积极答复者
Vista 好弱

问题
-
用Vista 8个月了,而且是OEM正版系统,自动更新也开启,UAC功能也开启了,但是感觉它特别脆弱,比不上XP,表现很令人失望,唯一的一个优点是 桌面好看一点!
说了这些也没用,随便举几个例子:Home basic 根本没有 组策略,但是却被病毒利用,比如系统还原功能 ——自动还原点 组策略禁用配置 还原点创建已被组策略禁用。我想不明白的是 根本没有组策略(gpedit.msc),如何会出现“组策略禁用配置 、已被组策略禁用之类”的东西?
简单的W32.SillyFDC病毒导致它关机不能 重启也不能;这个病毒有这么厉害吗?别的系统根本不会受到影响。强迫关机之后再启动:会发现,很多设置已经被更改:文件夹选项被恶意更改,所有隐藏的文件被显示出来,包括受保护的系统文件,文件后缀名也显露出来了!很多功能不能用了,很烦!还有很多问题,一时列举不完!
答案
-
组策略就是一个注册表的一种小型界面型便捷操作!坏人利用注册表同样可以限制你相关功能。并且注册表比组策略能设置的地方多多了!微软设计gpedit.msc是为了结合域部署!在设计homebasic的时候考虑到消费群体,所以就没有这个功能!这同winxp pro版本和home 版本的一样!我曾经用home版本的时候也遇到过莫名其妙的被组策略禁止的情况!
你可以试下在Windows Vista开始菜单的搜索框中输入“regedit”打开注册表编辑器,找到如下注册表分支:HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\Windows NT\CurrentVersion\SystemRestore的右边键值,看是否有相关创建还原点的项(看英文名称可能能看出来,一般键值不是0就是1)。
不知道你谁说的病毒W32.SillyFDC是不是下面这个介绍?
这是一个VB写的蠕虫,双击这玩意之后,会自动在你local机器和映射硬盘上找doc文件,并且删除你的doc文件,取而代之的是一个同名的exe文件,并且图标是word2000的.诱使你去点击.通过hook这个键值从而在你开机的时候自动运行-"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\EXPLORER\RUN"OFFICE"=%SYSDIR%\order.exe",并且copy在"%SYSDIR%\order.exe"(where%SYSDIR%isC:\windows\system32orC:\winnt\system32)
针对以上描述的这个病毒,原则上有病毒源是不会自动触发的!他伪装成word2000诱使你去点,你肯定是使用了最高权限去运行自然病毒入侵了!所以病毒有没有完全看你自己的意识了!另外VISTA、XP还是2000都没提供专业的杀毒软件,但是xpsp2和vista的安全中心都有提示针对你的系统的安全!另外建议你把uac打开!装上卡巴斯基2009加安全卫士360(我装的就是)
全部回复
-
组策略就是一个注册表的一种小型界面型便捷操作!坏人利用注册表同样可以限制你相关功能。并且注册表比组策略能设置的地方多多了!微软设计gpedit.msc是为了结合域部署!在设计homebasic的时候考虑到消费群体,所以就没有这个功能!这同winxp pro版本和home 版本的一样!我曾经用home版本的时候也遇到过莫名其妙的被组策略禁止的情况!
你可以试下在Windows Vista开始菜单的搜索框中输入“regedit”打开注册表编辑器,找到如下注册表分支:HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\Windows NT\CurrentVersion\SystemRestore的右边键值,看是否有相关创建还原点的项(看英文名称可能能看出来,一般键值不是0就是1)。
不知道你谁说的病毒W32.SillyFDC是不是下面这个介绍?
这是一个VB写的蠕虫,双击这玩意之后,会自动在你local机器和映射硬盘上找doc文件,并且删除你的doc文件,取而代之的是一个同名的exe文件,并且图标是word2000的.诱使你去点击.通过hook这个键值从而在你开机的时候自动运行-"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\EXPLORER\RUN"OFFICE"=%SYSDIR%\order.exe",并且copy在"%SYSDIR%\order.exe"(where%SYSDIR%isC:\windows\system32orC:\winnt\system32)
针对以上描述的这个病毒,原则上有病毒源是不会自动触发的!他伪装成word2000诱使你去点,你肯定是使用了最高权限去运行自然病毒入侵了!所以病毒有没有完全看你自己的意识了!另外VISTA、XP还是2000都没提供专业的杀毒软件,但是xpsp2和vista的安全中心都有提示针对你的系统的安全!另外建议你把uac打开!装上卡巴斯基2009加安全卫士360(我装的就是)
-
SystemRestore下面还有三个子文件夹 分别是cfg Setup_Last Volatile
cfg下面有两个键 一个是 默认 REG_SZ (数值未设置)
另一个是 DiskPercent REG_DWORD 0x0000000f (15)
Setup_Last下也有两个键 一个是 默认 (和上面的一样)
另一个是 Generalize_DisableSR REG_DWORD 0x00000000 (0)
Volatile下有三个键 一个是默认
另一个是 NestingLevel REG_DWORD 0x00000000 (0)
还有一个 StartNesting REG_QWORD 0x1c964b738b0bf7e (128744802449670014)
这些您看得懂吗? 可以帮忙解读一下好吗?
W32.SillyFDC 是Norton 360从U盘检测到的 我U盘刚插上也没有打开直接就用Norton 360查杀 而且360安全卫士实时保护 也在运行 (U盘免疫也开启了) 并且安全卫士也提示阻止了一个autorun.inf运行,然后Norton 提示要重新启动才可以完全杀掉,结果我重启,半天都关机不了,后来就关电源了;拔掉U盘,再次启动时,桌面上就出现desktop.ini,隐藏文件夹,文件后缀名全部暴露了,也不知道还有哪些设置被更改了,但是我看了Word 2003文档(.doc文件)没有被删掉!
-
谢依存,您好!您的方法行之有效,非常感谢您的帮助!
Policy 是策略的意思 Policies是它的复数形势。组策略禁止系统还原用您的方法有效!多一点英语知识是很有帮助的!这里给朋友们一点建议,当你想要编辑注册表时,可以先打开注册表编辑器,然后找到对应的路径,将那些我们想要修改的项导出命名为自己理解的文件名(相当于自己备份),保存在自己指定的位置(自己熟悉的路径);然后从Windows 的附件中打开记事本,编辑注册表项的内容,然后保存,注意保存时选择所有文件,再指定文件名.reg (也可以直接保存为文本文档.txt ,然后在文件夹选项的查看选项卡去掉隐藏已知文件后缀名,再将.txt修改为.reg 再恢复默认值)好啦!现在可以放心修改了,注册表编辑器>文件>导入>选择自己编写的注册表项>打开>确定>关闭注册表编辑器 现在可以检查问题是否已经修复以及是否出现新的问题 ,如果旧问题没有修复反而出现新的问题,可以再次打开注册表编辑器,删除自己导入的注册表项,把备份的注册表项再次导入(这相当于撤销了你对注册表的修改),新出现的问题自然解决!