none
Vista 好弱 RRS feed

  • 问题

  •  

      用Vista 8个月了,而且是OEM正版系统,自动更新也开启,UAC功能也开启了,但是感觉它特别脆弱,比不上XP,表现很令人失望,唯一的一个优点是  桌面好看一点!

      说了这些也没用,随便举几个例子:Home basic 根本没有  组策略,但是却被病毒利用,比如系统还原功能 ——自动还原点 组策略禁用配置  还原点创建已被组策略禁用。我想不明白的是  根本没有组策略(gpedit.msc),如何会出现“组策略禁用配置  、已被组策略禁用之类”的东西?

      简单的W32.SillyFDC病毒导致它关机不能 重启也不能;这个病毒有这么厉害吗?别的系统根本不会受到影响。强迫关机之后再启动:会发现,很多设置已经被更改:文件夹选项被恶意更改,所有隐藏的文件被显示出来,包括受保护的系统文件,文件后缀名也显露出来了!很多功能不能用了,很烦!还有很多问题,一时列举不完!
    2008年12月23日 5:58

答案

  • 组策略就是一个注册表的一种小型界面型便捷操作!坏人利用注册表同样可以限制你相关功能。并且注册表比组策略能设置的地方多多了!微软设计gpedit.msc是为了结合域部署!在设计homebasic的时候考虑到消费群体,所以就没有这个功能!这同winxp pro版本和home 版本的一样!我曾经用home版本的时候也遇到过莫名其妙的被组策略禁止的情况!

     

    你可以试下在Windows Vista开始菜单的搜索框中输入“regedit”打开注册表编辑器,找到如下注册表分支:HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\Windows NT\CurrentVersion\SystemRestore的右边键值,看是否有相关创建还原点的项(看英文名称可能能看出来,一般键值不是0就是1)。

     

    不知道你谁说的病毒W32.SillyFDC是不是下面这个介绍?

    这是一个VB写的蠕虫,双击这玩意之后,会自动在你local机器和映射硬盘上找doc文件,并且删除你的doc文件,取而代之的是一个同名的exe文件,并且图标是word2000的.诱使你去点击.通过hook这个键值从而在你开机的时候自动运行-"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\EXPLORER\RUN"OFFICE"=%SYSDIR%\order.exe",并且copy在"%SYSDIR%\order.exe"(where%SYSDIR%isC:\windows\system32orC:\winnt\system32)

    针对以上描述的这个病毒,原则上有病毒源是不会自动触发的!他伪装成word2000诱使你去点,你肯定是使用了最高权限去运行自然病毒入侵了!所以病毒有没有完全看你自己的意识了!另外VISTA、XP还是2000都没提供专业的杀毒软件,但是xpsp2和vista的安全中心都有提示针对你的系统的安全!另外建议你把uac打开!装上卡巴斯基2009加安全卫士360(我装的就是)

     

     

     

    2008年12月23日 7:38
  • 新建一个文本文件,把一下内容导入

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore]
    "DisableSR"=dword:00000000
    "DisableConfig"=dword:00000000

    改文件名为.reg

    运行这个文件导入注册表

    2008年12月24日 7:20

全部回复

  • 因为大部分的组策略都是对应注册表值的。所以没有注册略但是有注册表。

    关于病毒,应该是你没有对应的补丁,而病毒应该是你自己下载下来(比如IE上不小心点了某些广告,下了某些软件捆绑了流氓软件,然后又自动下载了木马,然后引起安全问题,并入进来了,可能这些你都不知道。)从安全上来讲,病毒是很难直接突破WINDOWS(打全补丁)的防线直接进入电脑的。

    2008年12月23日 6:24
    版主
  • 组策略就是一个注册表的一种小型界面型便捷操作!坏人利用注册表同样可以限制你相关功能。并且注册表比组策略能设置的地方多多了!微软设计gpedit.msc是为了结合域部署!在设计homebasic的时候考虑到消费群体,所以就没有这个功能!这同winxp pro版本和home 版本的一样!我曾经用home版本的时候也遇到过莫名其妙的被组策略禁止的情况!

     

    你可以试下在Windows Vista开始菜单的搜索框中输入“regedit”打开注册表编辑器,找到如下注册表分支:HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\Windows NT\CurrentVersion\SystemRestore的右边键值,看是否有相关创建还原点的项(看英文名称可能能看出来,一般键值不是0就是1)。

     

    不知道你谁说的病毒W32.SillyFDC是不是下面这个介绍?

    这是一个VB写的蠕虫,双击这玩意之后,会自动在你local机器和映射硬盘上找doc文件,并且删除你的doc文件,取而代之的是一个同名的exe文件,并且图标是word2000的.诱使你去点击.通过hook这个键值从而在你开机的时候自动运行-"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\EXPLORER\RUN"OFFICE"=%SYSDIR%\order.exe",并且copy在"%SYSDIR%\order.exe"(where%SYSDIR%isC:\windows\system32orC:\winnt\system32)

    针对以上描述的这个病毒,原则上有病毒源是不会自动触发的!他伪装成word2000诱使你去点,你肯定是使用了最高权限去运行自然病毒入侵了!所以病毒有没有完全看你自己的意识了!另外VISTA、XP还是2000都没提供专业的杀毒软件,但是xpsp2和vista的安全中心都有提示针对你的系统的安全!另外建议你把uac打开!装上卡巴斯基2009加安全卫士360(我装的就是)

     

     

     

    2008年12月23日 7:38
  •  

    SystemRestore下面还有三个子文件夹 分别是cfg    Setup_Last    Volatile

    cfg下面有两个键   一个是   默认                                  REG_SZ           (数值未设置)     

                            另一个是  DiskPercent                       REG_DWORD    0x0000000f (15)

    Setup_Last下也有两个键       一个是   默认  (和上面的一样)

                             另一个是 Generalize_DisableSR        REG_DWORD   0x00000000 (0)

    Volatile下有三个键     一个是默认

                          另一个是      NestingLevel                     REG_DWORD    0x00000000 (0)

                          还有一个      StartNesting                     REG_QWORD    0x1c964b738b0bf7e (128744802449670014)

    这些您看得懂吗? 可以帮忙解读一下好吗?

     

     

     

    W32.SillyFDC 是Norton 360从U盘检测到的   我U盘刚插上也没有打开直接就用Norton 360查杀  而且360安全卫士实时保护 也在运行  (U盘免疫也开启了) 并且安全卫士也提示阻止了一个autorun.inf运行,然后Norton 提示要重新启动才可以完全杀掉,结果我重启,半天都关机不了,后来就关电源了;拔掉U盘,再次启动时,桌面上就出现desktop.ini,隐藏文件夹,文件后缀名全部暴露了,也不知道还有哪些设置被更改了,但是我看了Word 2003文档(.doc文件)没有被删掉!

    2008年12月23日 10:07
  • 一般我用裸机也很少中病毒,当然这种情况很小。

    可以这样理解我上面的话,一般我用裸机,中毒很少,是因为我浏览的很多网站基本上都是正规的网站,例如baidu、msdn、公司网站、自己的网站等等,而又说这种情况很少,是因为对你而言,你是一般的用户,可能没有像我这样的开发者一样注意,所以可能很多时候都会有弹出病毒,不小心中毒了。

    不过话说回来,VISTA是至今用了1年多还没有格式化过的系统,也算是表现优异了,另一方面,你说就是桌面好看一点,对普通用户而言,可能也就是这样,没有超越XP,确实是VISTA的不足。

    2008年12月23日 11:08
  • 你好, wang12599

    理解你的观点,Vista的确没有完全地超越XP,这就是很多人爱它也抱怨它的原因

    但是,关于病毒,估计和系统没有绝对的关系吧,假如是厉害的病毒,无论XP还是Vista,没有做好防护措施,一样中毒。防毒和漏洞补丁无论XP还是Vista,都会有相应的版本下载,假如安全措施做得好,应该出问题的情况比较少,你可能刚好算是不走运的那个吧呵呵。

    2008年12月23日 13:36
    版主
  • autorun.inf类病毒用NOD32或卡巴斯基+360安全卫士的查杀效果很好。你可以试试。
    2008年12月23日 14:07
    版主
  • 这种autorun类型的病毒,用KAV或小A都可以在病毒准备运行时就能发现并删除,而你用360这种所谓的安全软件只是简单的以文件名或制定一个键值来判定,没有用来分析代码特征行为的引擎和特征库反而会导致KAV等的web反病毒和主动防御的功能故障而出现延迟导致病毒运行,错误的使用安防软件一样大大降低安全性。

     

    2008年12月23日 16:51
  • 新建一个文本文件,把一下内容导入

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore]
    "DisableSR"=dword:00000000
    "DisableConfig"=dword:00000000

    改文件名为.reg

    运行这个文件导入注册表

    2008年12月24日 7:20
  • 谢依存,您好!您的方法行之有效,非常感谢您的帮助!

     

          

    Policy 是策略的意思  Policies是它的复数形势。组策略禁止系统还原用您的方法有效!多一点英语知识是很有帮助的!这里给朋友们一点建议,当你想要编辑注册表时,可以先打开注册表编辑器,然后找到对应的路径,将那些我们想要修改的项导出命名为自己理解的文件名(相当于自己备份),保存在自己指定的位置(自己熟悉的路径);然后从Windows 的附件中打开记事本,编辑注册表项的内容,然后保存,注意保存时选择所有文件,再指定文件名.reg  (也可以直接保存为文本文档.txt  ,然后在文件夹选项的查看选项卡去掉隐藏已知文件后缀名,再将.txt修改为.reg  再恢复默认值)好啦!现在可以放心修改了,注册表编辑器>文件>导入>选择自己编写的注册表项>打开>确定>关闭注册表编辑器        现在可以检查问题是否已经修复以及是否出现新的问题   ,如果旧问题没有修复反而出现新的问题,可以再次打开注册表编辑器,删除自己导入的注册表项,把备份的注册表项再次导入(这相当于撤销了你对注册表的修改),新出现的问题自然解决!

    2008年12月27日 6:23