Qu’est-ce qu’Avz ? Un « logiciel » indispensable pour un administrateur système paresseux, ou Comment utiliser l'utilitaire antivirus AVZ ? Les principales caractéristiques du programme AVZ sont les suivantes :

Maison / Freins

AVZ est un programme antivirus efficace et populaire parmi les utilisateurs. AVZ a large fonctionnalité, qui permettent de détecter puis de neutraliser divers éléments dangereux. Il s'agit notamment des virus, des vers de messagerie et de réseau, des rootkits, des chevaux de Troie, etc. L'application contient un grand nombre d'outils importants pour assurer une protection garantie contre les virus. Il faut également noter la base de données de fichiers sécurisée et mise à jour.

Objectif de l'utilitaire antivirus gratuit AVZ

L'objectif principal de l'utilitaire antivirus AVZ est de détecter et de supprimer :

Numéroteur (Trojan.Dialer).

Modules AdWare et SpyWare.

Programmes chevaux de Troie.

Vers de messagerie et de réseau.

Modules de porte arrière.

TrojanDropper, TrojanDownloader, TrojanSpy.

Principales caractéristiques

Micrologiciel qui fournit des vérifications heuristiques du système. L'action des microprogrammes est basée sur la recherche de virus connus et de SpyWare sur la base des signes indirects disponibles - sur la base de l'analyse des fichiers, du registre en mémoire et sur disque.

Base de données mise à jour du système et des fichiers sécurisés. DANS cette base de données compris signatures numériques des milliers de fichiers de processus sécurisés et fichiers système. La base de données est connectée à chacun des systèmes de l'utilitaire antivirus AVZ et son fonctionnement est effectué selon le principe « ami/ennemi » - la mise en quarantaine des fichiers sécurisés n'est pas prévue, les avertissements et la suppression sont bloqués pour eux, le La base de données est utilisée par un anti-rootkit, divers analyseurs et un système de recherche de fichiers. Le gestionnaire de processus intégré, en particulier, attribue services sécurisés et traite dans une certaine couleur, et la recherche de fichiers peut utiliser l'exclusion des fichiers connus de la recherche (ce qui est très important et utile lors de la recherche de programmes chevaux de Troie sur le disque).

Système de découverte de Rootkit intégré. La détection du RootKit est basée sur la recherche des principaux bibliothèques système la possibilité d'intercepter leurs fonctions sans utiliser de signatures. L'utilitaire antivirus est capable de détecter non seulement RootKit, mais également de bloquer correctement les actions UserMode RootKit dans son processus, ainsi que KernelMode RootKit au niveau du système. La fonction anti-root RootKit est disponible dans toutes les fonctions du service AVZ ; par conséquent, le scanner AVZ est capable de détecter les processus masqués et le système de recherche dans le registre trouve facilement les clés masquées, etc.

L'anti-rootkit est équipé d'un analyseur qui recherche les services et processus où RootKit est déguisé. L'un des principales caractéristiques L'utilitaire anti-RootKit du système AVZ réside dans sa fonctionnalité dans Win9X (de nombreux rootkits fonctionnent également dans les systèmes Win9X, interceptant les fonctions API pour se déguiser). La prochaine fonctionnalité d'AVZ sera le système universel permettant de rechercher et de bloquer KernelMode RootKit.

Détecteur de keylogger et de chevaux de Troie DLL. La recherche des DLL de chevaux de Troie, ainsi que des enregistreurs de frappe Keylogger, est effectuée sans utiliser de base de données de signatures basée sur l'analyse du système, ce qui vous permet de détecter en toute confiance les DLL Keylogger et chevaux de Troie jusqu'alors inconnus.

Neuroanalyseur. AVZ pour Windows, en plus d'un analyseur de signature, comprend un neuroémulateur capable d'examiner les fichiers suspects à l'aide d'un réseau neuronal. Aujourd'hui, le réseau neuronal est utilisé efficacement dans le détecteur keylogger.

Analyseur de paramètres Winsock SPI/LSP. L'analyseur Winsock intégré permet d'analyser les paramètres et d'effectuer des diagnostics erreurs possibles dans les paramètres, puis effectuez un traitement automatique. La possibilité de diagnostiquer et de traiter automatiquement sera extrêmement utile pour les utilisateurs débutants et inexpérimentés (il n'y a pas de traitement automatique dans des programmes comme LSPFix). Pour étudier manuellement SPI/LSP, l'utilitaire dispose d'un gestionnaire de paramètres LSP/SPI spécialisé. Et sur Winsock, une action anti-rootkit est effectuée, qui arrête le fonctionnement du code malveillant.

