutaj. Instrukcje dotyczące Narzędzia do odinstalowywania produktów z systemu Windows znajdują się tutaj. Zainstaluj ponownie produkt zabezpieczający firmy F-Secure na komputerze. W zależności od Twojej subskrypcji możesz pobrać produkt z witryny internetowej firmy F-Secure lub z konta usługi My F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Objawy Gdy 31 sierpnia 2016 r. firma Google opublikowała wersję 53 swojej przeglądarki Chrome, zauważyliśmy, że blokuje ona rozszerzenia F-Secure Browsing Protection i F-Secure Search, a użytkownik otrzymuje ostrzeżenie „To rozszerzenie może być uszkodzone”. Diagnoza Nasza analiza tego problemu ujawniła, że w najnowszej wersji przeglądarki Chrome firma Google zaostrzyła testy zabezpieczeń i że suma kontrolna zainstalowanego rozszerzenia nie pasuje do sumy kontrolnej ze sklepu Chrome Web Store. Do czasu opublikowania tej najnowszej wersji stosowaliśmy metodę instalacji, która nie korzystała ze sklepu Chrome Web Store. Rozwiązanie 6 września przekazaliśmy nowe rozszerzenia do sklepu Chrome Web Store. Od tj pory przeglądarka Chrome automatycznie aktualizuje rozszerzenia na komputerach użytkowników do najnowszych wersji. Należy jednak pamiętać, że proces automatycznej aktualizacji może rozpocząć się po upływie nawet pięciu godzin od uruchomienia przeglądarki Chrome. Ponieważ przeglądarka Chrome 53 nie została przekazana do instalacji do wszystkich użytkowników natychmiast po opublikowaniu, prawdopodobnie u większości użytkowników rozszerzenia są już zaktualizowane do wersji dostępnych w sklepie Chrome Web Store. Innymi słowy, problem z uszkodzonym rozszerzeniem ich nie dotyczy. Jeśli wystąpił u Ciebie ten problem, wykonaj poniższe czynności, aby pozbyć się komunikatu o uszkodzonym rozszerzeniu i włączyć rozszerzenia: W przeglądarce Chrome otwórz stronę chrome://extensions. Zostanie wyświetlona karta Rozszerzenia. Uwaga: jeśli ten problem występuje w Twojej przeglądarce, pod nazwą rozszerzenia zobaczysz komunikat „To rozszerzenie może być uszkodzone”. Dodatkowo pole wyboru Włącz jest wyczyszczone. Sprawdź wersję rozszerzenia. Możesz ją znaleźć tuż za nazwą rozszerzenia. Jeśli wersja ma numer 2.173.4471 (Browsing Protection), 1.9.106 (Search) lub nowszy, rozszerzenia zostały już automatycznie zaktualizowane ze sklepu Chrome Web Store. Jeśli numer wersji jest niższy, musisz najpierw zaktualizować rozszerzenia. Zostanie to przeprowadzone automatycznie w odpowiednim czasie, gdy przeglądarka Chrome jest uruchomiona. Możesz jednak przeprowadzić natychmiastową aktualizację ze sklepu Chrome Web Store. W tym celu kliknij pole wyboru Tryb programisty w prawym górnym rogu karty Rozszerzenia, a następnie kliknij przycisk Aktualizuj rozszerzenia. Kliknij łącze Szczegóły pod nazwą rozszerzenia. Zostanie wyświetlone okno zawierające szczegółowe informacje o rozszerzeniu. Kliknij łącze Wyświetl w sklepie, aby otworzyć stronę rozszerzenia w sklepie Chrome Web Store. Na stronie sklepu Chrome Web Store kliknij łącze Włącz ten element. Rozszerzenie zostanie włączone w przeglądarce. Komunikat „To rozszerzenie może być uszkodzone” nie będzie pokazywany. Powtórz czynności 4–6 w przypadku pozostałych rozszerzeń, których dotyczy ten problem. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Produkty, których dotyczy ten problem: wszystkie produkty firmy F-Secure, takie jak F-Secure SAFE, F-Secure Client Security i PSB, korzystające z rozszerzenia Browsing Protection i/lub Safe Search w przeglądarce Google Chrome w wersji 53. Objawy Gdy instalujesz rozszerzenie Browsing Protection firmy F-Secure w przeglądarce Google Chrome w wersji 53 lub uaktualniasz tę przeglądarkę do wersji 53, gdy to rozszerzenie jest zainstalowane, jest ono wykrywane jako uszkodzone. Widoczne efekty: Brak ikon klasyfikacji wyszukiwania Na liście rozszerzeń przeglądarki Chrome jest wyświetlany komunikat „To rozszerzenie może być uszkodzone” dla rozszerzeń firmy F-Secure. Te rozszerzenia są też wyłączone. Diagnoza Niedostępne. Rozwiązanie Do czasu udostępnienia poprawki używaj następującego obejścia: Aby zobaczyć ikony klasyfikacji wyników, możesz wyszukiwać przy użyciu witryny https://search.f-secure.com/. Mimo że rozszerzenie nie jest włączone, złośliwe strony internetowe są blokowane, a Ochrona bankowości działa. Informacje pokrewne Jak rozwiązać problem z uszkodzonym rozszerzeniem w przeglądarce Chrome 53? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Tak. Jeśli masz obsługiwaną wersję produktu SAFE, Internet Security lub Antivirus for PC firmy F-Secure, te produkty zabezpieczające powinny działać w systemie Windows 10. Obsługiwane są produkty w wersji 12.1 i nowszych. Dotychczasowi użytkownicy otrzymają najnowszą wersję automatycznie za pośrednictwem codziennych aktualizacji automatycznych. Nie wymaga to żadnych działań ze strony użytkownika. Jeśli chcesz zainstalować system Windows 10 od nowa, najnowszy instalator możesz pobrać z witryny internetowej produktów zabezpieczających firmy F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Narzędzie do odinstalowywania dla komputerów Mac pozwala usuwać programy F-Secure Anti-Virus for Mac, F-Secure Mac Protection i F-Secure SAFE. Uwaga: Narzędzia do odinstalowywania należy używać dopiero wtedy, gdy zawiodą wszystkie normalne metody usuwania oprogramowania. Zaloguj się na komputerze przy użyciu konta z uprawnieniami administratora. Pobierz narzędzie do odinstalowywania dla komputerów Mac z naszej strony narzędzi pomocy technicznej. Uruchom narzędzie (skrypt) do odinstalowywania dla komputerów Mac. W razie potrzeby wpisz nazwę konta administratora i hasło. Rozpocznie się proces odinstalowywania, po którego zakończeniu zostanie wyświetlony odpowiedni komunikat. Narzędzie może poprosić o ponowne uruchomienie przeglądarek. W takim przypadku zapisz swoją pracę i uruchom przeglądarki ponownie. Odinstalowywanie zostało ukończone. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Narzędzie do odinstalowywania pozwala usunąć z komputera składniki platformy usług F-Secure, usługi zabezpieczające dla osób indywidualnych i firm oraz mechanizmy antywirusowe, ochronę internetową i program SAFE. Uwaga: Narzędzia do odinstalowywania należy używać dopiero wtedy, gdy zawiodą wszystkie normalne metody usuwania oprogramowania. Działanie tego narzędzia może mieć wpływ na inne produkty firmy F-Secure, które są zainstalowane na komputerze. Zaloguj się na komputerze przy użyciu konta z uprawnieniami administratora. Pobierz narzędzie do odinstalowywania dla systemu Windows z naszej strony narzędzi pomocy technicznej. Uruchom plik wykonywalny UninstallationTool.exe. Pojawi się okno Kontrola konta użytkownika. Kliknij przycisk Tak. Zaakceptuj warunki umowy licencyjnej i kliknij przycisk Dalej. Zostanie wyświetlone okno narzędzia do odinstalowywania. Kliknij przycisk Start. Rozpocznie to proces odinstalowywania. W razie potrzeby kliknij opcję Uruchom ponownie. Ponowne uruchomienie jest wymagane do usunięcia wszystkich plików. Odinstalowanie zostanie zakończone po jego przeprowadzeniu. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Aby utworzyć dzienniki w celu wykrywania obecności złośliwych plików, musisz uruchomić dwa narzędzia. Pobierz narzędzie Autoruns ze strony https://technet.microsoft.com/en-us/sysinternals/bb963902. Uruchom narzędzie Autoruns.exe. Po otwarciu narzędzie przeprowadza automatyczne skanowanie i wyświetla listę programów skonfigurowanych w celu uruchamiania podczas rozruchu systemu lub logowania. Poczekaj, aż narzędzie ukończy skanowanie. Gdy narzędzie ukończy skanowanie, kliknij menu Options (Opcje) i zaznacz pozycję Hide Microsoft entries (Ukryj wpisy firmy Microsoft). Zapisz dziennik w pliku *.arn (File > Save — Plik > Zapisz) na pulpicie. Pobierz narzędzie GMER ze strony http://www.gmer.net/gmer.zip. Uruchom narzędzie GMER.exe. Po otwarciu narzędzie automatycznie rozpoczyna skanowanie. Poczekaj, aż narzędzie ukończy tę operację. Po ukończeniu skanowania kliknij przycisk Save... (Zapisz), aby zachować plik dziennika *.log na pulpicie. Umieść oba wygenerowane pliki dziennika w archiwum zabezpieczonym hasłem. Użyj hasła: infected Prześlij plik zip w następnej odpowiedzi do naszych analityków. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Zaleca się używanie tylko jednego produktu zabezpieczającego na komputerze. Produkt zabezpieczający firmy F-Secure musi otworzyć plik, aby go przeskanować. Jeśli inny produkt zabezpieczający próbuje otworzyć ten sam plik w tym samym czasie, musi poczekać na zwolnienie pliku przez pierwszy produkt. Często powoduje to problemy, na przykład niepoprawne uruchamianie się programów lub awarie całego systemu. Nasz produkt zabezpieczający automatycznie wykrywa i usuwa produkty zabezpieczające i zapory większości producentów oprogramowania antywirusowego podczas instalacji. Jednak stale są wydawane nowe wersje produktów zabezpieczających, a firma F-Secure potrzebuje czasu na przygotowanie narzędzia do odinstalowywania każdej z nich. Z tego względu zalecamy ręczne usunięcie wszystkich programów zabezpieczających i zapór przed zainstalowaniem na urządzeniu produktów zabezpieczających firmy F-Secure. Informacje pokrewne Jak ręcznie usunąć produkty zabezpieczające powodujące konflikt na komputerze PC? Jak ręcznie usunąć produkty zabezpieczające powodujące konflikt na komputerze Mac? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Jeśli podczas przeglądania Internetu wyświetlane są niechciane okna podręczne lub podczas pracy na komputerze można zauważyć podejrzane aktywności, to istnieje możliwość, że na komputerze działa oprogramowanie reklamowe. Produkt firmy F-Secure powinien automatycznie usunąć z komputera oprogramowanie reklamowe. Dla pewności zalecamy uruchomienie skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego. Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij opcję Skanowanie w poszukiwaniu wirusów i poczekaj na zakończenie skanowania. Jeśli produkt firmy F-Secure nie wykrył oprogramowania reklamowego, wyślij do nas próbkę za pośrednictwem strony przesyłania próbek. Informacje pokrewne Opis zagrożenia: oprogramowanie reklamowe Jak przesyłać próbki do firmy F-Secure? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Korzystając z naszej strony przesyłania próbek (Submit a Sample — SAS), możesz poinformować nas o podejrzanych elementach, które napotkasz w Internecie. Przesłane próbki są sprawdzane przez naszych analityków, którzy w razie potrzeby aktualizują bazy danych za pomocą zgromadzonych w ten sposób informacji. Aby przesłać próbkę, wykonaj następujące czynności: Otwórz naszą stronę przesyłania próbek. Jeśli chcesz przesłać próbkę pliku, wybierz kartę File Sample (Próbka pliku). Kliknij przycisk Browse (Przeglądaj) i dołącz plik z próbką. Aby przesłać próbkę dostępną pod adresem URL, wybierz kartę URL Sample (Próbka URL) i wpisz odpowiedni adres URL w polu Suspicious URL (Podejrzany adres URL). Zaznacz pole I want to give more details about this sample and to be notified of the analysis results (Chcę podać więcej informacji o tej próbce i otrzymać powiadomienie o wynikach), aby wprowadzić dodatkowe informacje i otrzymać powiadomienie z wynikami analizy przesłanego pliku lub próbki dostępnej pod wskazanym adresem URL. Wpisz weryfikacyjny kod Captcha. Kliknij przycisk Prześlij. Informacje pokrewne Tworzenie archiwów ZIP chronionych hasłem Zapisywanie raportu skanowania w pliku Zapisywanie spamu, prawidłowych wiadomości lub wiadomości typu phishing w pliku Sprawdzanie, czy oprogramowanie zabezpieczające ma zainstalowane najnowsze aktualizacje Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Uwaga: Instrukcje dotyczące poszczególnych wersji systemu Windows mogą się minimalnie różnić. Kliknij opcje Start > Panel sterowania. Kliknij pozycję Programy i funkcje (w systemie Windows 10, 8 lub 7) albo Odinstaluj program (w systemie Windows Vista). Znajdź produkt zabezpieczający, który chcesz usunąć. Kliknij go prawym przyciskiem myszy i wybierz polecenie Odinstaluj/Zmień. Pojawi się komunikat funkcji Kontrola konta użytkownika. W razie potrzeby wpisz dane logowania administratora i kliknij przycisk Tak. Po wyświetleniu okna konfiguracji postępuj zgodnie z instrukcjami na ekranie, aby odinstalować produkt zabezpieczający. Po wyświetleniu monitu uruchom ponownie komputer, aby całkowicie odinstalować produkt. Informacje pokrewne Jak ręcznie usunąć z komputera Mac produkty zabezpieczające powodujące konflikt? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Aby zapisać raport skanowania w pliku: Otwórz produkt zabezpieczający firmy F-Secure. Kliknij opcję Skanowanie w poszukiwaniu wirusów, aby rozpocząć skanowanie. Po zakończeniu skanowania kliknij przycisk Wyświetl raport skanowania. Spowoduje to otwarcie raportu w formacie HTML w domyślnej przeglądarce. Aby zapisać raport w pliku, kliknij stronę prawym przyciskiem myszy i wybierz polecenie Zapisz jako.... Wpisz opisową nazwę dla pliku i zapisz go. Następnie możesz wysłać ten plik do analizy w firmie F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Jeśli próbka przygotowana do przesłania ma więcej niż 30 MB, możesz ją przesłać za pośrednictwem naszego serwera FTP. Umieść próbki w skompresowanym i zabezpieczonym hasłem archiwum Zip. Ochrona hasłem jest wymagana ze względów bezpieczeństwa. Użyj hasła infected. Otwórz Eksplorator Windows lub program Finder (na komputerze Mac) i wklej następujący odnośnik na pasku adresu: ftp://ftp.f-secure.com/incoming Przeciągnij i upuść pliki, aby przesłać je na serwer FTP. Następnie otwórz stronę przesyłania próbek (Submit a Sample — SAS) i prześlij plik tekstowy zawierający nazwy plików umieszczonych na serwerze FTP. Zaznacz pole I want to give more details about this sample and to be notified of the analysis results (Chcę podać więcej informacji o tej próbce i otrzymać powiadomienie o wynikach), a następnie wypełnij pozostałe pola odpowiednimi informacjami, które ułatwią naszym analitykom zbadanie problemu. Kliknij opcję Submit sample file (Prześlij plik z próbką). Zostanie wygenerowany identyfikator zgłoszenia, który otrzymasz w wiadomości e-mail. Analityk odpowie na Twoje zgłoszenie po jego zbadaniu. Informacje pokrewne Tworzenie archiwów ZIP chronionych hasłem Zapisywanie raportu skanowania w pliku Zapisywanie spamu, prawidłowych wiadomości lub wiadomości typu phishing w pliku Sprawdzanie, czy oprogramowanie zabezpieczające ma zainstalowane najnowsze aktualizacje Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Znajdź i wykonaj instrukcje odinstalowywania udostępnione przez dostawcę oprogramowania. Zwykle większość dostawców umieszcza aplikację do odinstalowywania na obrazie dysku instalacyjnego (*.dmg) lub wraz z aplikacją główną w folderze Programy. Możesz spróbować wykonać następujące czynności: Otwórz folder Finder > Programy. Znajdź folder produktu zabezpieczającego, który chcesz usunąć. Otwórz folder i dwukrotnie kliknij aplikację do odinstalowywania wewnątrz folderu (jeśli istnieje). Potwierdź chęć odinstalowania produktu. W oknie Uwierzytelnianie wpisz dane logowania administratora i kliknij przycisk OK. Po wyświetleniu monitu uruchom ponownie komputer, aby dokończyć odinstalowywanie produktu. Informacje pokrewne Jak ręcznie usunąć z komputera PC produkty zabezpieczające powodujące konflikt? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Cyfrowe podpisywanie kodu Firma F-Secure podpisuje cyfrowo pakiety instalatora i pliki binarne przy użyciu certyfikatów do podpisywania kodu uzyskanych z zaufanych urzędów certyfikacji. Jest to jeden ze sposobów zapewnienia wszystkich osób, które pobierają i instalują produkty firmy F-Secure, że pobrany pakiet został przygotowany przez firmę F-Secure Corporation, pochodzi z tej firmy, a także że nie został zmodyfikowany. Systemy operacyjne Microsoft Windows i Apple OS X sprawdzają automatycznie podpisy cyfrowe po rozpoczęciu instalacji oprogramowania, ale te podpisy można również sprawdzić ręcznie. Poniżej przedstawiono pewne podstawowe informacje dotyczące certyfikatów używanych przez nas do podpisywania kodu dla systemów Windows i OS X. Przedstawiliśmy też kilka porad dotyczących narzędzi, za pomocą których można wyświetlić informacje dotyczące podpisów. Podpisywanie kodu dla systemu Windows Standardowy certyfikat Authenticode Nazwa pospolita: F-Secure Corporation Organizacja: F-Secure Corporation Odcisk SHA1: 35 D8 A1 37 2C A4 02 B0 C8 A4 39 BB 8A 31 1F 29 39 99 E8 AB Odcisk klucza SHA256: AD 5F D7 86 36 44 26 C8 37 93 D5 48 EB B5 1F 47 93 EB 09 D4 A7 42 9A 87 59 E1 63 40 C1 D6 BE 80 Wydany przez: GlobalSign CodeSigning CA — G2 wydany przez GlobalSign Root CA Certyfikat rozszerzonej weryfikacji Authenticode Wydanie certyfikatu rozszerzonej weryfikacji wymaga wszechstronnej weryfikacji tożsamości podmiotu żądającego certyfikatu i zostaje to odzwierciedlone w polu podmiotu certyfikatu. Nazwa pospolita: F-Secure Corporation Organizacja: F-Secure Corporation Odcisk klucza SHA1: 5F 82 67 96 43 A4 07 97 F9 14 92 46 24 F2 67 62 4B 98 BD F5 Odcisk klucza SHA256: EF AD 46 D3 E1 5B D7 30 35 B7 DF 17 9F 3A 9D 1B E2 D2 4C E5 3B 4E 36 C7 FB 45 02 65 AD 46 2C D4 Wydany przez: DigiCert EV Code Signing CA (SHA2) wydany przez DigiCert High Assurance EV Root CA Użyj Eksploratora Windows, aby wyświetlić kartę „Podpisy cyfrowe” w oknie właściwości pliku. Aby ręcznie sprawdzić podpis pakietu instalatora, użyj polecenia „signtool.exe verify /pa /v [nazwa_pliku]” w wierszu polecenia. Narzędzie signtool jest dostępne jako część zestawu SDK systemu Microsoft Windows. Aby sprawdzić odcisk klucza SHA256 certyfikatu, najpierw wyeksportuj certyfikat z pliku, korzystając z Eksploratora Windows. W tym celu użyj opcji Kopiuj do pliku... w oknie Właściwości certyfikatu. Następnie użyj polecenia „openssl.exe x509 -in [plik_certyfikatu] -inform der -noout -fingerprint -sha256”, aby uzyskać odcisk klucza. Pliki podpisane przy użyciu jednego z tych certyfikatów mają także odpowiednią sygnaturę czasową certyfikatu GlobalSign lub DigiCert. Podpisywanie kodu dla systemu OS X Certyfikat instalatora Nazwa pospolita: Developer ID Installer: F-Secure Corporation Organizacja: F-Secure Corporation Jednostka organizacyjna: 6KALSAFZJC Odcisk klucza SHA1: 6B 8A 26 62 64 D1 B4 5A 49 03 C2 69 3E 59 6D A0 63 80 74 C0 Odcisk klucza SHA256: 46 61 84 AF DC C7 2F 07 98 24 BD 25 57 FB DF FA F9 92 A1 48 98 A6 92 3C 5D E3 B0 CD 01 64 7B AF Wydany przez: Developer ID Certification Authority wydany przez Apple Root CA Certyfikat aplikacji Nazwa pospolita: Developer ID Application: F-Secure Corporation Organizacja: F-Secure Corporation Jednostka organizacyjna: 6KALSAFZJC Odcisk klucza SHA1: D7 34 B1 F3 C0 BC 79 95 95 6A FD DD A3 78 1C CF FA 85 E0 8B Odcisk klucza SHA256: 54 DE 5B 6F 35 6E 8A 1A D2 53 90 4C 81 41 8E 77 B0 F2 32 9C FB E3 4E ED 75 4E 84 CE 2D 57 9E 41 Wydany przez: Developer ID Certification Authority wydany przez Apple Root CA Otwórz pakiet instalatora w Finderze i kliknij ikonę kłódki w prawym górnym rogu okna instalatora, aby wyświetlić informacje o certyfikacie. Aby ręcznie sprawdzić podpis pakietu instalatora, użyj polecenia „pkgutil --check-signature [nazwa_pliku]” w wierszu polecenia. Tego polecenia możesz także użyć dla zamontowanych pakietów aplikacji. Jednostkę organizacyjną możesz wyświetlić przy użyciu polecenia „codesign --display --verbose=3 [aplikacja]”. Jednostka organizacyjna jest zgłaszana jako wartość TeamIdentifier wraz z sygnaturą czasową. Narzędzia pkgutil i codesign stanowią część standardowej instalacji systemu OS X. Aby sprawdzić odcisk klucza SHA256 certyfikatu, zamontuj najpierw obraz dysku (.dmg), a następnie wyeksportuj certyfikat z aplikacji przy użyciu polecenia „codesign --display --extract-certificates /Volumes/[zamontowany_obraz]/[aplikacja.app]”. Teraz użyj polecenia „openssl x509 -in codesign0 -inform der -noout -fingerprint -sha256”, aby uzyskać odcisk klucza. Informacje o innych podpisach Niektóre składniki naszych rozwiązań są licencjonowane przez naszych partnerów technologicznych, a niewielka liczba plików została podpisana przez tych partnerów. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Zaloguj się na komputerze przy użyciu konta z uprawnieniami administratora. Pobierz narzędzie F-Secure Quarantine Dumper ze strony ftp://ftp.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe Uruchom plik wykonywalny fsdumpqrt.exe. Jeśli pojawi się okno Kontrola konta użytkownika, wpisz dane logowania konta administratora. W oknie wiersza polecenia naciśnij klawisz Enter, aby przeczytać warunki licencji. Naciśnij klawisz E, aby zezwolić narzędziu na rozpoczęcie zbierania plików umieszczonych w kwarantannie. Zebrane pliki zostaną zapisane w zabezpieczonym hasłem archiwum o nazwie malware_samples.zip umieszczonym na pulpicie. Naciśnij dowolny klawisz, aby zamknąć narzędzie. Prześlij plik zip w następnej odpowiedzi do naszych analityków. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Ten artykuł dotyczy wszystkich produktów firmy F-Secure przeznaczonych dla urządzeń przenośnych, na przykład: F-Secure SAFE Mobile Security Freedome Key Booster AdBlocker Produkty firmy F-Secure przeznaczone dla urządzeń przenośnych można zainstalować i używać ich na urządzeniach zmodyfikowanych metodą jailbreak, ale firma F-Secure nie zapewnia pomocy technicznej w przypadku takich urządzeń. Zmodyfikowanie urządzenia metodą jailbreak może obniżyć poziom zabezpieczeń systemu operacyjnego. Z tego powodu urządzenie nie będzie w pełni chronione przez produkty firmy F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy sposób czyszczenia folderu tymczasowego, który zawiera złośliwe oprogramowanie.   