Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 8
  • Ci sono analoghi del programma Shadow defender. Alternative per sostituire Shadow Defender

Ci sono analoghi del programma Shadow defender. Alternative per sostituire Shadow Defender

E altro ancora.

In particolare, abbiamo toccato cose come (che può anche servire come una sorta di protezione contro le infezioni, o almeno un modo per ripristinare l'integrità dopo che il danno è stato fatto) e soluzioni specifiche, come la stessa .

Oggi parliamo di un'altra cosa interessante che permette di mantenere l'integrità dei programmi, creando un'immagine ombra.

Iniziamo.

Come funziona la protezione basata su copie dinamiche

Quindi, parliamo di utilità. Difensore dell'Ombra quello che hai già capito dal titolo e dal sottotitolo. L'essenza del lavoro è ben illustrata su Wikipedia e suona come:

  • Il programma crea copie dinamiche dei file per gli oggetti selezionati, dopodiché tutti gli oggetti saranno protetti da modifiche indesiderate o dannose. C'è anche un'impostazione per creare eccezioni per intere cartelle e singoli file, le cui modifiche avverranno sull'originale, a differenza di quelle protette, dove le modifiche non influiscono sul contenuto fisico del file, ma apportano modifiche alla copia shadow, che solo emettere(emulare) il file originale;
  • In modo ombrosoè , dove letteralmente ogni elemento che è stato modificato viene reindirizzato, e vero l'ambiente rimane invariato;
  • Dopo tutte le modifiche e il riavvio del computer, il sistema verrà ripristinato allo stato originale com'era prima abilitare la protezione. Prima di riavviare l'utilità del computer offerte utente ristabilire sistema da un ambiente "congelato" o lasciarlo in modalità protetta, qualunque esso sia è un in questo momento.

In un certo senso, si basa sul principio di una sandbox, solo per l'emulazione e la virtualizzazione utilizza un approccio leggermente diverso allo stile di protezione. In un certo senso, sembra una persona interessante Rollback RX di cui abbiamo scritto.

Scarica, installa e avvia Difensore dell'Ombra

Il programma è a pagamento, quindi scriveremo un altro articolo separato sulla sua controparte gratuita. Per ora vi suggeriamo di provare semplicemente ad utilizzarlo in modo da familiarizzare con questo principio di protezione in modo da capire quali, oltre agli antivirus longevi, esistono soluzioni interessanti in termini di sicurezza informatica.

L'installazione, tradizionalmente, è semplice, sebbene non supporti la lingua russa (come il programma stesso). È vero, per qualche motivo non è chiaro, nel programma di installazione è presente un'antica richiesta di informazioni sull'utente:

Dopo l'installazione, ti verrà chiesto di riavviare. Fallo manualmente (selezionando il secondo cerchio) o automaticamente (selezionando il primo). Prima di Modalità automatica non dimenticare di chiudere e salvare tutto di valore.

Dopo il riavvio, dovresti avere un'icona nella barra delle applicazioni (dove si trova l'orologio) e sul desktop (se non hai deselezionato la casella di controllo corrispondente):

Vuoi sapere ed essere in grado di fare di più da solo?

Ti offriamo formazione nelle seguenti aree: computer, programmi, amministrazione, server, reti, costruzione di siti, SEO e altro ancora. Scopri subito i dettagli!

Di doppio click su cui verrà lanciato il programma, più precisamente, in un primo momento non il programma stesso, ma l'offerta diretta di registrarlo ( Registrati), acquistare ( acquistare) o durante l'utilizzo 30 -ti giorno campionatore ( Dopo).

Utilizzo del programma e avvio della protezione dalle ombre

Soffermiamoci sull'ultimo punto, che è il secondo (centrale) nello screenshot:

Questo aprirà la finestra del programma. Difensore dell'Ombra, dove ti verrà chiesto di selezionare i dischi che desideri " Invia all'ombra", cioè basta proteggere emulando e creando una copia virtuale, come descritto nel principio di funzionamento (cliccabile):

Selezionare dischi richiesti e fare clic sul pulsante Entra in modalità ombra" per avviare il processo. A proposito, se ne hai MOLTI memoria ad accesso casuale, quindi una parte di esso può essere utilizzata per velocizzare le operazioni di scrittura, per le quali è presente una finestra corrispondente sulla destra sopra i pulsanti.

Dopo aver premuto l'apposito pulsante, riceverai un avviso con una scelta non del tutto chiara delle opzioni" Entra in modalità ombra all'avvio" (accedere alla modalità di protezione dell'avvio) e " Esci dalla modalità ombra allo spegnimento" (uscire dalla modalità allo spegnimento) e un avviso del tipo:

Si prega di salvare i documenti prima di entrare in modalità Shadow. Per continuare clicca su "OK".