Gestionnaire intégré de services, de processus et de pilotes. Le répartiteur intégré fourni est conçu pour étudier les bibliothèques chargées, les processus en cours d'exécution, les pilotes et les services. Le travail du gestionnaire de processus est également couvert par l'anti-rootkit (il peut ainsi « voir » les processus masqués par le rootkit). Le gestionnaire de processus entretient une relation étroite avec la base de données de fichiers sécurisés de l'utilitaire AVZ, système reconnu et fichiers sécurisés mis en évidence dans une couleur spéciale;

Utilitaire intégré qui recherche des fichiers sur le disque. Cet utilitaire vous permet de rechercher des fichiers en utilisant une variété de critères, tandis que les capacités du système de recherche sont d'un ordre de grandeur supérieures aux capacités de recherche du système. L'anti-rootkit s'étend également au système de recherche, de sorte que la recherche détecte rapidement les fichiers masqués par le rootkit et peut les supprimer. Dans le même temps, les fichiers identifiés comme sûrs peuvent être éliminés à l'aide d'un filtre qui exclut ces fichiers des résultats de recherche. Les résultats de la recherche peuvent être disponibles sous la forme d'un tableau ou d'un journal texte, dans lequel vous pouvez marquer les fichiers répertoriés pour la quarantaine ou la suppression ultérieure.

Utilitaire intégré pour rechercher des données dans le registre. Cet utilitaire vous permet de rechercher des paramètres et des clés selon un modèle donné ; les résultats seront disponibles sous forme de tableau ou sous forme de protocole texte, où vous pourrez immédiatement marquer un groupe de clés pour les supprimer ou les exporter. Anti-rootkit détecte rapidement les fichiers masqués par un rootkit et peut facilement les supprimer.

Analyseur de port ouvert TCP/UDP. Il est également protégé par un anti-rootkit, et Windows XP affiche même le processus qui l'utilise pour chaque port. L'analyseur est basé sur une base de données mise à jour en temps opportun des ports des services système connus et des programmes Trojan/Backdoor. La recherche des ports nuisibles des chevaux de Troie est incluse dans l'algorithme d'analyse de base du système : si des ports suspects sont détectés, un avertissement est indiqué dans le protocole indiquant quels programmes chevaux de Troie sont capables d'utiliser ce port à des fins malveillantes.

Analyseur de sessions réseau, ressources partagées ouvrir des fichiers sur le réseau. Il fonctionne sous NT/W2K/XP et Win9X.

Analyseur DPF (téléchargé Fichiers programme) – affiche les éléments DPF, a une connexion aux systèmes AVZ.

Suppression de fichiers heuristiques. Si cette option est activée et que les fichiers dangereux ont été supprimés pendant le traitement, une analyse automatique du système est effectuée, qui inclut les extensions IE, les classes, BHO, Winlogon, les types de démarrage, etc. Les liens détectés vers un fichier dangereux sont effacés et cela est noté dans le protocole. Les microprogrammes de traitement du système sont activement utilisés pour le nettoyage.

Micrologiciel de récupération du système. Ils effectuent la restauration des paramètres de lancement du programme, Internet Explorer et d'autres paramètres endommagés par des logiciels malveillants. Vous pouvez démarrer la récupération manuellement ; l'utilisateur spécifie les paramètres à restaurer.

Vérification des archives. Depuis la version 3.60, les archives et composants AVZ sont vérifiés. Les archives aux formats TAR, GZIP, RAR, ZIP sont en cours de vérification ; Dossiers et lettres MHT e-mail CHM; archives.

Scripts de contrôle. L'administrateur peut écrire un script qui effectuera un ensemble d'opérations spécifiées sur le PC de l'utilisateur. De tels scripts sont pratiques à utiliser dans réseau d'entreprise.

Vérification et traitement du flux NTFS.

Analyseur de processus. Applique l'analyse du micrologiciel et les réseaux de neurones. Utilisé pour une analyse avancée, conçue pour localiser les processus suspects en mémoire.

Fonction AVZGuard. Il combat les programmes dangereux difficiles à supprimer et peut également protéger les applications spécifiées par l'utilisateur.

Pilote du nettoyeur de démarrage. Utilisé pour nettoyer le système (clés de registre, pilotes, fichiers) de KernelMode.

Pilote de surveillance des processus, ainsi que pilotes AVZPM. Utilisé pour suivre le démarrage, le chargement/déchargement des pilotes, l'arrêt des processus, pour trouver les pilotes masqués et pour trouver les modifications dans les structures de pilotes qui créent des rootkits DKOM.

Fonction d'accès direct pour travailler avec des fichiers verrouillés. Permet au scanner d'analyser les fichiers bloqués et de les envoyer en quarantaine.

AVZ – petit programme gratuit pour supprimer les logiciels espions et publicitaires de votre ordinateur logiciel. Cette applicationéquipé de fonctions d'analyse et de détection automatique des menaces potentielles.

Lorsque vous surfez sur Internet ou installez un logiciel, il est possible que des logiciels malveillants soient installés inaperçus, ce qui affichera des publicités ou volera des mots de passe.

Pour protéger votre système de travail contre de telles applications malveillantes, il est bon d'utiliser l'utilitaire AVZ. Il analyse les systèmes à la recherche de fichiers dangereux, utilise une analyse heuristique pour détecter les logiciels suspects dans arrière-plan, envoie les objets infectés en quarantaine et bien plus encore. En téléchargeant AVZ gratuitement, vous pouvez protéger vos données confidentielles des personnes non autorisées. De plus, l'application protège votre ordinateur contre l'installation de modules complémentaires publicitaires dans les navigateurs.

Les principales fonctions d'AVZ sont d'assurer la sécurité de l'ordinateur et de supprimer les programmes malveillants. Pour ce faire, ce logiciel antivirus utilise un algorithme spécial en arrière-plan : l'analyse heuristique. Pour la prévention, vous pouvez forcer l'analyse des zones sélectionnées disque dur. De plus, la vérification des supports amovibles lorsqu'ils sont connectés à un PC a un bon effet - de nombreux ordinateurs sont infectés de cette façon. Les virus détectés peuvent être supprimés ou mis en quarantaine.

Le programme est hautement personnalisable et vous pouvez sélectionner toutes les valeurs nécessaires afin qu'à l'avenir, il prenne toutes les décisions à votre place et ne vous distrait pas d'autres questions.

Les principales caractéristiques du programme AVZ sont les suivantes :

  • détection différents types les logiciels malveillants ;
  • analyse du système ;
  • utilisation de l'analyse heuristique;
  • Détection des enregistreurs de frappe ;
  • numériser des supports amovibles ;
  • vérifier les processus actifs ;
  • détection de vulnérabilités potentielles.

Le programme AVZ résiste bien aux logiciels publicitaires ou espions. Cela fonctionne en arrière-plan, mais vous pouvez forcer le démarrage du processus d'analyse recherche rapide de nouvelles vulnérabilités. Notez que cet antivirus fonctionne sans installation et pour fonctionner il vous suffit de télécharger gratuitement AVZ et de décompresser son archive dans le dossier souhaité.

Cependant, ce programme n'est pas omnipotent et pour une protection complète de votre ordinateur, il est préférable d'installer un autre logiciel antivirus, par exemple Avast ou Norton. Comme analogue à AVZ, vous pouvez utiliser l'antivirus Ad-Aware Free, qui est également efficace pour détecter les logiciels malveillants.

Le lancement de l'utilitaire AVZ peut être nécessaire lorsque vous contactez le support technique de Kaspersky Lab.
À l'aide de l'utilitaire AVZ, vous pouvez :

  • recevoir un rapport sur les résultats de l'étude du système ;
  • exécuter un script fourni par un spécialiste assistance technique Kaspersky Lab
    pour créer une quarantaine et supprimer les fichiers suspects.

L'utilitaire AVZ n'envoie pas de statistiques, ne traite pas les informations et ne les transmet pas à Kaspersky Lab. Le rapport est enregistré sur votre ordinateur sous forme de fichiers Formats HTML et XML, qui peuvent être consultés sans utiliser de programmes spéciaux.

L'utilitaire AVZ peut créer automatiquement une quarantaine et y placer des copies des fichiers suspects et de leurs métadonnées.