Opis   Często zainfekowane pliki i archiwa są wykrywane w folderach tymczasowych, które normalnie służą do krótkotrwałego przechowywania plików, na przykład na potrzeby instalacji. Takie foldery mogą znajdować się w różnych lokalizacjach, takich jak: C:\Documents and Settings\\Local Settings\Temp C:\Documents and Settings\Guest\Local Settings\Temp C:\Documents and Settings\Administrator\Local Settings\Temp C:\Użytkownicy\\AppData\Local\Temp (Windows Vista) gdzie jest nazwą użytkownika systemu Windows.   Usuwanie infekcji   Upewnij się, że Eksplorator Windows jest skonfigurowany w celu wyświetlania wszystkich plików, w tym plików systemowych i ukrytych: W Eksploratorze Windows wybierz polecenie Opcje folderów dostępne w menu Narzędzia. Kliknij kartę Widok i wybierz opcję Pokaż ukryte pliki i foldery. Aby opróżnić foldery tymczasowe: Otwórz folder tymczasowy, w którym infekcja została wykryta. Zaznacz wszystkie pliki i podfoldery, a następnie naciśnij klawisz Delete na klawiaturze albo wybierz polecenie Usuń w menu Plik. Ostrzeżenie: Podczas usuwania plików należy zachować ostrożność i upewnić się, że usuwane są wyłącznie pliki z folderów tymczasowych. Usunięcie innych plików może uszkodzić system.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Question Jak wyczyścić zainfekowany folder System Volume Information lub folder funkcji Przywracanie systemu? Answer W przypadku zainfekowania komputera przez wirusa możliwe jest, że w folderze funkcji Przywracanie systemu została utworzona kopia tego wirusa. Przywracanie systemu to funkcja systemu operacyjnego Windows.   Aby przeskanować i wyczyścić folder funkcji Przywracanie systemu, konieczne jest wyłączenie tej funkcji. Wyłączenie funkcji Przywracanie systemu powoduje utratę ostatniego punktu przywracania systemu. Niestety nie istnieje inny sposób usuwania infekcji z folderu funkcji Przywracania systemu. Aby nadal korzystać z funkcji Przywracanie systemu, należy pamiętać o jej włączeniu po usunięciu zainfekowanych plików.   Aby wyłączyć funkcję Przywracanie systemu w systemie Windows 7: Zamknij wszystkie otwarte programy.  Kliknij prawym przyciskiem myszy ikonę Komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Wyświetl podstawowe informacje o tym komputerze. Kliknij pozycję Ochrona systemu. Zostanie wyświetlone okno dialogowe Właściwości systemu. Kliknij kartę Ochrona systemu. Kliknij przycisk Konfiguruj.  Wybierz opcję Wyłącz ochronę systemu. Kliknij przycisk Zastosuj.  Jeśli pojawi się pytanie, czy chcesz wyłączyć ochronę systemu, kliknij przycisk Tak. Kliknij przycisk OK.  Przeskanuj wszystkie dyski twarde i wszystkie pliki w poszukiwaniu wirusów przy użyciu produktu zabezpieczającego firmy F-Secure. Po przeprowadzeniu skanowania i czyszczenia plików możesz włączyć funkcję Przywracanie systemu w systemie Windows 7, wykonując następujące czynności:  Kliknij prawym przyciskiem myszy ikonę Komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Wyświetl podstawowe informacje o tym komputerze.  Kliknij pozycję Ochrona systemu.  Kliknij kartę Ochrona systemu.  Kliknij przycisk Konfiguruj.  Wybierz opcję Przywróć ustawienia systemu oraz poprzednie wersje plików. Kliknij przycisk Zastosuj.  Kliknij przycisk OK.  Aby wyłączyć funkcję Przywracanie systemu w systemie Windows XP:  Zamknij wszystkie otwarte programy.  Kliknij prawym przyciskiem myszy ikonę Mój komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Właściwości systemu.  Kliknij kartę Przywracanie systemu.  Zaznacz pole wyboru Wyłącz Przywracanie systemu na wszystkich dyskach.  Kliknij przycisk Zastosuj. Jeśli pojawi się pytanie, czy chcesz wyłączyć funkcję Przywracanie systemu, kliknij przycisk Tak. Kliknij przycisk OK.  Przeskanuj wszystkie dyski twarde i wszystkie pliki w poszukiwaniu wirusów przy użyciu produktu zabezpieczającego firmy F-Secure. Po przeprowadzeniu skanowania i czyszczenia plików możesz włączyć funkcję Przywracanie systemu w systemie Windows XP, wykonując następujące czynności:  Kliknij prawym przyciskiem myszy ikonę Mój komputer i wybierz polecenie Właściwości. Zostanie otwarte okno dialogowe Właściwości systemu. Kliknij kartę Przywracanie systemu. Usuń zaznaczenie pola wyboru Wyłącz Przywracanie systemu na wszystkich dyskach. Kliknij kolejno przyciski Zastosuj i OK.  Aby wyłączyć funkcję Przywracanie systemu w systemie Windows Vista:  Zamknij wszystkie otwarte programy.  Kliknij przycisk Start.  Wybierz kolejno opcje Wszystkie programy > Konserwacja. Wybierz kolejno opcje Konserwacja > Centrum kopii zapasowych i przywracania. Kliknij pozycję Utwórz punkt przywracania lub zmień ustawienia. W razie potrzeby kliknij przycisk Kontynuuj.  W obszarze Dostępne dyski usuń zaznaczenia pól wyboru dla wszystkich napędów.  Kliknij przycisk Zastosuj.  Jeśli pojawi się pytanie, czy chcesz wyłączyć funkcję Przywracanie systemu, kliknij przycisk Wyłącz Przywracanie systemu.  Kliknij przycisk OK.  Ponownie uruchom komputer.  Przeskanuj wszystkie dyski twarde i wszystkie pliki w poszukiwaniu wirusów przy użyciu produktu zabezpieczającego firmy F-Secure.  Po przeprowadzeniu skanowania i czyszczenia plików możesz włączyć funkcję Przywracanie systemu w systemie Windows Vista, wykonując następujące czynności:  Zamknij wszystkie otwarte programy. Kliknij przycisk Start.  Wybierz kolejno opcje Wszystkie programy > Konserwacja.  Wybierz kolejno opcje Konserwacja > Centrum kopii zapasowych i przywracania.  Kliknij pozycję Utwórz punkt przywracania lub zmień ustawienia. W razie potrzeby kliknij przycisk Kontynuuj.  W obszarze Dostępne dyski zaznacz wszystkie napędy.  Kliknij przycisk Zastosuj.  Jeśli pojawi się pytanie, czy chcesz włączyć funkcję Przywracanie systemu, kliknij przycisk Włącz Przywracanie systemu.  Kliknij przycisk OK. 