Nota: in modalità Shadow tutte le modifiche ai file e alle cartelle nell'elenco di esclusione verranno salvate nel volume originale senza alcun preavviso.

Che può essere condizionalmente tradotto come:

Salva i tuoi documenti prima di entrare in "Modalità ombra". Per continuare, fai clic su " OK».

Nota: in questa modalità qualunque le modifiche a file e cartelle nell'elenco di esclusione verranno trasferite al volume originale privo di eventuali avvisi.

Fare clic su " Annulla" e vai alla scheda " Elenco di esclusione file" per configurare le esclusioni (utilizzando " Aggiungi file" e " Aggiungi cartella") o assicurati che non ci siano:

Dopodiché, ti verrà chiesto di attendere e, se tutto è andato bene, ti avviserà che l'operazione è completata e il disco è protetto:

Lo stesso può essere visto nell'elenco delle unità, dove quelle protette saranno contrassegnate da un'icona speciale:

E sulla parte superiore del desktop ci sarà un'iscrizione corrispondente:

Ora parliamo un po' di schede e impostazioni.

Impostazione e descrizione delle schede del programma

Nello stesso programma Difensore dell'Ombra, nella scheda " Stato del sistema"Sarà possibile vedere lo stato dell'opera, ovvero quanto è occupato per le esigenze di protezione ( Spazio utilizzato da SD), quali eccezioni ci sono, ecc.:

Capitolo " Elenco di esclusione dal registro" ti permetterà di impostare, come nel caso di " Elenco di esclusione file", eccezioni, ma a differenza dell'ultima, per voci o :

Usando la scheda " Impegnati ora" e pulsanti corrispondenti " Aggiungi file" e " Aggiungi cartella" (o facendo clic con il pulsante destro del mouse nel menu contestuale di Explorer) Puoi annotare le modifiche a qualsiasi cartella o file al momento attuale, ovvero questa non è proprio un'eccezione alla regola, ma "legare" le modifiche al volume corrente .

Non so quanto mi sono spiegato chiaramente, forse il suggerimento sarà più chiaro:

Aggiungi i file e le cartelle all'elenco sopra, quindi fai clic su " applicare", tutte le modifiche ai file e alle cartelle verranno salvate immediatamente nel volume originale e, una volta apportate le modifiche, è necessario eseguirne nuovamente il commit

Traduzione approssimativa:

Aggiungi file e cartelle all'elenco sopra, quindi fai clic su " Applicare", tutte le modifiche a file e cartelle verranno immediatamente trasferite al volume originale e, una volta apportate le modifiche, è necessario eseguirne il commit di nuovo

Cioè, in questo modo è possibile, per così dire, fissare diversi stadi di cambiamento, per così dire, e salvarne alcuni ad un certo punto nel tempo.

Bene, la scheda Difensore dell'Ombra l'amministrazione consente di configurare le impostazioni..

Come il seguente:

  • Iniziare con, - eseguire all'avvio del sistema;
  • Abilita icona nella barra delle applicazioni, - mostra l'icona nella barra delle applicazioni;
  • Abilita suggerimento desktop, - mostrare una notifica sul desktop (vedi testo dell'articolo);
  • Abilita l'estensione del menu contestuale della shell, - aggiunge una voce al menu contestuale;
  • Abilita il controllo della password, - abilitare la protezione con password;
  • Hai bisogno di una password quando esegui il commit dei file tramite il menu di scelta rapida della shell, - abilitare il commit della protezione con password tramite il menu contestuale;
  • Avvisami con spazio libero insufficiente sul volume protetto, - notifica di piccole dimensioni spazio libero dietro un disco protetto;
  • Crittografa la cache di scrittura, - crittografa la cache di scrittura;
  • Controlla automaticamente gli aggiornamenti, - verifica automaticamente gli aggiornamenti;
  • Abilita l'ibernazione in modalità ombra, - funziona in modalità ibernazione.

In realtà, puoi lasciarli così come sono o personalizzarli a tuo piacimento. Penso che qui sia tutto chiaro.

Come verificare se Shadow Defender funziona?

