설치하지 않고 파일이 딸랑 하나인 러시아산 무료 백신입니다.

제가 사용하는 게 이거 닥터웹하고 방화벽 관련 유틸 하나 이렇게 두게 

사용하는데 바이러스 걸린적이 거의 없습니다.

바이러스 프로그램이 설치되지 않은 컴이나 아니면 간단히 바이러스 검사를

하고 싶을땐 닥터웹을 사용하시면 최고의 결과를 보실껍니다.


러시아 산이라 영문 페이지 주소 링크


https://free.drweb.com/download+cureit+free/?lng=en


위 스샷처럼 빨간 네모난곳 클릭하면 다운이 시작 됩니다.

적당한 곳에 다운 하시면 됨.

밑에 스샷은 다운 클릭 하면 바뀌는 페이지인데 여기서 다운이 싪패 했다면 빨간 네모난 거 클릭하면 된다.



닥터웹 파일을 다운 받으면 파일명이 (예시: h7nd1r35.exe) 이렇게 무작위로 나온다 그러니 바이러스 걸린거 아냐 잘못 다운 받은거 아냐 ,,,,그런 오해 하지 마시길.

사용기간이 있다. 약 일주일쯤 그쯤인가 싶은데 2~3일 사용하다 새 버전으로 다운 받아서 사용하면 된다. 기간 지나간 파일은 사용 못한다.

간혹 파일이 다운이 안될때가 있는데 그때는 바이럭스 업데이트 시간이라 다운 막아논거라고 생각하면 된다.


크롬 52.0.2743.116 부터 이기능이 있다

이전 크롬은 없다


크롬의 실험실로 이동


chrome://flags/

또는 바로 갈려면

chrome://flags/#password-import-export



사용 설정됨으로 선택하고 밑에 하단에 지금 다시 시작 버튼을 누른다.


확인은 크롬 설정->고급 설정표시

비밀 번호 관리 및 양식 



52.0.2743.116 이전 버전은 이런 기능이 없다 주의 할것.

그리고 비밀 번호를 내보내기(백업) 할려면 원도우 로그인 할때 사용하는 패스워드가 필요하다. 저장은 csv 파일로 백업된다.

chrome://flags


크롬의 실험실로 이동


부드러운 스크롤을 기본 값 -> 사용 중지로 변경


하단의 지금 다시 시작 버튼을 눌러 구글 크롬을 재시작



탭 여러개 뛰워놓고 있다보면 다른 탭으로 이동할때 강제로 새로고침 되는 현상 해제

 역시나 실험실로 이동


자동 탭 삭제를 찾아서 사용 중지로 선택 그리고 지금 다시 시작 누름.



개인적으로 사용할 크롬의 포터블 만들기 과정 


크롬 구버전 구할수 있는곳


https://www.slimjet.com/chrome/google-chrome-old-version.php


http://www.oldversion.com/windows/google-chrome/


구글 크롬 최신 안정화 버전 릴리즈 소식


https://chromereleases.googleblog.com/


릴리즈 노트에 보면 현재 글적은 시간 최신 안정화 버전은 58.0.3029.110


아래 주소의 사이트에서 안정화 버전 설치 파일을 다운 받을수 있다

그리고 어도비 플래시 설치 파일 다운도 가능하다


https://community.webroot.com/t5/Security-Industry-News/bd-p/news


티스토리 계정 구글 드라이브에 설치파일 업로드 백업


크롬이 설치가 된다면 기본적인 사용자 데이타 경로는


사용자 데이터 폴더(Default) : 

C:\Users\사용자 이름\AppData\Local\Google\Chrome\User Data
캐시파일 폴더(Default) : 

C:\Users\사용자 이름\AppData\Local\Google\Chrome\User Data\Default\Cache


이제부터 설치 파일을 포터블로 만들고 유저 데이타 파일을 포터블이 있는 폴더로 벼경하는 방법을 알아보자


다운 받은 크롬 설치 파일을 7-Zip으로 압축 해제를 한다

두번을 압축 해제 해야 한다, 두번 압축 해제 하면 나오는게 

58.0.3029.110_chrome_installer ->

chrome -> Chrome-bin ->까지 이동하면 아래 스샷처럼


나온다, 그럼  chrome.exe 파일을 58.0.3029.110 폴더안으로 이동 시킨다.


포터블 만들기 끝.


사용자 데이타 경로 변경.


chrome.exe 의 바로가기 파일을 만든다

크롬 바로가기 아이콘에 우클릭 - 속성 - 바로 가기 - 대상

아래와 같은 형식으로 chrome.exe 뒤쪽에다 한칸 띄우고 --user-data-dir= 부분을 넣어주시면 됩니다.

경로 중간에 띄어쓰기가 포함된 경우 큰 따옴표로 감싸줘야 합니다.


--user-data-dir="D:\Chrome\User Data"




























평소에 매크로 작업이나 작업할때 작업표시줄의 탭 사이를 왔다갔다 여러번 하는데

이때 작업표시줄의 풍선도움말이 자꾸 뜨는데 이게 상당히 성가시다.

그래서 이걸 안보이게 하는 방법을 찾아서 해보니 잘된다. ^^


우선 마소 사이트의 질문&답변 글을 참조.


여길 클릭하면 마소 사이트 이동


영어니깐 대충 구글 번역해서 보면 됩니다. 

두가지 방법이 있는데 첫번째는 그룹정책 (gpedit.msc) 을 이용한거.

두번째는 레지스트리에 항목 추가하는거.


저는 두가지 다 해서 재부팅 하고 했더니 이젠 풍선 도움말 안보이네요.

시원합니다. ㅎㅎ

이 프로그램은 설치가 필요하지 않습니다.

 

내려받기는 공식홈페이지[여기 클릭] 에서 파일을 내려받습니다.







Melt Mail 이라는 서비스는 3시간, 6시간, 12시간, 24시간 동안 원하신 기간 동안만 자신의 진짜 이메일로 포워딩 해주는 임시 이메일 주소를 만들어 줍니다.
아래 웹사이트로 가시면 됩니다.
http://meltmail.com/


보시는 것 처럼 자신이 이메일 주소를 넣습니다.







CREATE를 누르면 아래와 같이 임시 이메일 주소가 생성됩니다. 위에서 3시간 동안 유효한 주소를 만들었으므로 3시간 동안만 본인의 이메일 주소로 포워딩이 됩니다.  아래의 예는 24시간 유효한 주소입니다.

Windows Live Hotmail aka MSN Hotmail finally is adding POP3 and SMTP support for its free user base. Previously, POP3 and SMTP access is only available to paid Windows Live Hotmail Plus subscribers. POP3 and SMTP protocols allows user to use desktop-based or mobiled-based (such as iPhone) email client to access Hotmail mailboxes without opening web browser to browse to web-based Hotmail online.


The free POP3 and SMTP access will be available to all, each and every Hotmail users eventually. However, during the initial rolling out stage, the POP3 and SMTP support on the Hotmail account will be enabled in stage by country and regional market. Windows Live blog announced that Hotmail users in the United Kingdom, Canada, Australia, France, Japan, Spain, Germany, Italy, and the Netherlands are the first to enjoy the free POP3 and SMTP service as part of Hotmail wave 3 roll out. Good news is, all Hotmail users should have POP3 and SMTP enabled and turned on in their account by end of 2009.

To setup mail client to access Windows Live Hotmail account, use the following Hotmail POP3 and SMTP configuration settings:

Incoming Server (POP3 Server): pop3.live.com
Incoming Server POP Port: 995
Incoming Server POP SSL Encryption: Yes (On or Required)

Outgoing Server (SMTP Server): smtp.live.com
Outgoing Server SMTP Port: 25
Outgoing Server Authentication: Yes (On - Use POP username and password or Hotmail credentials)
Outgoing Server TLS or SSL Secure Encrypted Connection: Yes (On or Required)

User Name: Windows Live ID (e.g. yourname@hotmail.com)
Password: password used to sign in to Hotmail or Windows Live service

Note: “Log on using Secure Password Authentication (SPA)” check box in Outlook, Outlook Express or Windows Live Mail should not be selected.

For user who can’t access Hotmail via POP3 yet, try Microsoft Office Outlook Connector instead.


Rootkit Resources

The following Web sites and books are sources of more information on rootkits:

(마소에서 제공하는 강좌를 볼려면 동영상 플레이에 필요한 파일을 설치해야함)
TechNet On-Demand Webcast: Advanced Malware Cleaning

invalid-file

멀웨어 제거에 관한 파워포인트강의


Learn from Mark how to use the Sysinternals tools to identify malware infestations, from standard spyware to kernel-mode rootkits, and clean them off your systems.

Understanding Malware: Viruses, Spyware and Rootkits
Mark's Microsoft TechEd 2005 webinar covers viruses, spyware, and rootkits.

Sony, Rootkits and Digital Rights Management Gone Too Far
Read Mark's blog entry on his discovery and analysis of a Sony rootkit on one of his computers.

Unearthing Rootkits
Mark's June Windows IT Pro Magazine article provides an overview of rootkit technologies and how RootkitRevealer works.

www.rootkit.com
This site contains sample code for a number of user-mode and kernel-mode rootkits as well as ongoing discussions on how to develop rootkits.

Rootkits: Subverting the Windows Kernel
This book by Greg Hoglund and Jamie Butler is the most comprehensive treatment of rootkits available.

www.phrack.org
This site stores the archive of Phrack, a cracker-oriented magazine where developers discuss flaws in security-related products, rootkit techniques, and other malware tricks.

research.microsoft.com/rootkit/
This is the Microsoft Research rootkit home page where Microsoft publishes papers and information on its efforts to combat rootkits.

The Art of Computer Virus Research and Defense, by Peter Szor

Malware: Fighting Malicious Code, by Ed Skoudis and Lenny Zeltser

Windows Internals, 4th Edition, by Mark Russinovich and Dave Solomon (the book doesn't talk about rootkits, but understanding the Windows architecture is helpful to understanding rootkits).

Here is How to Remove Popup-Nag in "Avira AntiVir PE Antivirus

A FULL Screen Nag Appears with Daily Update(S) [Solution]> These Settings Will Remove it
.

Windows XP Home and Pro
1. Boot into Safe Mode (tap F8 repeatedly after you restart the computer)
2. Log in using the Administrator account
3. Go to C:\Program Files\AntiVir PersonalEdition Classic\avnotify.exe
4. Right-click avnotify.exe-> properties-> security-> advanced
5. Under the Permissions folder you will see all of the users. Start with the first user….
6. Edit-> Traverse Folder / Execute File-> deny-> ok
7. Now perform step 6 for all of the other users-> apply-> yes/ok-> close all open windows
8. Reboot the computer into Normal Mode (start-> shutdown-> restart)
-------------------------------
Windows XP Pro only:
1. Start-> Control Panel
2. Administrative tools-> Local security policy
3. Click on Software Restriction Policy-> Action (at the top)-> create new restriction policies
4. Right-click additional rules (on the right side)-> new path rule
5. Click Browse and navigate to c:\program files\Antivir\ and double-click avnotify.exe-> set the security level to Disallowed-> apply-> ok

[Personal Note]: I have Applied this In The Free ed "AntiVir PE Classic". It has worked Well in 3 pcs over the past 6 months. NO IRRITATING FULL PAGE NAG BLOTTING OUT YER ENTIRE SCREEN>EVER! >Yippie!

>>GoodLuk

+ Recent posts