Wyświetl pełny artykuł
Question Jak można sprawdzić używaną wersję systemu Windows? Answer Wersję systemu operacyjnego można sprawdzić we właściwościach systemu Windows.   Aby sprawdzić właściwości systemu w systemie Microsoft Windows:   Kliknij przycisk Start.  Kliknij polecenie Panel sterowania.  Wykonaj jedną z następujących czynności:  W systemie Windows 7/8:  Wybierz aplet System i zabezpieczenia. Kliknij pozycję System. W systemie Windows Vista:  Wybierz kategorię Wydajność i konserwacja. Uwaga: na niektórych komputerach nie trzeba wykonywać tej czynności.  Kliknij pozycję System. Zostanie otwarte okno Właściwości systemu.  W systemie Windows XP:  Wybierz kategorię Wydajność i konserwacja. Uwaga: na niektórych komputerach nie trzeba wykonywać tej czynności. Kliknij dwukrotnie pozycję System. Zostanie otwarte okno Właściwości systemu. Zostaną wyświetlone właściwości komputera, takie jak wersja systemu operacyjnego, informacje o procesorze i ilość pamięci RAM.
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy, co należy zrobić w przypadku wykrycia złośliwego oprogramowania w folderze Tymczasowe pliki internetowe.   W tymczasowych plikach internetowych wykryto złośliwe oprogramowanie   Folder Tymczasowe pliki internetowe w systemach Microsoft Windows zawiera pliki pobrane przez program Internet Explorer z witryn przeglądanych przez użytkownika. Mogą to być na przykład obrazy, strony HTML oraz pliki wykonywalne i skrypty. Produkt firmy F-Secure może wykryć wirusy i oprogramowanie w tym folderze.   W systemie Windows XP ten folder jest zlokalizowany tutaj: C:\Documents and Settings\\Local Settings\Temporary Internet Files\Content.IE5 Uwaga: Jeśli w systemie Windows XP jest tylko jedno konto użytkownika, to jako nazwę użytkownika należy wpisać Administrator. W systemach Windows Vista i Windows 7 ten folder jest zlokalizowany tutaj: C:\Użytkownicy\\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 C:\Użytkownicy\\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 W systemach Windows 8 i 8.1 ten folder jest zlokalizowany tutaj: C:\Użytkownicy\\AppData\Local\Microsoft\Windows\INetCache Uwaga: Te pliki to ukryte pliki systemowe. Aby uzyskać do nich dostęp, należy zmienić opcje folderów.   Usuwanie plików z folderu Tymczasowe pliki internetowe   Jeśli w folderze Tymczasowe pliki internetowe zostanie wykryte złośliwe oprogramowanie, zalecamy usunięcie wszystkich plików z tego folderu. Nie spowoduje to utraty żadnych danych, ponieważ ten folder zawiera tylko pliki pamięci podręcznej.   Aby usunąć te pliki w systemie Windows XP:   Wykonaj jedną z następujących czynności: Kliknij kolejno pozycje Start > Panel sterowania > Opcje internetowe. Otwórz przeglądarkę Internet Explorer i wybierz pozycje Narzędzia > Opcje internetowe.Zostanie otwarte okno dialogowe Właściwości internetowe. W sekcji Tymczasowe pliki internetowe kliknij przycisk Usuń pliki. Zostanie otwarte okno Usuwanie plików: Zaznacz pole wyboru Usuń całą zawartość offline, a następnie kliknij przycisk OK, aby usunąć tymczasowe pliki internetowe. Aby usunąć te pliki w systemach Windows Vista, Windows 7 i Windows 8:   Wykonaj jedną z następujących czynności: Kliknij kolejno pozycje Start > Panel sterowania > Opcje internetowe i na karcie Ogólne w sekcji Historia przeglądania kliknij przycisk Usuń. Otwórz przeglądarkę Internet Explorer i kliknij kolejno pozycje Narzędzia > Opcje internetowe, a następnie na karcie Ogólne w sekcji Historia przeglądania kliknij przycisk Usuń. Otwórz przeglądarkę Internet Explorer i kliknij kolejno pozycje Bezpieczeństwo > Usuń historię przeglądania.Zostanie otwarte okno Usuwanie historii przeglądania: Zaznacz pole wyboru Tymczasowe pliki internetowe i kliknij przycisk Usuń, aby usunąć tymczasowe pliki internetowe. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak usunąć złośliwe oprogramowanie z folderu Kosz? Odpowiedź Produkt firmy F-Secure może wykrywać zainfekowane pliki wewnątrz folderów Kosz. Foldery Kosz są używane do przechowywania usuniętych plików. Zazwyczaj znajdują się w następujących miejscach:   C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Aby usunąć zainfekowane pliki z tych folderów, należy opróżnić Kosz.   Aby opróżnić Kosz, wykonaj następujące czynności:   Kliknij dwukrotnie ikonę Kosz na pulpicie. Z menu Plik wybierz polecenie Opróżnij Kosz. Kliknij przycisk OK. Zostaną usunięte wszystkie pliki znajdujące się w folderach Kosz na wszystkich napędach. Są to pliki przeznaczone do usunięcia, zatem operacja nie powoduje utraty żadnych faktycznych danych.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy, jak wyczyścić folder pamięci podręcznej języka Java.   