Les objets placés en quarantaine ne sont pas traités, ne sont pas transférés à Kaspersky Lab et sont stockés sur l'ordinateur. Nous vous déconseillons de restaurer les fichiers depuis la quarantaine ; ils peuvent endommager votre ordinateur.

Quelles données sont contenues dans le rapport de l'utilitaire AVZ

Le rapport de l'utilitaire AVZ contient :

  • Informations sur la version et la date de sortie de l'utilitaire AVZ.
  • Informations sur les bases de données antivirus de l'utilitaire AVZ et ses paramètres de base.
  • Informations sur la version du système d'exploitation, la date de son installation et les droits d'utilisateur avec lesquels l'utilitaire a été lancé.
  • Résultats de recherche de rootkits et de programmes qui interceptent les principales fonctions du système d'exploitation.
  • Résultats de recherche pour les processus suspects et informations sur ces processus.
  • Résultats de recherche pour les logiciels malveillants courants en fonction de leurs propriétés caractéristiques.
  • Informations sur les erreurs trouvées lors de l'analyse.
  • Résultats de recherche pour les programmes qui interceptent les événements du clavier, de la souris ou de la fenêtre.
  • Résultats de recherche pour les ports TCP et UDP ouverts utilisés par les logiciels malveillants.
  • Informations sur les clés suspectes registre du système, les noms des fichiers sur le disque et les paramètres système.
  • Résultats de recherche pour les vulnérabilités potentielles du système d’exploitation et les problèmes de sécurité.
  • Informations sur les paramètres du système d'exploitation endommagés.

Comment exécuter un script à l'aide de l'utilitaire AVZ

Utilisez l'utilitaire AVZ uniquement sous la direction d'un spécialiste du support technique de Kapersky Lab dans le cadre de votre demande. Le faire vous-même pourrait endommager le système d’exploitation et entraîner une perte de données.

  1. Téléchargez le fichier exécutable de l'utilitaire AVZ.
  2. Exécutez avz5.exe sur votre ordinateur. Si Windows Defender SmartScreen a empêché l'exécution de avz5.exe, cliquez sur Plus de détailsExécuter quand même dans la fenêtre Système Windows protégé votre ordinateur.
  3. Aller à la rubrique DéposerExécuter le script.
  1. Collez dans le champ de saisie le script que vous avez reçu du spécialiste du support technique du laboratoire Kapersky.
  2. Cliquez Lancement.

  1. Attendez la fin de l'utilitaire et suivez les autres recommandations du spécialiste du support technique de Kapersky Lab.

Ce qui s'est passé AVZ

AVZ est un analogue direct des programmes Chasseur de chevaux de Troie Et LavaSoft compatible avec la publicité.

La première version est apparue en 2004. Développeur AVZ- Oleg Zaïtsev.

– intégré pour rechercher des fichiers sur le disque (avec enregistrement des résultats de recherche). Vous permet de rechercher un fichier en utilisant divers critères ; les capacités du système de recherche dépassent les capacités de recherche ;

– intégré pour rechercher des données dans (avec enregistrement des résultats de recherche). Vous permet de rechercher des clés et des paramètres selon un modèle donné ;

– analyseur intégré d’open TCP/UDP;

– analyseur intégré de ressources partagées, de sessions réseau et de fichiers ouverts sur le réseau ;

– analyseur intégré Fichiers de programme téléchargés (FAP);

– firmware de récupération du système. Restauration des paramètres

– des scripts de contrôle. Autoriser l'administrateur à écrire un script qui effectue un ensemble d'opérations spécifiées. Les scripts vous permettent d'utiliser AVZ sur le réseau d'entreprise, y compris son lancement lors du démarrage du système ;

– analyseur de processus. Utilise des réseaux neuronaux et un micrologiciel d'analyse, activés lorsque l'analyse avancée est activée au niveau heuristique maximum. Conçu pour rechercher des processus suspects en mémoire ;

- système AVZGarde. Conçu pour lutter contre les logiciels malveillants difficiles à supprimer ;

– un système d’accès direct au disque pour travailler avec des fichiers verrouillés. Alimenté par/FAT16/ FAT32 , pris en charge sur tous systèmes d'exploitation dirigeants NT

, permet au scanner d'analyser les fichiers bloqués et de les mettre en quarantaine ;

– décompresser l'archive ; – exécuter le fichier;

avz.exe – dans la fenêtre utilitaire sur l'onglet Zone de recherche


spécifier l'emplacement de recherche des logiciels malveillants (disques, dossiers) ; Suppression de fichiers heuristiques, – cochez les cases si nécessaire, Copier les fichiers supprimés dans Infecté;

Copiez les suspects en quarantaine – sur l'onglet Types de fichiers installé –, Fichiers potentiellement dangereux, Vérifiez les flux NTFS, Vérifier les archives;


Copiez les suspects en quarantaine N'analysez pas les archives de plus de 10 Mo - effectuez les ajustements nécessaires si nécessaire Options de recherche installé –, Niveau heuristique moyen, Détecter les intercepteurs API et RootKit, Vérifiez les paramètres SPI/LSP Rechercher des enregistreurs de clavier (Keylogger)


– le cas échéant, apporter les modifications nécessaires ; – appuyez sur le bouton;

Commencer


– attendez que la numérisation soit terminée ; – dans une liste déroulante Protocole

consultez les résultats ; AVZ– si vous soupçonnez la présence de virus dans votre système (ou d’autres questions concernant ), vous pouvez contacter la conférence –.

virusinfo.info AVZ Que faire si

découvert (ou prétendument découvert !) un virus ou un malware ?

« AVZ Laissons la parole au développeur : conçu comme, équipé de masse divers contrôles AVZ et analyseurs, parfois paranoïaques. Cela a été fait exprès, parce que... souvent utilisé pour l'analyse , dont les tests par d'autres moyens n'ont rien donné. C'est pourquoi faux positifs possible, et dans ce cas le protocole de l'objet fournit le libellé"Suspicion de..." (catégorie malware

et informations complémentaires).

Si des objets suspects sont détectés, la procédure suivante doit être suivie : 1. Vous ne devez en aucun cas détruire fichiers suspects AVZ. Le fait qu’un fichier soit suspecté par l’analyseur ne signifie pas qu’il est dangereux. Les fichiers suspects doivent être mis en quarantaine et envoie-le à mon adresse . Lors de la création manuelle d'une archive, il est fortement conseillé de définir un mot de passe, sinon la lettre risque d'être bloquée par votre serveur de messagerie;

2. La lettre doit décrire brièvement l'essence du problème et les éventuels soupçons. Il est fortement conseillé de joindre le protocole AVZ;

3. Attendez une réponse avec les résultats de l’analyse.

Fonctionnalités avancées AVZ

Gestionnaire d'extensions IE (BHO, panneaux);

Gestionnaire d'applets du panneau de configuration (CPL);

Gestionnaire d'extensions de l'explorateur;

Gestionnaire d'extensions du système d'impression;

Gestionnaire du planificateur de tâches;

Gestionnaire de protocole et de gestionnaire;

Gestionnaire de fichiers de programme téléchargés;

Gestionnaire d'installation actif;

Gestionnaire Winsock SPI (LSP, NSP, TSP);

Directeur Fichier d'hôtes ;

Ouvrir TCP/UDP;

Partages et sessions réseau;

– générer du texte contenant un script basé sur des modèles.

L'éditeur prend en charge les options ligne de commande– comme premier paramètre vous pouvez spécifier le nom du script qui doit être chargé après le lancement de l'éditeur.

L'éditeur de script peut être téléchargé depuis la page de téléchargement – www.z-oleg.com/secur/avz/download.php.

Mise à jour AVZ

Pour mettre à jour, sélectionnez le menu Fichier -> Mise à jour de la base de données;

- dans la fenêtre Opérationnel mise à jour automatique sélectionnez la source de mise à jour, vérifiez les paramètres ;

– cliquez – appuyez sur le bouton;


– attendez la fin du processus de mise à jour.

Mise à jour manuelle AVZ

– fermer le programme AVZ;

– téléchargez les dernières bases de données pour AVZ suivez le lien z-oleg.com/secur/avz_up/avzbase.zip;

– décompressez l'archive téléchargée dans un dossier Base programmes AVZ(autorisant le remplacement du fichier - Oui pour tout le monde).

Remarques

Dans cet article, je vais vous expliquer comment utiliser avz - antivirus. Je pense que de nombreux lecteurs seront intéressés par la manière de guérir votre ordinateur des virus, car c'est l'un des moyens les plus efficaces. des outils puissants, tout le monde l'utilise administrateurs système. Utiliser l’antivirus avz est très simple.

