कम्प्युटरअपरेटिङ सिस्टम

\ Windows \ System32 \ चालक \ आदि: फोल्डर सी मा होस्ट फाइल क्षतिग्रस्त के?

आज, एकदम अक्सर "VKontakte" र "स्कूलका साथीहरू" रूपमा सामाजिक सञ्जाल को प्रयोगकर्ताहरूले साइटमा प्रवेश को समस्या फेला। \ Windows \ System32 \ चालक \ आदि: यो सिस्टम को नियंत्रण होस्ट फाइल, रूख सी मा स्थित छ जो मार्फत बाहिर छ दुर्भाग्यवश, यो सबै भन्दा अक्सर भाइरस उजागर सेवा छ। स्थिति कसरी मिलाउने बाहिर आंकडा प्रयास गर्नुहोस्।

निर्देशिका सी मा के फाइलहरू छन्: \ \ Windows \ System32 \ चालक आदि, र जसको लागि तिनीहरू जिम्मेवार छन्?

यस फोल्डरमा फाइल तिर्न ध्यान सुरु गर्न। इच्छित फाइल साथै, त्यहाँ अझै पनि मात्र चार वस्तुहरु स्थित गर्नुपर्छ। त्यहाँ केही अरू छैन भने, हामी सुरक्षित भनेर भन्न सकिन्छ यो एक भाइरस छ वा जस्तो कुरा।

उदाहरणका लागि, फाइल को कार्य सन्दर्भमा, सी वस्तु: \ Windows \ System32 \ चालक \ आदि \ सेवाहरू र सर्वशक्तिमान, प्रोटोकल, lmhosts र नेटवर्क, वेब मा प्रयोगकर्ताको विशिष्ट स्रोतहरू पहुँच को कार्य केही लागि जिम्मेवार सहित अन्य फाइलहरू।

हेरिएको होस्ट फाइल निर्धारण कि डोमेन नाम डेटाबेस को आईपी ठेगाना। साथै, यसको प्रयोग, इन्टरनेटमा तपाइँको सबैभन्दा धेरै भ्रमण पृष्ठ प्रयोगकर्ता पहुँच बढाने शामिल DNS-सर्भर को बाइपास, साथै अवरुद्ध केही अनावश्यक स्रोतहरू वा ब्यानर लिंक। 127.0.0.1 localhost: पूर्वनिर्धारित पाठ को वर्णनात्मक भाग बाहेक, यो एक र मात्र चासो हामीलाई पाठ, अर्थात् अन्त मा रेकर्ड समावेश गर्दछ। सबै! थप अन्य कुनै पनि रेकर्ड भन्दा यो हुनु हुँदैन।

साइटहरु को आईपी-ठेगाना जाँच

हामी स्रोत को असली आईपी-ठेगानामा डोमेन नाम म्यापिङ् एउटा उदाहरण कुरा भने, तपाईं यसलाई धेरै प्राथमिक बाटो, आदेश लाइन, पिंग आदेश को मानक इनपुट एक स्पेस पछि प्रयोग परीक्षण भइरहेको स्रोत को URL निर्दिष्ट गर्न सक्नुहुन्छ।

कुनै पनि स्रोत को आईपी प्राप्त गर्न, तपाईं निम्न संयोजन प्रयोग गर्नुपर्छ: पिंग www (साइट नाम) (डोमेन स्वामित्व) ... उदाहरणका लागि, फेसबुक को एक नेटवर्क को लागि यो पिंग www.facebook.com हेर्नेछ। स्क्रिनमा आदेश र इच्छित ठेगाना पछि प्रदर्शित हुन्छ, र तथाकथित पिंग तथ्याङ्क।

फाइल भाइरसले सङ्क्रमित छ भने के?

दुर्भाग्यवश, यो फाइल C: \ Windows \ System32 \ चालक \ आदि \ भाइरस अक्सर संक्रमित होस्ट। त्यसपछि, प्रयोगकर्ता नै सामाजिक सञ्जाल हुँदा या त आफ्नो क्लोन को साइट, वा सन्देश प्रविष्टि अनुरोध भुक्तानी पुनः निर्देशित छ। पैसा स्रोतहरू सेवाहरू प्रयोग लिन गर्दैन लागि कुनै "सामाजिक क्षेत्र": तुरुन्त आरक्षण। निष्कर्ष यो भाइरस (कहिले काँही कृत्रिम अत्यन्तै दुर्लभ छ कि blockage) छ भन्ने छ।

यो यस्तो प्रकोप भयो भने, तपाईँ पहिला आफ्नो कम्प्युटर प्रणाली जाँच गर्नुपर्छ भाइरस स्क्यानर। केही अवस्थामा, तपाईं पनि सिस्टम मा स्थापित भएको एन्टिभाइरस, यो पहिले नै खतरा छुटेका छ किनभने प्रयोग गर्नुपर्छ, र यो पत्ता लगाउन भनेर ग्यारेन्टी र मागका स्क्यानिङ फलस्वरूप यसलाई हटाउन, कुनै।

यसलाई डा जस्तै कुनै पनि पोर्टेबल उपयोगिता चलाउन राम्रो छ वेब (आईटी उत्तम उपचार!) अथवा KVRT, पनि स्थापना आवश्यक गर्दैन। तर पनि यस्तो शक्तिशाली उत्पादनहरु सधैं मदत गर्छन्, र फाइल सी मा दर्ता छन् स्रोतहरू पहुँच अवरुद्ध: \ Windows \ System32 \ चालक \ आदि \ होस्ट रहन्छ र काम जारी छ। तपाईँलाई यो हटाउनु कसरी हेरौं।

स्वयं पाठ फाइल सही

, सुरु गर्न धेरै निर्देशिका सी जानुहोस्: \ \ Windows \ System32 \ चालक आदि, र त्यसपछि तपाईँको फाइल चयन गर्नुहोस्, र दायाँ-क्लिक आदेश "संग खोल्नुहोस् ..." संग मेनु अप दिन्छ (मूल प्रणाली फाइल नै डबल-क्लिक हुनेछ खोल्न किनभने यो कुनै विस्तार छ) । अब, उपलब्ध कार्यक्रम को सूचीबाट, मानक "नोटप्याड" चयन गर्नुहोस् र पाठ सामग्रीहरू हेर्न।

नियम को रूप मा, संक्रमित फाइल 127.0.0.1 जस्तै वर्तमान रेकर्ड, निर्दिष्ट स्रोत सम्बोधन जो पछि नै "sotsialok" (उदाहरणका लागि, 127.0.0.1 odnoklassniki.ru) हुन सक्छ। यो तिनीहरूले कारण मालवेयर को सञ्चालन गर्न उत्पादन गर्दै पहिलो साइन छ। यो होस्ट फाइल बताइरहेका प्रणाली को नियन्त्रण तत्व, निरन्तर उत्पादन कि बाहिर जान्छ वेबसाइट रोकावट जब तपाईं यो पहुँच गर्ने प्रयास गर्नुहोस्।

सुधार को सरल विधि (अर्को कम्प्युटरबाट वा वेब मा लिएको सकिन्छ) सामग्रीहरू सबै हटाउन थप मूल पाठ सम्मिलित छ। कि पछि, तपाईं बस आफ्नो परिवर्तनहरू (Ctrl + एस) बचत गर्न र कम्प्युटर टर्मिनलमा रिबुट आवश्यक छ। तपाईं पक्कै पनि मूल मा इच्छित फाइल प्रतिस्थापन गर्न प्रयास गर्नुहोस्, तर प्रणाली पनि प्रशासक विशेषाधिकार यदि त्यसो गर्न अनुमति दिन असम्भाव्य छ गर्न सक्नुहुन्छ। यसबाहेक, यस्तो विकल्प अवस्थामा को बारेमा 20-30% मा सक्रिय छ।

यस समस्याको लुकेका फाइल होस्ट र वस्तु lmhosts.sam

समस्या अक्सर थप गम्भीर हुन सक्छ। तथ्यलाई कहिलेकाहीं जब तपाईं निर्देशिका सी लग इन छ: \ Windows \ System32 \ चालक \ आदि तपाईं हामीलाई होस्ट फाइल हराएको छ नेत्रहीन गर्न चाहन्छु।

पहिलो, "एक्सप्लोरर" मा फोल्डर विकल्प, लुकेका वस्तुहरु (फाइल र फोल्डरहरू) देखाउन एक विकल्प सक्रिय जो सेवा मेनु प्रयोग गर्न, र त्यसपछि चयन गर्नुहोस्। साथै, तपाईँले ज्ञात प्रकारको सुरक्षित सञ्चालन प्रणाली फाइलहरू र फाइल विस्तार लुकाउने को तार संग "चरा" को तस्वीर लिन आवश्यक छ। अब हाम्रो फाइल देखिने छ।

तर यहाँ वास्तविक समस्या सुरु हुन्छ। \ Windows \ System32 \ चालक \ आदि \ होस्ट लेख्न योग्य छैन: तथ्यलाई जब तपाईं सम्पादन वा प्रणाली सुरक्षित गर्न प्रयास फाइल सी कि बताउँदै एउटा सन्देश प्रदर्शित छ। यस मामला मा के गर्न?

आमूल उपाय लागू - को होस्ट फाइल हटाउन, र यो देखि मनमोहक छ "रीसायकल बिन।" चाँडै Shift + Del को संयोजन हुन सक्छ "किनमेल गाडी" बाइपास, यसलाई हटाउन। त्यसपछि सञ्झ्यालको ठाउँ खाली मा सही बटन क्लिक गर्नुहोस् र एउटा नयाँ पाठ फाइल सिर्जना गर्न आदेश चयन र यसलाई होस्टहरूको होस्ट वा तपाईं चाहनुहुन्छ रूपमा विस्तार बिना, यो भूमिका निर्वाह गर्दैन नाम। हामी प्रणाली विस्तार को परिवर्तन बारे चेतावनी र सम्पादन सुरु सहमत। स्पष्ट छ को रूप मा, कार्यहरू अघिल्लो संस्करणमा ती समान छन् - बस मूल सामग्रीहरू सम्मिलित र भर्खरै सिर्जना कागजात बचत गर्नुहोस्। कि पछि, lmhosts.sam फाइल फेरि फाइल, र त्यसपछि प्रणाली रिसेट (इच्छित पाहुना को प्रदर्शन असर कि एक) हटाउनुहोस्।

यो विकल्प अवरुद्ध गरिएको छ कि आफ्नो मनपर्ने साइटहरूमा उपयोग बहाल गर्नेछ। सोही, यो विधि लगभग सधैं काम गर्छ, र।

सट्टा EpiloguE को

माथिको देखि देख्न सकिन्छ रूपमा, एकदम सरल, पनि कुनै विशेष ज्ञान र सीप गर्न भइरहेको हुन सक्दैन इन्टरनेट स्रोतहरू को रोकावट संग समस्या समाधान गर्न। तर, तपाईं होस्ट सिस्टम वस्तु सम्पादन गर्न सुरु गर्नु अघि, तपाईं मानक चेक केही विरोधी-भाइरस सफ्टवेयर दिनुभएको सुनिश्चित गर्नुपर्छ। केही प्रयोगकर्ताहरू माइक्रोसफ्ट जस्तै उपकरण यसलाई ठीक प्रयोग गर्ने प्रयास गर्नुहोस्। प्रणाली फाइलहरू मा भाइरस को उपस्थिति हुन पुन: संक्रमित हुनेछ, र सुधारका मात्र गर्दा गरिनेछ याद गर्नुहोस्।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ne.delachieve.com. Theme powered by WordPress.