Czyszczenie folderu   W rzadkich przypadkach w folderze pamięci podręcznej języka Java mogą zostać wykryte zainfekowane pliki i archiwa z takimi plikami. Aby usunąć infekcję, należy opróżnić folder pamięci podręcznej w następujący sposób:   Kliknij opcje Start > Panel sterowania. Kliknij dwukrotnie ikonę języka Java, aby otworzyć panel sterowania języka Java. W obszarze Temporary Internet Files (Tymczasowe pliki internetowe) kliknij przycisk Settings (Ustawienia). Zostanie wyświetlone okno Temporary Files Settings (Ustawienia plików tymczasowych). Kliknij przycisk Delete Files (Usuń pliki). Zostanie wyświetlone okno Delete Files and Applications (Usuwanie plików i aplikacji). Zaznacz pola wyboru i kliknij przycisk OK. Ten folder zawiera tylko pliki pamięci podręcznej, więc żadne dane nie są usuwane w trakcie tej operacji.   Ostrzeżenie: Podczas usuwania plików należy zachować ostrożność i upewnić się, że usuwane są wyłącznie pliki z folderu pamięci podręcznej języka Java. Usunięcie innych plików może uszkodzić system.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   Ten artykuł zawiera informacje na temat fałszywych produktów antywirusowych i antyszpiegowskich, które są nazywane oprogramowaniem oszukańczym (rogueware).   Opis   Oprogramowanie oszukańcze może też być określane mianem oprogramowania straszącego (scareware). Jego celem jest nastraszenie użytkowników i nakłonienie ich do kupienia rozwiązania „problemu”, który naprawdę jest tworzony przez to oprogramowanie. Takie oprogramowanie może wyświetlać ostrzeżenia o nieistniejących infekcjach i oferować pomoc w usunięciu zagrożenia, ale w rzeczywistości nie robi nic albo instaluje prawdziwego konia trojańskiego.   Co zrobić w przypadku zainstalowania fałszywego oprogramowania zabezpieczającego?   W przypadku zainfekowania komputera oprogramowaniem oszukańczym można uzyskać pomoc w Laboratoriach zabezpieczeń firmy F-Secure. Konieczne jest jednak przekazanie do laboratorium kilku informacji.   W celu analizy i rozwiązania problemu laboratorium zabezpieczeń potrzebuje następujących plików dziennika:   Plik dziennika zapisany przez narzędzie F-Secure BlackLight (jeśli wykryje ono jakiekolwiek zagrożenia). To narzędzie jest dostępne na stronie ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe. Plik dziennika narzędzia GMER. Na stronie głównej tego narzędzia należy kliknąć przycisk Scan (Skanuj). Po ukończeniu skanowania należy kliknąć przycisk Save (Zapisz), aby zachować wynikowy plik dziennika. To narzędzie jest dostępne na stronie http://www.gmer.net/gmer.zip. Plik dziennika zapisany w narzędziu Autoruns.exe z witryny Sysinternals. Konieczne jest włączenie ustawienia Hide Signed Microsoft Entries (Ukryj podpisane wystąpienia firmy Microsoft). To narzędzie jest dostępne w witrynie firmy Microsoft pod adresem http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx. Plik dziennika zapisany w narzędziu HijackThis. To narzędzie jest dostępne na stronie http://sourceforge.net/projects/hjt/. Wszystkie wygenerowane pliki dziennika należy wysłać do Laboratoriów zabezpieczeń firmy F-Secure w pojedynczym archiwum ZIP. Zalecamy zabezpieczenie tego archiwum hasłem infected. Aby wysłać archiwum ZIP do firmy F-Secure, należy zarejestrować konto w naszym systemie analizy próbek pod adresem https://analysis.f-secure.com, zalogować się i przesłać próbkę wraz z krótkim opisem problemu w formularzu zgłoszenia.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisaliśmy sposób tworzenia zrzutów ekranu, które następnie można dołączać do zgłoszeń wysyłanych do pomocy technicznej.   Opis   Podczas kontaktowania się z pomocą techniczną pomocne może się okazać pokazanie pracownikom pomocy swojego problemu, na przykład komunikatu o błędzie wyświetlonego na ekranie. Przesyłając zrzut ekranu, możesz ułatwić naszym pracownikom szybkie rozwiązanie problemu.   Tworzenie zrzutów ekranu   Aby utworzyć zrzut ekranu, wykonaj następujące czynności:   Znajdź na klawiaturze klawisz Print Screen. Może on być oznaczony jako „Prnt Scrn”, „Print Sc” lub podobnie. W przypadku standardowego układu klawiatury ten klawisz znajduje się w jej prawej górnej części. Aby utworzyć zrzut całego ekranu lub tylko wybranego okna, wykonaj jedną z tych czynności: Naciśnij klawisze Alt + Print Screen, aby skopiować aktualnie aktywne okno do schowka. Naciśnij klawisz Print Screen, aby skopiować cały ekran do schowka. Kliknij kolejno opcje Start > Wszystkie programy > Akcesoria > Paint, aby uruchomić program Paint systemu Windows. W menu Edycja wybierz polecenie Wklej. Zrzut ekranu pojawi się w obszarze roboczym. Zapisz zrzut w pliku. Zapisany plik możesz następnie dołączyć do zgłoszenia do pomocy technicznej.   Wskazówka: Najprostszym sposobem tworzenia zrzutów ekranu w systemach Windows Vista i Windows 7 jest korzystanie z narzędzia Wycinanie, które można znaleźć w menu Start > Wszystkie programy > Akcesoria > Narzędzie Wycinanie.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisano, jak utworzyć archiwum ZIP i zabezpieczyć je hasłem.   Opis   Zaleca się utworzenie oddzielnego folderu i skopiowanie do niego wszystkich plików próbek, które mają zostać przesłane do firmy F-Secure w celu analizy. Ponadto do tworzenia plików archiwum potrzebne jest specjalne oprogramowanie, takie jak WinZip. Jeśli nie masz programu WinZip, pobierz go i zainstaluj ze strony http://www.winzip.com/downwz.htm.   Tworzenie pliku ZIP   Aby utworzyć plik ZIP, wykonaj następujące czynności: Aby utworzyć nowy folder, kliknij prawym przyciskiem myszy na pulpicie i wybierz polecenie Plik > Nowy > Folder. Nadaj folderowi nazwę, na przykład próbki. Skopiuj pliki próbek do utworzonego folderu. Aby dodać pliki próbek do nowego pliku ZIP, zaznacz pliki (naciśnij klawisze Ctrl+A, aby zaznaczyć wszystkie pliki), a następnie wybierz polecenie Plik > WinZip > Add to Zip file (Dodaj do pliku ZIP). Zostanie wyświetlone okno dialogowe dodawania. Wprowadź ścieżkę i nazwę pliku ZIP (np. f-securesample.zip) w polu Add to archive (Dodaj do archiwum). Należy pamiętać, że domyślnym folderem jest folder, w którym obecnie przechowywane są pliki próbek. Następnie kliknij przycisk Add (Dodaj). Zostanie utworzony plik f-securesample.zip. Zabezpieczanie pliku ZIP hasłem   Aby zabezpieczyć plik ZIP hasłem, wykonaj następujące czynności: W oknie programu WinZip wybierz polecenie Actions (Działania) > Encrypt (Zaszyfruj) lub kliknij przycisk Encrypt (Zaszyfruj). Zostanie wyświetlone okno dialogowe szyfrowania. Jako hasło wprowadź słowo zainfekowane, wpisz je ponownie w celu potwierdzenia, a następnie kliknij przycisk OK. Gwiazdka (*) na końcu nazwy pliku w oknie programu WinZip oznacza, że plik został pomyślnie zabezpieczony hasłem. Wybierz polecenie File (Plik) > Exit (Zamknij), aby zamknąć okno programu WinZip. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   Przygotowana przez firmę F-Secure baza danych opisów wirusów nie zawiera opisu każdego złoścliwego oprogramowania.   Opisy złośliwego oprogramowania   Szczegółowy opis złośliwego oprogramowania może być niedostepny, nawet jeśli produkt zapewnia ochronę przed danym zagrożeniem. Ponadto różne wirusy należące do tej samej rodziny mają jednakowy opis. Jeśli nie możesz znaleźć opisu wykrytego złośliwego oprogramowania, poszukaj podobnej nazwy na liście opisów wirusów.   Uwaga: Produkt wykrywa o wiele więcej zagrożeń, niż jest wymienione w bazie danych. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Istnieją dwa typy skanowania w poszukiwaniu wirusów: skanowanie na poziomie protokołu i skanowanie na poziomie systemu plików. Skanowanie na poziomie protokołu sprawdza dane przychodzące na komputer za pośrednictwem sieci. Natomiast skanowanie na poziomie systemu plików sprawdza pliki zapisywane w systemie plików komputera (zwykle na dysku twardym). Skanowanie w poszukiwaniu wirusów może być wyzwalane w kilku sytuacjach. Na przykład skanowanie na poziomie systemu plików jest uruchamiane, gdy jest uzyskiwany dostęp do pliku, czyli między innymi podczas otwierania aplikacji lub zapisywania dokumentu. Jest to nazywane skanowaniem przy dostępie. Skanowanie zaplanowane służy do sprawdzania plików na żądanie. Ta funkcja oferuje standardowe możliwości wykrywania wirusów, ale jest uruchamiana zgodnie z harmonogramem, a nie automatycznie na podstawie dostępu do plików. To samo dotyczy skanowania uruchamianego przez użytkownika (skanowania na żądanie).   Skanowanie na poziomie protokołu jest przeprowadzane w module zapory sieciowej oprogramowania. Plik jest skanowany, zanim zostanie przepuszczony przez zaporę. Na przykład podczas pobierania pliku ZIP jest on skanowany dwa razy — po pobraniu i podczas zapisywania na dysku. Pliki zapisane w archiwum ZIP zostaną przeskanowane jeszcze raz podczas wypakowywania.   W rzeczywistości skanowanie przy dostępie jest odmianą skanowania na żądanie. Jedyną różnicą jest czynnik uruchamiający.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisano, jak zapisać raport skanowania w pliku.   Opis   Czasami trzeba wysłać raport skanowania do analizy w firmie F-Secure. Aby zapisać raport skanowania w pliku, należy postępować zgodnie z poniższymi instrukcjami.   Zapisywanie raportu skanowania w pliku   Aby zapisać raport skanowania w pliku, wykonaj te czynności:   Uruchom skanowanie w używanym produkcie antywirusowym firmy F-Secure. Po ukończeniu skanowania zostanie wyświetlona strona podobna do następującej (w zależności od używanego produktu): Kliknij przycisk Pokaż raport, aby wyświetlić szczegółowy raport: Aby zapisać raport w pliku, wybierz opcje Plik > Zapisz jako, przejdź do folderu, w którym chcesz ten raport zapisać, wpisz dla niego nazwę i zapisz go. Następnie możesz wysłać ten plik do analizy w firmie F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Podsumowanie   W tym artykule opisano, jak zapisać spam, prawidłową wiadomość lub wiadomość typu phishing w pliku.   Opis   Firma F-Secure zachęca do przysyłania próbek otrzymanego spamu, prawidłowych wiadomości i wiadomości typu phishing. Uwaga: próbki spamu, prawidłowych wiadomości i wiadomości typu phishing należy przesyłać na określone adresy e-mail. Szczegółowe instrukcje można znaleźć na stronie http://www.f-secure.com/en/web/labs_global/submit-samples/spam-submission   Zapisywanie próbek wiadomości w pliku   Aby zapisać spam, prawidłową wiadomość lub wiadomość typu phishing, wykonaj te czynności:   W programie pocztowym otwórz wiadomość ze spamem, prawidłową wiadomość lub wiadomość typu phishing. Wybierz polecenie Plik > Zapisz jako. Jeśli używasz programu Microsoft Outlook, zostanie wyświetlone następujące okno dialogowe Zapisywanie jako. Znajdź odpowiedni folder, nadaj plikowi opisową nazwę (domyślną nazwą pliku jest temat wiadomości) i zapisz go. Następnie możesz wysłać ten plik do firmy F-Secure. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł