Папка shared что это за программа

На моем ПК (Windows 10) каталог c:ProgramDataUSOSharedLogs содержит более 700000 файлов.etl размером от 8 до 100 КБ, общим объемом 50 ГБ.

Я знаю, что это журналы, относящиеся к UpdateSessionOrchestration или NotificationUxBroker (и основанные на именах, большинство на первом) ( Docs), но я могу просто удалить их?

Я попытался запустить очистку диска и cccleaner, и ни один из них не удалил их автоматически.

[Обновление: я так и не понял, почему я получал так много этих файлов. Я просто написал скрипт для периодической очистки, и он никогда не вызывал проблем. После обновления до Windows 10 Версии 1809 (сборка ОС 17763.379) эти файлы перестали накапливаться для меня, поэтому проблема, похоже, решена]

Simon P Stevens 31 дек ’18 в 14:58 2018-12-31 14:58
2018-12-31 14:58

2 ответа

ETL означает файл журнала трассировки событий, который создается Microsoft Tracelog, программой, которая создает журналы с использованием событий из ядра в операционных системах Microsoft. Он содержит сообщения трассировки, которые были сгенерированы во время сеансов трассировки, таких как обращения к диску или сбои страниц. Файлы ETL используются для регистрации высокочастотных событий при отслеживании производительности операционной системы.

СРОЧНО Удали Эту ПАПКУ на своем АНДРОИДЕ. Как за 1 минуту увеличить память на своем телефоне.

Microsoft Windows записывает предупреждения, ошибки или другие события приложений и системного уровня в эти двоичные файлы, называемые журналами трассировки событий, которые затем можно использовать для устранения потенциальных проблем.

Чтобы ответить на ваш запрос, вы можете удалить эти файлы, и удаление ничего не повлияет на вашу систему.

Ненормальная часть — почему у вас их так много. Если вы не помните, что включили трассировку в какой-то части Windows, потребуется настоящая детективная работа, чтобы выяснить это.

Источник: usersuper.ru

Папка WhatsApp iphone

win security

Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказалось, не прогадали. По заявлению самих разработчиков, новоиспеченная на тот момент XP включала в себе опыт, накопленный за многие годы построения операционных систем.

Как и ожидалось, перед выходом, пользователям было дано множество обещаний (к примеру, непробиваемую защиту от несанкционированного доступа, невиданную ранее стабильность и «багоустойчивость»), но не все оказалось настолько уж гладко. Но довольно лирических отступлений, сегодня на повестке дня — повышение безопасности операционной системы. Пошаговый формат выбран не с проста — так наиболее просто выполнять инструкции, описанные в статье.

Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказалось, не прогадали. По заявлению самих разработчиков, новоиспеченная на тот момент XP включала в себе опыт, накопленный за многие годы построения операционных систем.

Как и ожидалось, перед выходом, пользователям было дано множество обещаний (к примеру, непробиваемую защиту от несанкционированного доступа, невиданную ранее стабильность и «багоустойчивость»), но не все оказалось настолько уж гладко. Но довольно лирических отступлений, сегодня на повестке дня — повышение безопасности операционной системы. Пошаговый формат выбран не с проста — так наиболее просто выполнять инструкции, описанные в статье.

Шаг 1. Отключение автоматического запуска CD

Купили вы диск, доверху набитый полезным программным обеспечением. Принесли домой, вставили в дисковод, автоматически запустился диск, а там — вирус. Чтобы этого не произошло, вам нужно пройти по следующему адресу в реестре — HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesCdrom, и параметру AutoRun присвоить значение 0. Для редактирования реестра вам нужно запустить программу RegEdit, которая запускается так: Пуск — Выполнить — regedit.

windows security scr.1

Шаг 2. Автоматическое обновление системы

Как каждому из нас известно, достаточно часто в операционных системах Windows находятся ошибки и критические огрехи в безопасности, исправить которые следует сразу же после выхода патча. Ушедший 2004-ый год лишний раз это доказал, явив миру несколько глобальных вирусных эпидемий. Поэтому кликаем правой кнопкой мыши по иконке Мой Компьютер, а затем направляемся по пути Свойства — Автоматическое Обновление. Перед нами возникает дилемма — либо остановить свой выбор на опции «Автоматически», либо сделать активной опцию «Уведомлять, но не загружать и не устанавливать их автоматически».