Tout d’abord, un peu d’histoire. Programmes antivirus, qui sont résidents, c'est-à-dire constamment situés en mémoire (pour suivre les événements, trafic réseau etc.) sont très complexes, occupent plus d’une douzaine de mégaoctets et sont produits par de grandes sociétés de logiciels. À leur tour, d'autres programmes, pour lesquels vous n'avez pas besoin de les « installer », redémarrent l'ordinateur, et qui ne changent pas Registre Windows- Ce analyseurs antivirus, avec lequel chaque utilisateur peut vérifier à tout moment : ordinateur ( disque dur, mémoire), lecteur flash (n'importe quel stockage externe), ou simplement un dossier séparé. Leur utilisation est plus simple : téléchargez, exécutez le fichier exe, attendez.

L'un de ces programmes a été créé et constamment modernisé depuis 2007 par le programmeur russe Oleg Zaitsev. Oleg travaille actuellement au Caspersky Lab. Cela ne vous empêche pas de créer et d'améliorer votre propre code.

Le programme (archivé) peut être téléchargé ici : http://z-oleg.com/secur/avz/download.php. Dans la colonne de droite de la page nous voyons un « fichier Zip », cliquez dessus et téléchargez (environ 8 Mo). Dernière version est maintenant AVZ 4.39.

Comment utiliser avz, tout d’abord, est décrit en détail sur le site officiel (dans la section « Documentation »). L'interface ne change pas de version en version, seule la « puissance » du programme est ajoutée (autres définitions des virus).

Ainsi, dans le dossier où nous avons décompressé l'archive, nous trouvons et exécutons le fichier avz.exe. Le programme avz peut mettre à jour ses définitions de manière interactive en cliquant sur : « Fichier – Mise à jour de la base de données – Démarrer ». Une fois la mise à jour terminée, cliquez sur « Fermer ».

Nous sommes maintenant prêts pour le premier lancement. Accédez à l'onglet « Zone de recherche » et cochez tous les disques durs et lecteurs flash dont nous avons besoin. On coche la case qui n'est pas cochée par défaut : « Effectuer le traitement ». Cependant, lors du premier contrôle, vous pouvez partir (et mieux encore, partir) sans traitement (il n'y aura aucun changement dans le registre).

Mais si vous « traitez » toujours, vous devez alors saisir « Supprimer » dans les quatre premières lignes, uniquement « Traiter » dans l'avant-dernière ligne et « Supprimer » dans la dernière. Cochez immédiatement les cases « Copier les fichiers suspects en quarantaine » et celles supprimées dans Infecté. Cela devrait être comme sur la photo :

Il existe deux autres onglets : Types de fichiers et Options de recherche. Dans le premier d’entre eux, il existe simplement trois options de travail. On choisit celui qu’on veut (« le plus long » c’est bien sûr mieux). Et dans « Options de recherche », c’est un peu plus compliqué. Curseur « Analyse heuristique » – vers le haut. Cochons les cases : « Analyse avancée », « Travail en bloc... » et « RootKit Kerner-Mode ». Encore plus bas - "Réparer automatiquement..." et "Rechercher des ports TCP...", identiques à "Rechercher des intercepteurs de clavier". Le résultat est dans l'image présentée ici :

Mais ce n’est pas tout, mais presque tout. Cliquez sur AVZGuard (dans le menu en haut) pour « Activer AVZGuard » et « Installer le pilote de surveillance des processus ».

Maintenant, c’est tout, vraiment. N'hésitez pas à cliquer sur « Démarrer ». Nous attendons la fin du premier contrôle.

Conseil : si un redémarrage s'impose, en principe, vous pouvez être d'accord (mais il faudra tout refaire point par point, sauf installer le pilote AVZ).

Que faire après avoir supprimé les virus ? Cliquez sur AVZPM (dans le menu), « Supprimer et décharger le pilote de surveillance ». Dans le menu « Fichier », cliquez sur « Quitter » et redémarrez.

Une dernière chose. Si après vérification « nouvel équipement » apparaît, n’y prêtez pas attention, cliquez sur « annuler » son installation. Et vous pouvez supprimer les équipements « inexistants », comme d'habitude, dans le « Panneau de configuration », dans le dossier « Système ». Nous espérons que les virus ne vous dérangeront pas, ni vous ni votre ordinateur, pendant longtemps.

Dans cet article, vous avez appris à utiliser avz - antivirus.

Comment utiliser le programme AVZ

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information