A Trend Micro RansomBuster használata a ransomware blokkolására

A Trend Micro RansomBuster használata a ransomware blokkolására

A vírusok mellett a ransomware is veszélyes fenyegetést jelent a számítógépes rendszerekre, és gyorsan terjed világszerte. A támadás részleges megelőzésére a ransomware vagy vírusirtó szoftver minden számítógépen szükséges eszköz.

A Trend Micro RansomBuster egy eszköz a gyanús fájlok vagy szoftverek észlelésére a számítógépeken, hogy értesítse a felhasználókat. Emellett az eszköz olyan funkcióval is rendelkezik, amely megakadályozza a ransomeware terjedését, ha a számítógépet fontos mappák fertőzték meg. Az alábbi cikk elvezeti Önt a Trend Micro RansomBuster használatához a számítógépen.

Hogyan lehet megakadályozni a zsarolóvírusokat a számítógépén

1. lépés:

Kattintson az alábbi linkre a Trend Micro RansomBuster szoftver letöltéséhez és telepítéséhez számítógépére.

  • https://ransombuster.trendmicro.com/

A Trend Micro RansomBuster használata a ransomware blokkolására

2. lépés:

Várja meg a rendszerellenőrző eszközt, majd kattintson az Elfogadás és telepítés gombra a feltételek elfogadásához.

A Trend Micro RansomBuster használata a ransomware blokkolására

Várja meg, amíg a Trend Micro RansomBuster szoftver telepítési folyamata befejeződik.

A Trend Micro RansomBuster használata a ransomware blokkolására

Az eszköz arra kéri a felhasználókat, hogy adják meg e-mail címüket a fiókjuk megerősítéséhez, valamint új információkat kapjanak a gyártótól. Írja be az e-mail címet, majd kattintson az alábbi Befejezés gombra.

A Trend Micro RansomBuster használata a ransomware blokkolására

3. lépés:

A program indításkor automatikusan elindul, és a számítógép tálcáján található.

A Trend Micro RansomBuster használata a ransomware blokkolására

A szoftver fő felületén kattintson a Védendő mappák kiválasztása elemre . Alapértelmezés szerint a szoftver védi a Dokumentumok mappában található összes fájlt és mappát.

A Trend Micro RansomBuster használata a ransomware blokkolására

Új mappa hozzáadásához kattintson a Mappák kezelése elemre .

A Trend Micro RansomBuster használata a ransomware blokkolására

4. lépés:

Megjeleníti a mappák kiválasztására szolgáló felületet. Kattintson a plusz ikonra a kijelölés kibontásához. Jelölje be a jelölőnégyzetet a védeni kívánt mappa kiválasztásához, majd kattintson az OK gombra lent.

A Trend Micro RansomBuster használata a ransomware blokkolására

Ennek eredményeként a Trend Micro RansomBuster felületén megjelenik a mappa. Ha meg akarja semmisíteni a védeni kívánt mappát, kattintson az X ikonra. A folytatáshoz kattintson az OK gombra

A Trend Micro RansomBuster használata a ransomware blokkolására

5. lépés:

Az eszköz ezután beállítja a kiválasztott mappa biztonsági módját.

A Trend Micro RansomBuster használata a ransomware blokkolására

A biztonságos mappában lévő fájlok teljes száma megjelenik a szoftver felületén.

A Trend Micro RansomBuster használata a ransomware blokkolására

6. lépés:

Ezenkívül, ha megbízik bizonyos alkalmazásokban, a Megbízható programok listája szakaszban engedélyeket adhat hozzá, hogy ezek az alkalmazások hozzáférjenek a védett fájlokhoz vagy mappákhoz .

A Trend Micro RansomBuster használata a ransomware blokkolására

7. lépés:

Jelenítse meg az alkalmazások hozzáadásához szükséges felületet, nyomja meg a Hozzáadás gombot .

A Trend Micro RansomBuster használata a ransomware blokkolására

Kattintson a Tallózás gombra , hogy megkeresse a számítógépére telepített alkalmazást.

A Trend Micro RansomBuster használata a ransomware blokkolására

A felhasználó ezután látni fogja az alkalmazás telepítőfájlját a mappában. Kattintson a Kész gombra a mentéshez. Ha egy megbízható alkalmazást szeretne törölni, válassza ki a fájlt, és kattintson az Eltávolítás gombra a fájl törléséhez.

A Trend Micro RansomBuster használata a ransomware blokkolására

A Trend Micro RansomBuster automatikusan a háttérben fog működni a rendszeren, hogy megkeresse a védett fájlokhoz vagy mappákhoz hozzáférő furcsa szoftvereket. Ezután több lehetősége lesz az alkalmazás hozzáférésének blokkolására, vagy a program megbízható alkalmazásba helyezésére hozzáférés céljából.

Többet látni:

Sok sikert kívánok!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?