Дам несколько рекомендаций. Если вы владелец выделенного интернет-канала, и закачивать каждый день в фоновом режиме (а именно так происходит обновление системы через Windows Update) файла приличного размера не составляет большой проблемы, то однозначно ваш выбор — Автоматически. Другим же пользователям, а в особенности модемным, советую выбрать «Уведомлять, но не загружать и не устанавливать их автоматически», где качать и устанавливать файлы вы будете, предварительно оценив их важность, дабы не захламлять итак слабый интернет-канал.

windows security scr.2

Шаг 3. Отключение ненужных сервисов

Не знаю зачем, но Билл Гейтс и сотоварищи нагородили в Windows XP такое огромное количество ненужных служб, запускающихся автоматически, что не отключить их — грех. Но так как разговор мы ведем о безопасности операционной системы, обратим наше внимание на системные сервисы, подрывающие наши старания.

Для этого пройдем по пути Панель управления — Администрирование — Службы и займемся работой. Напомню, как работать со службами. Кликнув на одну из них, перед собой вы увидите окно с четырьмя закладками: Общие, Вход в систему, Восстановление, Зависимости. По сути дела, наиболее важными являются две: первая и последняя.

Читайте также:
User dictionary что это за программа на Андроид

На первой вкладке, «Общие», вы можете прочитать название службы, ее функции, исполняемый файл, а также выставить тип запуска: авто, вручную, отключено. Так как нам предстоит деактивировать ненужные системные сервисы, мы будет выставлять тип «отключено». На последней вкладке, «Зависимости», вы можете увидеть, с какими из служб выбранный вами сервис находится в зависимости, то есть если служба отключена или неправильно работает, это может отразиться на зависимых от нее сервисах.

windows security scr.1

Внимание: прежде чем начать резкое удаление ненужных служб, я советую сохранить первоначальные настройки, чтобы избежать возможных конфликтов. Для этого нужно пройти по HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiсes и кликнув правой кнопкой, выбрать пункт «Экспортировать». Далее сохраняем данные в *.reg-файл.

Служба удаленного управления реестром (Remote Registry Service) — позволяет удаленно управлять системным реестром. Если служба остановлена, то редактировать реестр может только локальный пользователь. Надеюсь, лишних вопросов не возникает. Режем.Служба сообщений (Messenger) — данная служба позволяет получать и отправлять сообщения. Часто используется для розыгрышей и спама.

Оно вам нужно? Режем.Служба терминалов (Terminal Service) — одной из функций службы является предоставление услуг Remote Desktop. Несомненно, данный сервис не является безопасным, поэтому нуждается в отключении, что и делаем.NetMeeting Remote Desktop Sharing — служба позволяет определенным пользователям получать доступ к рабочему столу Windows.

Давно вы пользовались Windows NetMeeting? И пользовались ли вообще? Режем.Telnet — позволяет удаленным пользователям работать с машиной по протоколу Telnet. Если вы не пользуетесь данными услугами, отключение произойдет незаметно.

Режем.

windows security scr.4

Шаг 4. Установка фаервола

Согласно статистике, большинство злоумышленников, существующих в сети, ломают не определенные системы, а путем сканирования выявляют слабые точки и делают свои «грязные» дела. Чтобы не стать их жертвой, вам обязательно нужно установить брандмауэр. В комплекте с XP идет встроенный фаервол, но он не отвечает тем требованиям, которые предъявляются хорошим программным продуктам.