Come ora per verificare che funzioni? Sì, in generale, è molto semplice. Per il controllo più semplice basta creare sul disco che hai protetto qualsiasi file o apportare modifiche (elimina/copia/sposta cartella, file o altro):

Nel mio caso, eliminerò la cartella con il nome del gioco omonimo Sorvegliare, dove sono memorizzate impostazioni, demo, ecc. Assicurati che la cartella non esista più e crea una cartella vuota denominata " Sonikelf_ombra":

Ora andiamo al programma stesso e disattiviamo la modalità di protezione (ovvero la modalità "ombra" o "virtuale") con il pulsante corrispondente:

A cui riceverò una notifica, del modulo:

Alcuni volumi selezionati non possono uscire dalla modalità Shadow (forse alcuni file vengono utilizzati da altre applicazioni), è necessario un riavvio o un arresto per rendere effettiva la modifica.

Fare tu vuoi riavviare o spegnere ora (dopo un riavvio o uno spegnimento, il sistema operativo uscirà automaticamente dalla modalità ombra)?

Che può essere approssimativamente tradotto come:

Alcuni volumi selezionati non possono uscire dalla modalità shadow (è possibile che i file vengano utilizzati da altre applicazioni), per rendere effettive le modifiche è necessario un riavvio o un arresto.

Vuoi riavviare o spegnere il computer ora (dopo il riavvio o lo spegnimento, il sistema operativo uscirà automaticamente dalla modalità shadow e scaricherà i programmi/file che sta utilizzando)?

Il che di per sé è logico, perché sono stato tradotto in Ciao unità di sistema, che, logicamente, viene utilizzata dal sistema stesso, dal browser e da altri programmi e applicazioni finestre. Di conseguenza, saranno offerte le seguenti opzioni:

  • Esci dalla modalità ombra e riavvia adesso(uscire dalla modalità di protezione e riavviare ora);
  • Esci dalla modalità ombra e spegnilo ora(uscire dalla modalità di protezione e spegnere il computer ora);
  • Riavvia o spegni più tardi(farlo manualmente in seguito).

Selezionerò il primo elemento, aspetterò il riavvio e .. Vedrò che in seguito tutte le modifiche che ho apportato (cancellata la cartella, creata una nuova) sono state ripristinate:

Ciò ha influito, ovviamente, in generale, su tutte le modifiche sul disco che ho protetto (ovvero sistema) e, di conseguenza, anche le schede nel browser avevo ancora quelle che erano aperte al momento dell'inclusione Ciao in Difensore dell'Ombra"e, perché il browser memorizza e memorizza nella cache i dati cartelle di sistema su questo disco.

Penso che dopo una tale "finta" con le tue orecchie, il principio del lavoro dovrebbe esserti chiaro. Nella postfazione aggiungo qualcos'altro, a cui, appunto, ora passiamo.

Epilogo

Complessivamente, - Difensore dell'Ombra questo è uno strumento straordinario per proteggere i dati e ripristinare rapidamente eventuali modifiche, comprese quelle dannose. Con una certa manualità, questo buon modo per tutelare la riservatezza, dicono, semmai allora non sono io e il cavallo non è mio. Puoi acquistare, se necessario, (beh, o dal sito Web dello sviluppatore, anche se lì non tutto è così trasparente e conveniente).

Tuttavia, questo approccio presenta uno svantaggio significativo: questo metodo non protegge dal furto di dati personali. Cioè, se, mentre lavorava in modalità protetta, un Trojan ti è penetrato ed è riuscito a unire i dati della carta di credito o qualcos'altro su Internet, quando il sistema viene ripristinato, il Trojan potrebbe non essere più sul disco, ma i dati, per così dire, sono già trapelati e allo stesso tempo, a causa del rollback, potresti non saperlo nemmeno, perché il virus non c'è più e quando c'era non te ne sei accorto :)

Tra l'altro, questo in qualche modo crea un carico sul disco (e sul computer nel suo insieme, soprattutto se si crittografa la cache di scrittura, ecc.), consuma una certa quantità di spazio e altre risorse, che vale la pena tenere a mente .

Bene, paga, sì. Sebbene, francamente, Tuttavia, c'è anche analoghi liberi di cui potremmo, a tempo debito, parlare.

Con un articolo su un approccio alternativo alla sicurezza utilizzando Shadow Defender, abbiamo deciso sul nostro sito di dire ai lettori che tipo di utilità è. Dopotutto, dentro tempi recenti le persone stanno iniziando sempre più ad abbandonare gli antivirus e passare alla protezione proattiva delle ombre.

Cos'è questo software

Va notato che questo non è un antivirus. Molti webmaster dichiarano audacemente che se installi Shadow Defender, non hai affatto bisogno di un antivirus. In generale sì, ma Shadow Defender ha una direzione leggermente diversa. L'antivirus si blocca Codice malevolo, lo elimina, scansiona le pagine su Internet. Tutto sommato, fa molto lavoro. Per questo motivo, "mangia" RAM. L'eroe della nostra recensione affronta questo problema in un modo più astuto. Semplicemente "inganna" il malware.

In effetti, Shadow Defender non è un protettore del computer. Ma con un uso abile, può sostituire completamente l'antivirus. L'intero principio dell'utilità si riduce alla creazione di un'immagine del sistema operativo.

"Shadow Defender" esegue una scansione sistema operativo. Ricorda la posizione di tutti i file, il loro numero, dimensione. Dopodiché, acquisisce un'istantanea del sistema. Include non solo il numero di file, ma anche tutte le impostazioni. Esternamente, l'utente non nota alcun cambiamento. Ma in effetti, dopo aver impostato e acceso il programma, non funziona con Windows root, ma con in modo virtuale.

Pertanto, l'utente espone l'attacco non al sistema operativo reale, ma alla sua controparte. Questo da enormi opportunità in termini di protezione.

Prima di tutto, puoi dimenticare la minaccia "Pubblicatore non verificato", di cui Windows ci informa spesso. Anche se installi di proposito un virus su un PC, non causerà alcun danno.


Inoltre, non devi preoccuparti di ciò che sei a caso eliminare alcuni degli importanti file di sistema. Inoltre, puoi anche disinstallare Windows. Virtuale naturalmente.

Vale la pena notare che il programma funzionerà anche dopo un riavvio. Per questo motivo, c'è un problema di non salvare i dati. Puoi giocare e il suo "salvataggio" scomparirà semplicemente. Per evitare che ciò accada, è necessario aggiungere alcune cartelle e file alle eccezioni. Per utente inesperto questo è un processo complicato, poiché non sa esattamente quale file è responsabile del salvataggio di documenti Word o dei suoi giochi. Ma se tutto è configurato correttamente, non ci saranno problemi con la protezione.

Di recente, il tema dell'importanza dei classici software antivirus è stato sempre più toccato. Del resto, quello che vediamo oggi: la diffusione del malware è sempre superiore alla velocità di aggiornamento del database antivirus. Appare prima nuovo virus, quindi ci vuole del tempo per analizzarlo, e solo allora - ha luogo il prossimo aggiornamento dei database delle firme. Si scopre che nessuno l'ha fatto in precedenza virus conosciuto c'è sempre un certo periodo di tempo in cui l'utente è indifeso di fronte a lui.

È molto più facile per la maggior parte degli utenti ricordare i momenti in cui il software antivirus ha fallito, ha causato arresti anomali, "rallentamenti" del sistema (per non parlare falsi positivi) che per fornire un esempio del suo reale utilizzo. Spesso questi erano grandi giocatori nel mercato degli antivirus.

Non vi esorto ad abbandonare l'antivirus in questo momento, ma suggerisco solo di ripensare al suo ruolo e di chiedere un approccio alternativo che, in determinate condizioni, fornisca al vostro sistema il livello di protezione adeguato.

Regole di protezione di base

Qualunque cosa di più antivirus moderno o modo alternativo la protezione che non hai utilizzato il fattore umano rimane comunque il collegamento più vulnerabile in assoluto anche di più sistema affidabile sicurezza. esistere regole semplici, verità comuni, il cui mancato rispetto annullerà qualsiasi sistema di sicurezza.

Scarica programmi solo da fonti ufficiali o da risorse di cui ti fidi veramente. Se il programma è a pagamento, ma ci lavori costantemente, sarebbe più corretto acquistare una licenza che cercare una versione hackerata.

Evita warez e altre risorse dubbie. Assicurati di controllare i file da tali risorse prima di installarli nel sistema tramite VirusTotal ( servizio gratuito, che include più di 50 database antivirus regolarmente aggiornati).

Osservare regole elementari sicurezza quando si lavora con e-mail. I worm e-mail, che vengono distribuiti come allegati e-mail, sono forse uno dei metodi più popolari utilizzati dai truffatori. La semplice curiosità umana spesso ha la precedenza sul buon senso. Inoltre, i cyberbulli non stanno fermi e inventano costantemente modi nuovi e più sofisticati per utilizzare la credulità umana (almeno non dovresti fare clic su collegamenti e aprire allegati di mittenti che non conosci).

Scansiona periodicamente il tuo sistema alla ricerca di virus e altri malware. È più facile farlo con utilità portatili gratuite: Virus Kaspersky Strumento di rimozione, Dr.Web CureIt e altri. Questi prodotti non richiedono l'installazione, l'acquisto di una licenza a pagamento e non è necessario tenere traccia degli aggiornamenti del database. Scaricato, controllato - eliminato.

Utilizzare un sistema di difesa proattivo (HIPS, sandbox). Programmi per isolare il malware quando si verificano modifiche alla partizione di sistema non su file e processi reali, ma in un ambiente virtuale creato.

Avere un'unità di emergenza (unità flash) con l'immagine della partizione di sistema a portata di mano. È come un airbag in caso di collasso totale del sistema.

Difesa proattiva

La difesa proattiva è un insieme di strumenti volti a prevenire una minaccia e non a cercare codice dannoso dopo che un sistema è stato infettato (a differenza delle tecnologie basate sulla firma).

Una delle loro tecnologie è la creazione di un ambiente artificiale (sandbox) all'interno del sistema, da cui l'applicazione non ha accesso ai file di sistema critici e al registro.

Questo metodo di protezione è soluzione ideale quando il computer viene utilizzato, ad esempio, nei luoghi pubblici, nelle organizzazioni. Applicabile quando disponibile alto rischio catturare un virus, danneggiare il file di sistema a causa dell'inesperienza, a tutti gli utenti di PC inesperti. Tali soluzioni sono particolarmente apprezzate dagli amministratori di sistema.

Applicazioni di difesa proattiva

Ad oggi ce ne sono diversi app popolari difesa proattiva, e tutti hanno un principio di funzionamento simile. Il programma risolve Stato attuale disco (di norma, questo è il disco di sistema) e da quel momento in poi tutte le modifiche successive (installazione di programmi, eliminazione di file) avvengono non in realtà, ma in ambiente virtuale.

Dopo un normale riavvio del computer, tutte queste modifiche vengono perse e, ad ogni nuovo avvio, l'utente riceve il sistema di cui aveva originariamente registrato lo stato. In effetti, utilizzando applicazioni di difesa proattiva, ottieni un sistema quasi impossibile da "uccidere".

Uno di questi programmi è . Sito web www.toolwiz.com. Il programma crea una copia funzionante dei sistemi (cloni), che non teme alcun test. È distribuito gratuitamente, ha un'interfaccia in lingua inglese (ci sono abbastanza tutorial su YouTube, non dovrebbero esserci problemi). Strumento Wiz Time Freeze è un'ottima opzione che è quasi pari alle controparti a pagamento

Un'altra soluzione (più adatta per clienti aziendali) - programma congelamento profondo. Il sito ufficiale del programma è www.faronics.com.

E, forse, uno degli strumenti di difesa proattiva più popolari... Difensore dell'Ombra.

Difensore dell'Ombra. Cos'è questo programma e come usarlo?

Shadow Defender è un'utilità che ti consente di "congelare" il sistema nel suo stato ottimale e qualunque cosa tu faccia con esso in futuro, semplice riavvio il computer riporterà il sistema al suo stato originale ("congelato"). Insieme a Ombra Defender può testare qualsiasi software, condurre vari tipi di esperimenti e non temere che tali esperimenti portino al collasso del sistema.

Il programma funziona alla grande con risorse limitate, soprattutto se ci sono restrizioni sulla RAM, che lo distingue favorevolmente da macchine virtuali(Workstation VMware, VirtualBox).

Il sito web è www.shadowdefender.com. Il programma è a pagamento ($ 35 per 1 licenza). Esiste una versione di prova (30 giorni), il che significa che puoi utilizzare tutte le funzionalità del programma in modo assolutamente gratuito.
Dopo aver installato il programma, è necessario riavviare il sistema.

Prima di iniziare a configurare Shadow Defender, è consigliabile eseguire almeno un'ottimizzazione minima di Windows (analisi e pulizia del disco, registro, eliminazione file non necessari, pulizia del papà dell'utente).

Configurazione di Shadow Defender

Davanti a noi c'è l'interfaccia di lavoro del programma, che si apre con la scheda (Impostazione della modalità). Qui è necessario selezionare la partizione che si prevede di "congelare". Di regola, questo partizione di sistema(Disco C).

Icone del disco giallo e pulsante attivo « Entra in modalità ombra” (Modalità protetta) indicano che la protezione non è attivata.

Difensore dell'Ombra. Impostazione delle esclusioni

Prima di attivare la modalità di protezione è necessario configurare le esclusioni (tab). Per il normale funzionamento del sistema e del funzionamento programmi individualiè necessario che alcune modifiche sul disco di sistema siano ancora salvate.

Quali cartelle devono essere aggiunte all'elenco di esclusione?

Ad esempio, puoi aggiungere la directory Desktop all'eccezione. In modo che i file che lasci sul desktop rimangano lì, anche dopo il riavvio del sistema. In questo caso, non è necessario trasferirli in un ambiente virtuale.

È necessario aggiungere la cartella Roamning all'eccezione. Memorizza i dati di molti programmi installati nel sistema. Trova su Drive C - Utenti - Nome utente - AppData - Roamning e aggiungi questa cartella all'esclusione.

Se la cartella Roamning non è visibile, nella finestra Windows Explorer Seleziona la casella "Mostra file nascosti". È inoltre consigliabile aggiungere la cartella Documenti all'eccezione. Spesso vi vengono memorizzati anche file di vari programmi.

Se sono presenti programmi di pianificazione (Wunderlist), applicazioni che funzionano con il database (Evernote, EssentialPIM), programmi di posta, giochi, all'esclusione di Shadow Defender vengono aggiunte anche le cartelle con il relativo database.

Segui Drive C - Utenti - Nome utente - AppData - Locale - Google - Chrome - Cartella Dati utente(questa cartella memorizza tutte le informazioni sui file della cache e le impostazioni del browser) e aggiungerla all'elenco di esclusione di Shadow Defender. Questo per garantire che tutte le modifiche apportate al browser avvengano nell'ambiente reale.

Quando tutte le eccezioni sono state prese in considerazione, fare clic sul pulsante applicare(Applicare).

Analoghe operazioni (impostazione dell'elenco di esclusione) possono essere eseguite con i rami anagrafici. Se è necessario che qualche ramo del registro non sia protetto da Shadow Defender, basta aggiungerlo all'eccezione. Scheda (Esclusioni dal registro).

Ora che l'elenco di esclusione è configurato, torniamo alla scheda delle impostazioni della modalità e mettiamo l'unità C in modalità di protezione. Nella finestra che appare, specifica come verrà utilizzato Modalità Impostazione - in modalità costante (abilita quando Avvio di Windows), o solo fino allo spegnimento del computer. Di solito scegli modalità costante protezione.

Quando il sistema viene messo in modalità protetta, l'icona Shadow Mode apparirà nella parte superiore del desktop. La sua visualizzazione può essere disabilitata nelle impostazioni (paragrafo Abilita suggerimento desktop).

Andando alla scheda Stato del sistema(Stato del sistema) puoi vedere quanto spazio Shadow Defender è allocato dal sistema per un ambiente virtuale, dove tutte le modifiche vengono temporaneamente salvate fino al riavvio).

Difensore dell'Ombra. Installazione di programmi di terze parti

Se installi un'applicazione in modalità di protezione, come accennato in precedenza, dopo aver riavviato il sistema, scomparirà. Come installare il programma in modo che rimanga nel sistema?

L'utente è tenuto a: uscire dalla modalità Shadow protetta - riavviare il sistema - installare il programma necessario - aggiungere la cartella del programma all'elenco delle esclusioni (se necessario) - attivare la modalità protetta.

Difensore dell'Ombra. Salvataggio di file e cartelle

Il prossimo punto che analizzeremo è l'elemento (Salva ora). Se un utente in modalità di protezione del disco deve salvare un file su questo disco, ma non è elencato nell'elenco di esclusione del programma e non si desidera uscire dalla modalità di protezione (disabilitare la protezione, disconnettersi da Windows), è necessario utilizzare questo scheda.

È vero, è più facile farlo non dal programma stesso, ma da Esplora risorse. Basta fare clic su dato file fare clic con il tasto destro mouse e selezionare Commesso da Shadow Defender(Salva con Shadow Defender). Ignoriamo la finestra che lo avverte questa operazione non sarà possibile annullare, e siamo d'accordo.

Dopo aver riavviato il sistema, il file non andrà da nessuna parte perché è stato scritto HDD e non nell'ambiente virtuale del programma.

Difensore dell'Ombra. Come uscire dalla modalità di protezione

Selezionare l'unità protetta dal programma e fare clic sul collegamento (Esci dalla modalità di protezione).

Ti vengono offerte due opzioni. Il fatto è che mentre stavi lavorando nel sistema, hai apportato modifiche che sono state salvate nell'ambiente virtuale e ora il programma chiede cosa fare con queste modifiche:
1. Ignora (cancella).
2. Attiva e salva.
Selezionare l'elemento appropriato e fare clic su OK.

La finestra successiva avverte che non puoi semplicemente uscire dalla modalità protetta, devi riavviare il computer o spegnerlo (riavvia ora, spegnilo ora, riavvia o spegni più tardi). La disabilitazione della protezione di Shadow Defender avverrà solo dopo lo spegnimento o il riavvio del sistema.

Difensore dell'Ombra. Caratteristiche aggiuntive

Se non vuoi che nessuno abbia accesso a Shadow Defender, puoi impostare una password. Vai alla scheda Amministrazione(Amministratore) e attivare l'elemento Abilita il controllo della password(Abilita protezione con password).

Se la situazione lo richiede, tutte le informazioni che si trovano nell'ambiente virtuale possono essere crittografate. Attiva oggetto Crittografa la cache di scrittura(Crittografa la cache di scrittura).

Paragrafo Avvisami con spazio libero sul voto protetto(Notifica per mancanza di spazio) è progettato per avvisarti quando spazio libero su un'immagine protetta arriva a un punteggio criticamente basso.

Nonostante la sua apparente semplicità, il programma fornisce il livello adeguato di sicurezza del sistema e protegge l'ambiente Windows reale da malware e modifiche indesiderate.

Oggi voglio presentarti una cosa interessante che dovrebbe sicuramente tornare utile se sostieni i lavori per abbonati. Lungo la strada, descriverò il problema stesso, i suoi vantaggi e svantaggi e passerò senza problemi a lavorare con un programma molto curioso.

Diverse volte mi sono imbattuto nel fatto che è necessario installare il sistema operativo Windows, un set di software e configurare i computer in modo che gli utenti possano lavorare in modo relativamente comodo e allo stesso tempo non possono rovinare nulla. Installa alcuni programmi per mancini, scarica file, sporca il desktop, modifica le impostazioni ... Puoi, ovviamente, tagliare tutti i diritti. Ne parleremo sicuramente di più. Ma una delle attività è fornire all'utente una copia "ombra". disco rigido. Quando tutte le modifiche ai file in realtà non cambiano file originali, ma un "cast", che scomparirà dopo un riavvio.

Software ShadowDefender.

Dico subito che il programma non è FreeWare, il che è un peccato. Pesa circa un megabyte e mezzo. Si installa con un "half-kick", dopo l'installazione chiede il riavvio. Per favore, riavvia! Il prossimo passo è configurarlo. Esegui sul collegamento e vai alle impostazioni di amministrazione.

Lascia che ti spieghi alcune opzioni:

  • Inizia con Windows– caricamento automatico all'avvio del sistema. Funzionalità utile, lasciamo perdere.
  • Abilita icona nella barra delle applicazioni– mostra l'icona nella barra delle applicazioni. Consiglio di rimuovere, non è necessario chiamare l'utente domande extra e attirare l'attenzione.
  • Abilita suggerimento desktop- mostra suggerimenti. Inutile anche, per non smascherare la presenza del programma.
  • Abilita il menu contestuale della shell– aggiungi la voce del programma al menu contestuale dei file. Se stai usando un programma per salvare il tuo computer, allora è meglio lasciare questo elemento. Nel menu di scelta rapida, quando fai clic con il pulsante destro del mouse su una cartella o un file, verrà visualizzata la voce "Commit": ciò significa scrivere modifiche ai file originali e non " copia ombra". Quelli. salva il lavoro. Bene, se stai proteggendo i computer degli abbonati, è meglio non selezionare la casella in modo che gli utenti ficcanaso non salvino spazzatura dove non è necessario.
  • Abilita il controllo della password- assicurati di impostare una password per il programma.
  • Hai bisogno di una password quando esegui il commit dei file tramite il menu di scelta rapida della shell- letteralmente - richiesta di una password per un "commit" tramite il menu contestuale. Penso sia comprensibile.
  • Avvisami quando lo spazio libero sul volume protetto è insufficiente– mostra le notifiche se è rimasto poco spazio sul disco protetto. Perché questo può accadere? Tutte le modifiche apportate sul disco in modalità di protezione (Shadow Mode) vengono registrate in uno speciale “snapshot”, che occupa spazio da solo.

Quindi, vai alla sezione Elenco esclusioni - esclusioni. Aggiungiamo quelle directory, le modifiche in cui verranno salvate in modo indipendente. Ad esempio, aggiungo una cartella con banche dati antivirus in Tutti gli utenti/... . In generale, i luoghi sono eccezioni in cui dovrebbe verificarsi l'accumulo di dati. È possibile creare la directory di lavoro dell'utente e aggiungerla alle eccezioni. E tutto ciò che verrà scritto in questa directory rimarrà intatto dopo il riavvio e tutto il resto tornerà al momento in cui è stata presa la "copia shadow".

Bene, questo è tutto. Ora attiva la modalità ombra e fai "Rimani in questa modalità dopo il riavvio".) Ora il nostro sistema è protetto.

E come lavorarci?

In generale, un programma per ciò che, di fatto, “imposta e dimentica”. Prenderò in considerazione due opzioni quando lo inseriamo e l'utente non sa della sua esistenza, ma ogni volta che appare vergine sistema pulito e si adatta a lui e a noi.

La seconda opzione è quando vogliamo proteggere il sistema da noi stessi, ad esempio per i test di installazione programmi diversi o virus. Qualcosa del tipo, penso che tu abbia letto il materiale.

Dal punto di vista dell'utente.

E questo è tutto. L'utente si siede davanti al computer. Si trova in Internet, funziona. Scarica file. Se ci sono abbastanza privilegi, installerà anche il software o cancellerà le cartelle con i file. Cambia lo sfondo del desktop. Crea un sacco di scorciatoie, file temporanei, ecc. Si arrampicherà nel registro, nakuralesit.

Dopo il riavvio, il sistema apparirà davanti a lui nella sua forma originale! Può girare di nuovo! E noi, come amministratori, non possiamo che... riposarci! Dopotutto, i virus, in linea di principio, non colpiranno già il sistema, almeno a me non è successo.

Dal punto di vista di un amministratore.

Lavoriamo su una macchina protetta in cartelle rigorosamente definite. Salviamo tutti i risultati del lavoro nelle cartelle registrate nella Exclusion List. Se improvvisamente hai bisogno di salvare l'oggetto in un altro posto, seleziona l'elemento Conferma da menù contestuale e basta. Naturalmente, non dovresti dire che il file dovrebbe essere pulito. Perché commettendo un virus otteniamo un problema


Ti piacerà anche:

Abilita la visualizzazione di nascosto File di Windows
Utilizzo del programma rsync per sincronizzare i file in locale

Ciao, miei cari lettori, oggi prenderemo in considerazione un'eccellente utility chiamata ( Difensore dell'Ombra), che ti aiuterà a proteggere il tuo computer da qualsiasi minaccia. Il vantaggio principale di questo programma è che l'algoritmo di funzionamento è radicalmente diverso da quello di tutti i programmi antivirus attualmente conosciuti. E questo algoritmo potrebbe non essere conveniente per tutte le persone, ma garantirà 200 percentuale di protezione dai virus.

Il significato del programma è il seguente: il programma crea due copie di tutti i file di sistema (beh, o solo quelli che specifichi nelle impostazioni), ne "congela" uno, lo mette in una casella lontana e lavoriamo direttamente con l'altro sistema. Dopo aver riavviato il sistema, il sistema su cui abbiamo lavorato viene cancellato in modo pulito, insieme a tutte le modifiche e le possibili infezioni, e continuiamo a lavorare con la versione non bloccata.

Se il disco rigido è diviso in più partizioni, solo l'unità su cui è installato il sistema (Windows) deve essere archiviata in un blocco permanente. Ti consiglio di pulire regolarmente le altre sezioni, in modo che in caso di sbrinamento accidentale disco di sistema, i virus non sono migrati sul disco di sistema.

Probabilmente chiederai, dal momento che un programma del genere dovrebbe "mangiare" molte risorse, quindi ti dirò che ho lanciato il programma e ho lavorato per molto tempo su un vecchio computer per quanto mi ricordi 256 MB di RAM, debole Celeron processore e tutto 80 GB di memoria. Tutto ha funzionato stabilmente, non ci sono stati problemi.

Ecco qualcosa del genere, appare la finestra di sistema del programma.

Questo programma sarà conveniente principalmente per quelle persone che passano il tempo su Internet e fanno tutto online, utilizzano tutti i servizi, guardano film, giocano, tutto è online.

Se utilizzi spesso Internet e salvi costantemente i file, Documenti importanti, quindi ti consiglio di dividere il disco rigido in più sezioni e di creare uno snapshot del solo disco di sistema. Questo è esattamente il modo in cui l'ho usato, per tutto il tempo in cui questo programma è stato in esecuzione, non si è verificato un singolo errore critico, anche se il computer si è bloccato per un lavoro prolungato, lo si riavvia e tutto va a posto, i virus scompaiono, un appare il sistema incontaminato. Oh sì per il tempo di installazione programmi necessari, dovresti attivare il tuo normale programma antivirus in modalità massima protezione e disabilitiamo la modalità Shadow dal disco di sistema, dopo aver installato il programma, congeliamo nuovamente il sistema e lavoriamo ulteriormente con calma.

Il programma è a pagamento, ma abbiamo la Russia, c'è una versione crackata sui torrent e c'è un Russifier =) Ti consiglio di impostare Shadow Defender per l'avvio automatico all'avvio del computer, in modo da non fare azioni inutili, ma solo fai quello che ami con calma.

Ti consiglio vivamente di provarlo se ora sei nella modalità di ricerca di un degno avversario dei virus.

Se qualcosa non è chiaro sul programma, cancella l'iscrizione nei commenti, per questo sono stati creati.

Articoli correlati in alto