К сожалению, тема и формат статьи не позволяет нам провести сравнительное тестирование n-го количества программ (что мы обязательно сделаем в будущем), но, основываясь на своем опыте, я могу посоветовать вам остановить свой выбор либо на Outpost Firewall Free от Agnitum Limited, либо на Zone Labs’ ZoneAlarm. По своей функциональности — это схожие продукты, поэтому выбор за вами.

Шаг 5. Пароли и все о них

По мнению большинства IT-экспертов, именно халатность пользователей при составлении паролей во многом предопределяет ход событий при взломе. Пароли на пользовательские аккаунты хранятся в файле .sam в директории systemrootsystem32config. Но доступ к файлу во время работы компьютера не имеет даже пользователь с правами администратора. Локально получить доступ не составляет никакого труда.

Мне видится два варианта. Первый — загрузить на дискету альтернативную ось (Trinux, PicoBSD), способную читать из раздела NTFS, и прочитать файл. Второй — достаточно распространенная связка Win9x + WinXP, где первая система ставится для игр, а вторая для работы.

И, естественно, чтобы избежать лишних манипуляций, пользователи охотно ставит WinXP на файловую систему FAT32 для получения доступа к рабочим файлам. Что из этого выйдет — огромная дыра в безопасности. Пароли в Windows XP шифруется сразу по двум алгоритмам. Первый — LM-Hash, существующий для аутентификации в сетях LanMan, второй — NT-Hash.

Алгоритм LM-Hash работает довольно глупо, чем и пользуются программы расшифровки паролей, хранящихся в файле .sam. LM-Hash разделяет полученный пароль на части по 7 символов (например, если пароль из 10 символов, то пароль будет разделен на две части — 7 символов и 3), переводит все символы в верхний регистр, шифрует каждую часть отдельно, и два полученных хэша объединяет в LM-Hash.

Стоит ли говорить о том, что пароль из десяти символом расшифровать сложнее, чем два, состоящих из 7 и 3 символов? Этой огрехой и пользуются программы для взлома. Быстро расшифровав вторую часть, можно составить общее впечатление о пароле, что, согласитесь, плохо. Учитывая вышесказанное, пароль из 7 символом будет надежнее 8,9 или 10. Но бороться с этой проблемой можно.

Для этого пройдем по пути Панель Управления — Администрирование — Локальные параметры Безопасности, далее Локальные политики — Параметры безопасности, и ищем в появившемся списке опцию «Сетевая безопасность: уровень проверки подлинности LAN Manager». В выпадающем списке выбираем «Отправлять только NTLM ответ» и нажимаем на ok. Одной проблемой стало меньше.

windows security scr.5

Шаг 6. Теория составления паролей

Для начала ответьте на вопрос: вы когда-нибудь задумывались о том, насколько легко можно угадать ваш пароль? Если да, то хорошо. А если нет, то плохо. Своей халатностью вы только упростите работу взломщика, поставивший цель уложить на лопатки вашу систему. В сети Интернет существует огромное количество программ, подбирающих пароль методом bruteforce (или же «в лоб»).

Подбор может вестись как по словарю, так и по определенным правилам, установленным взломщиком. Во-первых, никогда не используйте в качестве паролей ФИО, дату рождения, кличку любимой собаки и т.д. Этой информацией очень легко завладеть, следуя обычной логике. Если человек без ума от собак, то почему бы ему не назначить паролем для доступа к e-mail имя своего любимого пса?

Злоумышленник же, узнав это, легко представится в ICQ таким же собаководом, и начнет тщательный опрос. А вы, того не подозревая, в чистую выложите всю информацию о себе и своем питомце.

Пароль нужно придумать. И для этого есть свой алгоритм, которым я спешу поделиться с вами. Возьмите бумажку и напишите любое слово. Затем добавьте две цифры между букв. Приобщите к делу знак пунктуации, вставив его в самое неожиданное место. Из легко угадываемого пароля password мы получили pass2w!ord.

Читайте также:
Exchange 2013 r4 delcam что за программа

Крепкий орешек, согласны? То-то.

Шаг 7. Аккаунт «Администратор»

По настоянию компании Microsoft, сменим логин администратора на что-нибудь более звучное и одновременно менее бросающее в глаза. Поэтому пройдем по Панель Управления — Администрирование — Локальная политика безопасности.

В выпавшем списке выберем опцию «Локальная политика», далее Параметры безопасности, и после ищем в открывшемся списке «Учетные записи: Переименование учетной записи администратора». Придумываем логин, и соответственно, вписываем в открывшемся окне. И еще — никогда не используйте аккаунт Администратора при каждодневных делах. Для этого создайте другой пользовательский аккаунт, и именно с него путешествуйте в сети, работайте и развлекайтесь.

windows security scr.6

Шаг 8. Опасная заставка

Безобидный на первый взгляд файл заставки несет в себе большую опасность, так как внутри файла может быть все что угодно. Для исправления бага нужно пройти по следующему ключу в реестре — HKEY_USERS.DEFAULTControl PanelDesktop и найдя параметр ScreenSaveActive, присвоить значение 0.

windows security scr.7

Шаг 9. Реестр, друг наш!

Реестр очень полезная вещь. Полазив, можно настроить систему так, что работа будет только в удовольствие. Чтобы не занимать много места, разбивая по шагам, я решил представить вашему вниманию подборку ключей в системном реестре, пройти мимо которых невозможно.

Очистка файла PageFile — HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Session Manager Memory Management — присвоив значение 1 параметру ClearPageFileAtShutdown, тем самым вы активируете возможность удалять при завершении работы все данные, которые могли сохраниться в системном файле. Автоматические удаление трэшевых файлов после работы в сети Интернет — HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings Cache — присвоив 0 значению Persistent, вы больше не будете вынуждены собственноручно стирать остатки путешествий по сети Интернет.

Internet Explorer будет делать это за вас. Удобно. Установка минимального количества символов в паролях — HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies Network — чтобы отбить у вас охоту каждый раз вписывать пароль меньше 6-ти символов, присвойте значение hex:6 параметру MinPwdLen. Отныне все пароли в вашей системе будут больше 6 символов.

Требовать пароли только из букв и цифр — HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Policies Network — предыдущий ключ отбил охоту придумывать пароль меньше 6-ти символов. Данная опция заставить вас комбинировать при составлении пароля как буквы, так и цифры. Активировать опцию можно присвоив значение 1 параметру AlphanumPwds.

Шаг 10. Проводник

И последнее, что мы сегодня исправим, будет касаться программы Проводник. Мало кто знает, что в реестре можно указать путь, где физически располагается Проводник, чтобы избежать несанкционированной замены. Для этого пройдем по _LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon и укажем полный путь до Проводника.

windows security scr.8

Шаг 11. Shared-ресурсы

Shared-ресурсы, в народе называемые просто «шары», всегда были и будут одной из главных головных болей пользователей Windows XP. Изначально задуманный как неоценимая помощь для пользователей, находящихся в локальных сетях, проект содержал множество багов, которыми непременно и пользовались злоумышленники при захвате удаленной машины.

Но, не удержавшись, дам совет пользователям локальных сетей. Если при работе вам столь необходимо часто обмениваться файлами, для этого есть более безопасные методы. Как пример — создание ftp-сервера. Скажу по секрету, что такого рода материал планируется для написания, так что ждите анонсов и чаще заходите на http://www.3dnews.ru/! Но вернемся к делу.

Наша задача — отключить расшаренные ресурсы, к чему и приступим. Заглянем в свойства диска C, затем на вкладку «Sharing».

windows security scr.9

Взглянув на скриншот, мы видим, что у нас имеется расшаренный диск. И его немедленно нужно отключить. Это нужно сделать, отметив опцию «Do not share This Folder». Так нужно сделать со всеми логическими дисками, имеющими место у вас в системе. Еще одна особенность Windows XP — появление папки Shared Documents (Общие документы).

Перемещаем в папку любой файл, и вуаля — он доступен по сети. Чтобы прекратить данное безобразие, в который раз воспользуемся услугами редактора системного реестра. Пройдем сюда — HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer MyComputer NameSpace DelegateFolders , удалим в пух и прах этот раздел реестра, после чего папка станет недоступна.

windows security scr.10

Все бы хорошо, но расслабляться еще рано. В системе присутствует протокол под названием NetBIOS, который также следует удалить от греха подальше. Суть протокола заключается в том, что он предоставляет удаленный доступ к файлам и папкам и может раскрыть нежелательную информацию о компьютере. Сомнений не осталось?

Тогда в свойствах используемого соединения, во вкладке «свойства протокола TCP/IP» -> «дополнительно» выбираем пункт «отключить NetBIOS через TCP/IP». Там же убираем галочку напротив сервиса «Доступ к файлам и принтерам сети Microsoft».

Шаг 12. Автозагрузка

Часто пользователи персональных компьютеров не интересуются тем, какие программные продукты стартуют при загрузке системы. Этим фактом и пользуются злоумышленники, подсаживая трояны и прочую нечисть в автозагрузку.

windows security scr.11

Поэтому хотя бы раз в неделю запускайте программу msconfig (Пуск-Выполнить), чтобы проверить, какие утилиты загружаются при старте. Помимо автозагрузки, вирусописатели любят засовывать старт своих детищ в следующие ветки реестра:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersion WindowsRun. Выходов, как обычно, имеется множество. К примеру, можно проводить аудит данных ветвей на предмет новых записей самостоятельно. А можно для этого использовать программный продукт, такой как RegMon.

windows security scr.12

Шаг 13. Удаление неиспользуемых аккаунтов

А зачем вам нужны пользователи, учетными записями которых вы никогда и не воспользуетесь? Компания Microsoft, помимо стандартных записей, успела запихать «секретные» учетные записи по типу SUPPORT_586975a0, которая, кстати, предназначена для получения удаленной помощи от службы технической поддержки. Вы себе это представляете? Я — нет. И именно по этому берите в руки пилу, двигайтесь по направлению к Панель Управления — Администрирование — Управление компьютером — Локальные пользователи и группы — Пользователи и начинайте пилить всех, кто попадется под горячую руку.

Читайте также:
Xara 3d maker что это за программа

screen13

Шаг 14. Популярная брешь в IE

Вообще, следуя советам различных IT-экспертов, использовать Internet Explorer в качестве основного браузера для путешествий по сети нецелесообразно. Виной тому огромное количество уязвимостей, каждодневно находимых в коде. К примеру, разберем одну достаточно серьезную уязвимость, позволяющую запускать любые приложения, имеющиеся на жестком диске. Для этого наберем в блокноте следующий html-код:

windows security scr.14

Сохранив код как exploit.html, запустите его в браузере.

windows security scr.15

Если у вас произошло такое же событие, как и показано на скриншоте, то используемый IE уязвим. Проявив чуточку фантазии, вы, несомненно, сможете придумать, как злоумышленник может использовать данную дырку в системе безопасности. И поверьте мне, таких дыр будет еще много. Но, а пока пройдите по данному пути — HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Zones и присвойте значение dword:00000001 параметру «104».

Источник

Источник: mymess.ru

microsoft shared что это

Ответ от Ёергей Гусев[гуру]
1.»Еси у беременной живот острый — она носит мальчика, а если широкий — родит девочку» — почти всегда живот маленький и прямой указывает на рождение мальчика и неправильный — девочки, а раздваивающийся — двойни.
2.»Выдаётся у беременной женщины правый бок — она родит мальчика, левый — девочку».
3.»Беременная с чистым и румяным лицом родит мальчика, а с лицом в пятнах — девочку» — худое и тощее лицо беременной также указывает на рождение мальчика, а полное и одутловатое — девочки.
4.»Белые соски матери указывают на беременность мальчиком, а тёмные — девочкой».
5.»Женщина, предпочитавшая во время беременности селёдку, беременна мальчиком, а предпочитавшая свеклу, редьку — девочкой».
6.»Легкие три месяца беременности — мальчик родится, тяжелые — девочка».
7.»Левой ногой вперед беременная выступает — мальчик родится, правой — девочка».
Как определить пол ребенка
Будущие мамы отличаются крайним любопытством. Определение пола ребенка — одно из любимых наших занятий. Кто скажет, что это неправда, обманет сама себя. Мальчик или девочка? Девочка или мальчик?

Зная заранее, можно оформить детскую «в тон» . И присмотреть коляску по цвету. Выбрать имя и называть малыша по имени — пусть привыкает! Ну, как? Хотите определить пол ребенка до его рождения? Тогда читайте дальше.
Определение пола ребенка народными методами.
Метод первый. Если приходится заниматься депиляцией чаще обычного, значит, вы беременны мальчиком. Беременные мальчиками обладают большей «волосатостью» .
Метод второй. На пол ребенка прямо указывает форма маминого животика. Если она заостренная — внутри мальчик. Если плавно округленная — ждите девочку.
Метод третий. Если вам не нравится свое отражение в зеркале — у вас будет девочка. Мальчики щедро одаривают маму красотой. Девочки, как настоящие женщины, озабочены собственной внешностью.
Метод четвертый. Общий настрой будущей мамы также указывает на пол ребенка. Если настроение большую часть беременности замечательное, у вас мальчик. Необоснованная раздражительность, излишняя ранимость и обидчивость — признаки девочки. Справиться с двумя женскими сущностями разом очень непросто!
Метод пятый. Определение пола ребенка посредством кольца.
Требует помощи третьего лица. Лицом может выступить подруга, знакомая, коллега по работе и так далее. Обручальное кольцо подвешивается на нитку. Будущая мама вытягивает ладонью кверху левую руку. Рука может быть согнутой в локте — это несущественно.
Кольцо на ниточке трижды опускается между большим и указательным пальцами «испытуемой» . Затем кольцо следует держать над ладонью. Все зависит от того, как ведет себя кольцо. Описывает круг — девочка. Качается по прямой линии — мальчик.
Данный метод применим не только к беременным. Он позволяет определить и пол ребенка, и количество будущих малышей. Кольцо «учитывает» и уже рожденных детей. Процедуру необходимо повторять заново до тех пор, пока кольцо не перестанет вращаться. Теперь можно остановиться. Важно: кольцо лучше брать без камня,
и третье лицо не должно быть заинтересованной стороной. Иначе результат выйдет не совсем «чистым» . Заинтересованная рука иногда сама задает кольцу движение. А реальность не всегда сходится с нашими желаниями, к сожалению.
Специально для сомневающихся: дело не в кольце. Дело в нас самих. Точнее, в нашей интуиции. Кому, как не ей, знать обо всем, что с нами происходило, происходит и будет происходить! Именно интуиция заставляет кольцо двигаться, помните об этом.
Определение пола ребенка, народными ли, научными способами, — это игра с одним неизвестным. Если мы обо всем станем знать заранее, не останется места для приятных сюрпризов, верно? А потому примите пол ребенка как данность. Нет, лучше как дар. И не до, а уже после рождения малыша или малышки.

Ответ от ярослав ляшенко[эксперт]
без этих папок система не будет работать, это требуется обязательно для правильной работы

Ответ от Денис Рыжанов[гуру]
Вот советы как почистить диск C:
Вот еще:

Ответ от Krizz[гуру]
Говнище накапливается тут :- во временных папках %temp%, %localappdata%Temp. Очисти эти папки и очень сильно удивишься.- точки восстановления съедают немало, удали все старые. Тоже удивишься.- в папке со скачанными обновлениями ОС %windir%So

Ответ от 22 ответа[гуру]

Привет! Вот подборка тем с похожими вопросами и ответами на Ваш вопрос: можно ли удалить в Common Files папку Microsoft Shared и папку System? я пытаюсь увеличить место на диске

Источник: 22oa.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru