Как удалить файл, используемый другой программой

Windows File Explorer утверждает, что файл, который вы пытаетесь удалить, открыт в другой программе или в системе? Если вы не можете открыть, отредактировать или удалить файл, он все еще работает в фоновом режиме или не закрылся должным образом.

К счастью, вы можете принудительно закрыть, переименовать, переместить или удалить используемый файл. Вот как!

Как исправить ошибку «Файл используется»

Если вы хотите пропустить ручные решения, прокрутите вниз до раздела, где мы перечисляем инструменты, которые могут помочь вам разблокировать и удалить используемый файл.

1. Закройте программу

Начнем с очевидного. Вы только что открыли файл, а не закрыли его? Если файл закрыт, но программа все еще работает, закройте его, а затем повторите попытку.

2. Перезагрузите компьютер

Хотя перезагрузка неудобна, она требует нулевых навыков или работы с такими вещами, как диспетчер задач или сторонние инструменты. Перезагрузка также очищает вашу оперативную память и, возможно, устраняет другие неприятности за один раз. Так что попробуйте это, если вы не можете быть обеспокоены, чтобы посмотреть на причину.

Если вы уже попытались перезагрузить компьютер, но это не помогло, перейдите к следующему варианту.

3. Завершить приложение через диспетчер задач

Причина, по которой перезагрузка помогает, в том, что система запустится с нуля и, среди прочего, все процессы, запущенные в настоящее время в диспетчере задач, будут закрыты. Вместо перезагрузки вы также можете попытаться вручную завершить процесс или приложение. который держит ваш файл в заложниках. Это наиболее успешный способ исправить ошибку «файл открыт в другой программе».

Нажмите Ctrl + Shift + ESC, чтобы открыть диспетчер задач. В качестве альтернативы, вы можете щелкнуть правой кнопкой мыши панель задач или нажать Ctrl + Alt + Del в любом месте Windows и выбрать диспетчер задач . Если вы видите компактную версию Windows 10, нажмите «Подробнее» и убедитесь, что вы находитесь на вкладке «Процессы». Теперь найдите приложение, которое вы использовали, чтобы открыть «используемый файл». Например, если вы просматривали документ, поищите Word.

Как только вы найдете процесс, выберите его и нажмите Завершить задачу в правом нижнем углу. Это закроет все экземпляры программы. Если вы не можете найти процесс, вы уже пытались перезагрузиться?

4. Измените настройки процесса проводника

По умолчанию File Explorer запускает все свои окна в одном процессе (explorer.exe). Однако может случиться так, что ваши настройки заставят Проводник запускать отдельные процессы, что может вызвать конфликт между различными процессами.

Нажмите Windows + E, чтобы открыть проводник. Перейдите в Вид → Параметры → Изменить папку и параметры поиска.

В окне «Параметры папки» перейдите на вкладку «Вид» и найдите окна «Запуск папки» в отдельном параметре процесса. Убедитесь, что это не проверено. Нажмите Применить, чтобы сохранить любые изменения.

Если эта опция не была отмечена, вы можете попробовать, если ее проверка решит вашу проблему.

5. Отключите панель предварительного просмотра проводника

Предварительный просмотр в проводнике может вызвать конфликты, такие как ошибка «файл открыт в другой программе».

Нажмите Windows + E , переключитесь на вкладку «Вид» и нажмите Alt + P, чтобы закрыть панель предварительного просмотра. Снимок экрана ниже показывает открытую панель предварительного просмотра справа.

После закрытия панели предварительного просмотра попробуйте снова выполнить операцию и посмотрите, не исчезла ли ошибка «файл используется».

6. Принудительно удалите используемый файл через командную строку.

Вы можете обойти File Explorer и принудительно удалить файл, используя командную строку.

Во-первых, нам нужно отследить каталог пути к файлу в проводнике. Нажмите Windows + E, чтобы открыть проводник, найти поврежденный файл и скопировать путь к файлу.

Теперь нажмите Windows + S , найдите командную строку , щелкните правой кнопкой мыши соответствующий результат и выберите Запуск от имени администратора. Чтобы перейти к каталогу используемого файла, введите cd [путь к каталогу, который вы скопировали] и нажмите Enter.

Прежде чем мы сможем продолжить и принудительно удалить используемый файл, мы должны временно завершить процесс проводника. Это приведет к исчезновению панели задач, обоев и открытых папок. Но не волнуйтесь, вы можете перезапустить Проводник, и мы покажем вам, как это сделать ниже.

Чтобы закрыть Проводник, нажмите Ctrl + Shift + ESC, найдите Проводник Windows, щелкните правой кнопкой мыши процесс и выберите Завершить задачу.

Вернитесь в командную строку. Если вы потеряли окно, нажмите Alt + Tab, чтобы перейти к нему.

Введите эту команду, чтобы удалить файл, заменив все в кавычках фактическим именем файла: del "File in Use.doc"

Чтобы перезапустить Диспетчер файлов, откройте Диспетчер задач ( Ctrl + Shift + ESC ), нажмите Файл → Запустить новое задание, введите explorer.exe и нажмите кнопку ОК. Это должно восстановить ваш рабочий стол в его обычном виде.

Разблокируйте используемый файл специальным инструментом

Иногда используемый файл остается заблокированным, хотя это не должно быть. Если попытка удалить его через командную строку не сработала или эта задача слишком сложна, воспользуйтесь одним из этих инструментов.

1. Microsoft Process Explorer

Process Explorer — это более мощный File Explorer. Он не только перечисляет все запущенные процессы, он также может показать вам, какой процесс взял ваш файл в заложники. Просто откройте Process Explorer Search через Find → Find Handle или DLL (или нажмите Ctrl + F ), введите имя файла и дождитесь списка процессов, обращающихся к вашему файлу.

Вы не можете закрыть процесс из окна поиска, но вы можете использовать Process Explorer или Windows Task Manager, чтобы закрыть нарушающее работу приложение.

2. Unlocker

Unlocker используется для добавления себя в контекстное меню Windows, что означает, что вы можете щелкнуть правой кнопкой мыши по используемому файлу и разблокировать его через контекстное меню.

Если файл все еще используется, вы можете позволить Unlocker выполнить действие при следующей перезагрузке.

3. LockHunter

LockHunter добавит себя в контекстное меню Windows. После установки просто щелкните правой кнопкой мыши заблокированный файл и выберите Что блокирует этот файл? Это должно вызвать окно, показывающее все процессы, использующие файл. Теперь вы можете выбрать «Разблокировать», «Удалить» (при следующем перезапуске системы) или «Разблокировать и переименовать файл». В нашем случае мы не смогли разблокировать файл, но удаление его при следующем перезапуске системы сработало.

В Windows 10 запустите Unlocker, найдите файл, выберите файл и нажмите OK. Разблокировщик посмотрит и (если найдет) снимет блокирующие ручки. Даже если он не находит дескриптор, вы можете использовать Unlocker для удаления, переименования или перемещения файла.

Другой сторонний инструмент, FilExile, не смог удалить наш используемый файл, хотя и сообщил об успехе. Однако, если ваш путь к файлу слишком длинный, вы все равно можете попробовать этот инструмент.

Файл все еще используется? Загрузитесь в безопасный режим

Если вышеописанное не помогло или вы не заинтересованы в установке программного обеспечения, есть еще одна вещь, которую вы можете попробовать: загрузиться в безопасном режиме Windows. Файл, который вы пытаетесь удалить, может автоматически загружаться другим приложением. Разблокировщики должны все еще работать, если это так, но если вредоносное ПО задействовано или если вы не хотите иметь дело со сторонними инструментами, это альтернативный путь, который вы можете выбрать.

В Windows 10 нажмите Windows + I, перейдите в « Обновление и безопасность»> «Восстановление» и в разделе «Расширенный запуск» выберите «Перезагрузить сейчас» . На следующем экране выберите Устранение неполадок → Дополнительные параметры> Параметры запуска → Перезагрузить. Когда ваш компьютер перезагрузится, вы увидите экран «Параметры запуска», из которого вы можете выбрать безопасный режим .

Как только вы перейдете в безопасный режим, перейдите к соответствующему файлу и попробуйте еще раз.



2019-03-20T11:50:18
Вопросы читателей

Редактирование файла hosts в Linux: зачем это нужно?

На вашем компьютере есть один файл, который служит небольшим шлюзом между вами и сетью. Это называется файлом hosts. Если вам нужно заблокировать веб-сайты или создать персональные веб-ярлыки в Linux, вы можете заняться этими заданиями, добавив или изменив несколько строк в файле hosts.

Что такое файл Linux Hosts?

Файл hosts — это простой текстовый файл, который все операционные системы используют для перевода имен хостов (также называемых веб-адресами или URL-адресами) в IP-адреса. Когда вы вводите имя хоста, такое как wikipedia.org, ваша система ищет файл хостов, чтобы получить IP-адрес, необходимый для подключения к соответствующему серверу.

Если вы откроете файл hosts, вы быстро заметите, что в нем нет каталога всего Интернета. Вместо этого может быть только пара строк и все. Что дает?

Оказывается, ваша система сначала проверит файл hosts, прежде чем искать сайт на DNS-серверах, определенных в настройках вашей сети (обычно это DNS-серверы вашего провайдера).

Это означает, что вы можете использовать файл hosts, чтобы добавить к тому, что DNS-серверы не могут предоставить (например, псевдонимы для местоположений в вашей локальной сети, что в противном случае возможно только в том случае, если в вашей локальной сети настроен DNS-сервер) или переопределите IP-адреса, которые обычно предоставляют ваши DNS-серверы.

Например, если вы попросите wikipedia.org, DNS-серверы вернут IP-адрес Википедии на ваш компьютер. Но если вы хотите заблокировать Википедию на этом компьютере, вы можете добавить в файл hosts запись о том, что wikipedia.org указывает на какой-то другой IP-адрес, который отличается от фактического IP-адреса Википедии.

Есть много других вещей, которые вы можете сделать с файлом hosts, но это лишь некоторые основные примеры, и другие варианты использования сильно зависят от ваших потребностей.

Расположение файла хоста Linux

В Linux вы можете найти файл hosts в /etc/hosts. Поскольку это простой текстовый файл, вы можете открыть файл hosts с помощью предпочитаемого вами текстового редактора.

Однако, поскольку файл hosts является системным файлом, вам понадобятся права администратора для сохранения изменений. Таким образом, чтобы отредактировать файл с помощью текстового редактора на основе терминала Linux, такого как nano , вам нужно сначала набрать sudo для получения доступа суперпользователя:

sudo nano /etc/hosts

Чтобы использовать графический текстовый редактор, такой как gedit, вместо этого вы можете попробовать gksu:

gksu gedit /etc/hosts

Вы должны использовать терминал, чтобы вы могли запустить соответствующее приложение с правами администратора. Просто замените nano или gedit вашим любимым терминальным или графическим текстовым редактором. В nano, как только вы закончите редактирование файла, нажмите Ctrl + X , а затем y, чтобы подтвердить перезапись изменений.

Как добавить сайты в файл hosts

В файле hosts каждая запись имеет свою собственную строку. Синтаксис прост. Введите IP-адрес, на который вы хотите перевести имя хоста, нажмите клавишу Tab на клавиатуре, а затем введите имя хоста.

Например, чтобы заблокировать Википедию, вы должны ввести (не забывая использовать клавишу табуляции, а не пробел):

127.0.0.1 wikipedia.org

127.0.0.1 — это петлевой IP-адрес, который всегда будет указывать на вашу собственную систему. Поскольку Интернет не хранится на вашем компьютере, ваш браузер скажет, что сайт не может быть найден. Теперь он эффективно заблокирован.

Если вы чувствуете, что терминал запугивает вас, ознакомьтесь с приложением Linux Mint Domain Blocker (также известным как mintnanny). Он добавит записи в файл hosts, которые указывают указанные вами имена хостов на 127.0.0.1. Но чтобы сделать что-то еще, вам все равно придется вносить изменения в текстовом редакторе.

Скачать: блокировщик домена (бесплатно)

Создать ярлыки в файле Hosts

Если у вас есть компьютер в домашней сети (например, с IP-адресом 192.168.1.10), на котором есть простой веб-сайт, который делает что-то полезное для вас, вы можете ввести в свой файл hosts следующее:

192.168.1.10 homeserver

Затем, если вы откроете свой браузер и просто http://homeserver, он автоматически перенаправит вас на 192.168.1.10. И это намного проще, чем вводить IP-адрес каждый раз.

Кроме того, вы можете использовать файл hosts для создания ярлыков для определенных сайтов в Интернете. Используйте команду, такую ​​как nslookup, чтобы найти IP-адрес веб-сайта, затем добавьте его в файл hosts вместе с нужным ярлыком, как в примере выше. Но это работает только на сайтах с выделенными IP-адресами. Вероятно, он не будет работать с большинством сайтов, которые вы посещаете.

Потенциальные проблемы с файлом Hosts

Итак, мы установили, как вносить изменения в файл хоста, но у вас могут возникнуть проблемы при использовании Google Chrome. Этот веб-браузер имеет тенденцию игнорировать файл hosts, если вы не выполните одно из двух возможных действий:

  • Укажете http:// в начале каждого адреса. Например, если у вас заблокирована Википедия в файле hosts, Chrome обойдет блокировку, если вы просто wikipedia.com в адресную строку. Если вы введете http://wikipedia.com в адресную строку, она будет следовать за файлом hosts.
  • Отключите «Использование веб-службы для устранения ошибок навигации» в настройках Chrome, и тогда вам не придется каждый раз вводить http:// в начале. Это один из нескольких советов по Google Chrome стоит делать в любом случае.

Как вы измените файл Hosts?

Файл hosts предлагает простой способ заблокировать доступ к определенным веб-сайтам на вашем компьютере. Поскольку многие версии Linux не поставляются с встроенным программным обеспечением для родительского контроля, эти знания могут пригодиться, если вы решите завести своих детей на ПК с Linux.



2019-03-20T11:33:12
Вопросы читателей

Zyxel Keenetic DSL — пошагово настраиваем устройство

ADSL-модемы могут многим показаться устаревшими устройствами. Но на самом деле сейчас «интернет через телефон» тоже вполне востребован. Правда, и модемы стали более современными — например, как Keenetic DSL.

Читать

Установка и настройка Systemback Debian | Ubuntu | Linux

Сегодня рассмотрим очень полезную утилиту под названием SystemBack.




SystemBack – позволяет создавать резервные копии и точки восстановления вашей системы, а также создавать Live-образа и iso-образа, основанного на вашей системе, с возможностью инсталляции на другие компьютеры.




Имеется ещё ряд полезных функций таких как:




  • обновление системы,



  • удаления старых ядер,



  • резервное копирование по расписанию,



  • восстановление системы.




Установка Systemback в Debian | Ubuntu | Linux




Дня начала давайте скачаем сам пакет Systemback по следующей ссылке:




Скачать SystemBack




Далее необходимо распаковать и установить скаченный архив. Откройте терминал и выполните следующие действия:




cd /путь/куда/загрузили/пакет
tar -xvf systemback-install_pack-1.9.3.tar.xz
cd systemback-install_pack-1.9.3/
sudo sh ./install.sh




или можно пойти другим путем, добавить репозиторий в source лист:




sudo add-apt-repository ppa:nemh/systemback
sudo apt update
sudo apt install systemback




По окончании установки вы можете открыть Systemback из системного меню.




Программу нужно запускать с правами суперпользователя (root). При запуске из главного меню системы пароль будет запрошен автоматически. При запуске из терминала может возникнуть сообщение: «Root privileges are required for running the Systemback!».




Чтобы сообщение не появлялось необходимо запускать утилиту через sudo:




sudo systemback




Если программа установилась без поддержки русского языка, тогда доустановите пакеты локализации:




sudo apt-get install systemback-locales




Настройка русского языка в SystemBack




Если по какой либо причине русская локализация работает некорректно, например созданный iso-образ отображается при загрузке кракозябрами, то чтобы исправить это, вам необходимо загрузить исправленный языковой пакет, которым заменим пакет в SystemBack.
Загрузите и распакуйте языковый пакет по следующей ссылке:




Скачать SystemBack_ru-uk




Или так




cd /home/ваш_юзер/ 
wget https://yadi.sk/d/8ERBrAHRpyzXk 




Распаковываем скачанный архив в директории юзера:




unzip systemback_lang.zip 




После распаковки в директории будут располагаться файлы языковых пакетов которыми надо заменить существующие файлы в утилите SystemBack.




Для замены локализации проделаем следующие действия:




  • Удалить файл systemback_ru.qm установленный в системе. Для этого в терминале набираем следующую команду:




sudo rm /user/share/systemback/lang/systemback_ru.qm 




  • Копируем нужный языковой файл в директорию с программой:




sudo cp /home/ваш_юзер/systemback_lang/systemback_ru.qm /user/share/systemback/lang/




  • После замены файла, откройте Systemback – Настройки:



  • Перейдите в пункты и язык.




После всех этих изменений вы можете создать live-систему и iso-образ, основанных на вашей системе, с возможностью установки на другие компьютеры:




Все созданные файлы находятся в директории home, файловой системы дистрибутива:




Запишите iso-образы на флешку специальной программой (Cоздание загрузочного диска; mintinstall, Etcher и т.д.) и загрузитесь с неё.




Теперь Systemback Live будет отображаться без кракозябров:




Примечание. Подобное можно выполнить если у вас украинская локализация. В этом случае применяется второй файл из архива:




systemback_uk.qm.




Исправляем ошибку XDG_RUNTIME_DIR




Если после запуска у вас появляется предупреждение вроде этого:




QStandardPaths: XDG_RUNTIME_DIR not set, defaulting to ‘/tmp/runtime-root’

Небезопасная авторизация X Windows




То для исправления данной ошибки нам необходимо сделать следующее:




Создадим файл для sudoers




sudo visudo -f /etc/sudoers.d/local




внесем в него следующее:




Defaults env_keep += "DISPLAY XAUTHORITY"




После данной манипуляции предупреждение должно исчезнуть.



[endtxt]




. . . .




2019-03-20T07:46:30
BackUp

Как зашифровать Gmail, Outlook и другую веб-почту?

Шифрование имеет жизненно важное значение для конфиденциальности и безопасности. Наша конфиденциальность находится под постоянной угрозой со стороны социальных сетей, правительств, предприятий и т.д. Итак, шифрование вашего веб-трафика и учетных записей электронной почты является жизненно важным шагом к тому, чтобы вернуть себе часть уединения, которое было естественным всего несколько десятилетий назад.

Почтовые счета важны. Они содержат ключи от вашего цифрового королевства, а также личную информацию. Вот как вы шифруете свою учетную запись Gmail, Outlook.com и другие учетные записи веб-почты.

Какое шифрование лучше всего защищает веб-почту?

Прежде чем мы рассмотрим инструменты шифрования, важно понять, какие типы шифрования доступны вам при использовании Gmail, Outlook.com или других служб веб-почты. Вы будете использовать симметричное или асимметричное шифрование для защиты ваших данных. Но что это значит?

Асимметричное шифрование является наиболее распространенным типом шифрования, встречающимся сегодня в Интернете. Инструмент асимметричного шифрования включает два отдельных ключа: закрытый ключ и открытый ключ. Ваш открытый ключ — только это; общественности. Вы можете отправить свой открытый ключ в открытый доступ, потому что с его помощью люди могут зашифровать сообщения специально для вас. Когда зашифрованные сообщения попадают в ваш почтовый ящик, вы дешифруете его, используя свой закрытый ключ. В отличие от открытого ключа, закрытый ключ должен всегда оставаться защищенным. Если кто-то получит его, он сможет разблокировать ваши сообщения. Это асимметричное шифрование также известно как криптография с открытым ключом.

Симметричное шифрование — это очень безопасный, но более простой метод шифрования. По сути, вы шифруете свое сообщение с помощью одного криптографического ключа, и получатель не может разблокировать ваше сообщение без этого ключа. Симметричное шифрование также известно как криптография с секретным ключом.

Шифрование сообщений в веб-почте

Я собираюсь перечислить несколько лучших инструментов шифрования веб-почты, где вы можете их использовать и как они помогают отправлять зашифрованные письма.

1. Mailvelope

Mailvelope остается одним из лучших и самых простых инструментов шифрования веб-почты. Он использует асимметричное шифрование для защиты ваших писем. Расширение браузера Mailvelope легко интегрируется с вашими учетными записями веб-почты в Gmail, Outlook.com, Yahoo Mail, GMX, mail.ru, Zoho Mail и других.

Mailvelope работает прямо из вашего браузера. После загрузки приложения значок почтового конверта появится рядом с адресной строкой. Щелкнув по значку, вы получите несколько вариантов: Панель инструментов, Брелок и Шифрование файлов. Для начала:

  1. Выберите Keyring → Generate Key
  2. Введите свое имя и адрес электронной почты, который вы хотите связать с ключами шифрования. Затем добавьте безопасный, уникальный пароль, затем выберите «Создать», чтобы создать свой ключ.
  3. Перейдите в свою учетную запись веб-почты и подтвердите новый ключ, открыв электронное письмо с подтверждением и подтвердив уникальный пароль из предыдущего раздела. После расшифровки сообщения вы можете выбрать ссылку для подтверждения.
  4. После проверки вы получите ссылку, содержащую ваш открытый ключ. (Это длинная буквенно-цифровая строка.) Вы можете поделиться открытым ключом с другими людьми, чтобы они могли зашифровать отправленные вам сообщения.

Вы можете получить доступ к общедоступному ключу из опции Keychain. Если вы хотите отправить его кому-то, найдите ключ, затем выберите «Экспорт» и либо «Показать открытый ключ», либо «Отправить открытый ключ по почте». После того, как у получателя есть ключ, вы можете отправить ему защищенное сообщение из своей учетной записи веб-почты.

Например, значок почтового конверта появляется справа вверху в новом сообщении Gmail. Нажмите на значок сообщения и начните вводить текст!

Скачать: Mailvelope для Chrome | FireFox

2. FlowCrypt

FlowCrypt — еще один отличный вариант шифрования для тех, кто использует Gmail. Как и Mailvelope, Flowcrypt прекрасно синхронизируется с вашей учетной записью Gmail, что позволяет отправлять электронную почту с использованием стандарта шифрования PGP.

Загрузив Flowcrypt, выберите значок Flowcrypt рядом с адресной строкой Chrome. Чтобы настроить Flowcrypt:

  • Выберите Создать новый ключ
  • Создайте безопасную фразу-пароль. (Парольная фраза — это уникальная строка слов, а не пароль. фразы фразы, где используются буквы, цифры и символы.) Пользуйтесь парольной фразой, если вам трудно думать чего-то, но обязательно сделайте копию!
  • Перейдите в свою учетную запись Gmail. Над обычной кнопкой «Создать» находится новая опция: Безопасная запись.
  • Выберите Secure Compose и введите свое сообщение.

Удобной функцией FlowCrypt является кнопка PK в правом нижнем углу окна составления письма. Кнопка PK добавляет ваш открытый ключ к электронному письму, чтобы получатели без FlowCrypt могли по-прежнему читать ваше электронное письмо.

FlowCrypt доступен для Gmail на Chrome, Firefox и Android. Кроме того, вы можете использовать приложение Android с любым приложением веб-почты на вашем устройстве Android, расширяя функциональность FlowCrypt для множества учетных записей.

Однако FlowCrypt планирует приложения для Windows, macOS, Linux, iOS, Thunderbird и Outlook. Версия для iOS должна быть выпущена в 2019 году, и команда FlowCrypt планирует расширить свои мобильные функции, прежде чем интегрировать другие службы веб-почты в будущем.

Скачать: FlowCrypt для Chrome | Firefox | Android бета

3. InfoEncrypt

InfoEncrypt отличается от двух предыдущих записей. Он использует шифрование с секретным ключом, а не шифрование с открытым ключом. Это означает, что вместо того, чтобы делиться вашим открытым ключом, чтобы люди могли зашифровать сообщения для вас, вы должны указать пароль или фразу-пароль, прежде чем вы сможете отправлять и получать защищенные сообщения. InfoEncrypt использует чрезвычайно сильный алгоритм шифрования AES-128, который является одним из самых мощных из доступных для публичного использования.

InfoEncrypt чрезвычайно прост в использовании.

  • Перейдите на сайт и введите свое сообщение.
  • Введите безопасный уникальный пароль, которым вы ранее поделились с получателем.
  • Выберите Encrypt и наблюдайте, как разворачивается магия.
  • Затем скопируйте зашифрованный текст (это текст с шифрованием) в свой почтовый клиент и отправьте его.

Получатель должен получить сообщение, скопировать его содержимое на сайт InfoEncrypt, ввести пароль и выбрать «Расшифровать».

4. Шифрование в Outlook.com

Подписчики Office 365 могут добавить шифрование S/MIME в свою учетную запись Outlook.com. Бесплатным пользователям придется придерживаться одного из уже упомянутых замечательных вариантов. (Бесплатные опции, описанные выше, вероятно, также проще в использовании.) Вам также необходим персональный цифровой сертификат для шифрования S/MIME Outlook.com, который вы можете сделать ниже.

Получить бесплатный цифровой сертификат

  • Используя Mozilla Firefox, перейдите на сайт InstantSSL Comodo. (Вы не можете использовать Microsoft Edge или Google Chrome для этой задачи.)
  • Прокрутите вниз и рядом с Пробными сертификатами выберите Free.
  • Введите данные для учетной записи электронной почты, которую вы хотите защитить (которую вы используете в Microsoft Outlook). Добавьте пароль. Примите условия Абонентского соглашения, нажмите Далее и следуйте инструкциям на экране.
  • Перейдите в свою учетную запись электронной почты и откройте электронную почту коллекции Comodo. Скопируйте collection link и вставьте ее в адресную строку Mozilla Firefox и нажмите Enter. Введите свой адрес электронной почты. Теперь скопируйте пароль из электронного письма в поле Collection Password и нажмите Enter. Ваш цифровой сертификат должен немедленно начать загрузку (это займет всего секунду или две).

  • Затем, продолжая работать в Mozilla Firefox, вам нужно извлечь цифровой сертификат из хранилища сертификатов браузера. Причина в том, что автоматически загруженный сертификат имеет неверный формат. В Mozilla Firefox перейдите в Меню → Параметры → Конфиденциальность и безопасность, затем прокрутите вниз до раздела «Безопасность» и выберите «Просмотр сертификатов» .
  • Выберите вкладку «Ваши сертификаты», затем выберите «Имя сертификата» для соответствующего адреса электронной почты и нажмите «Резервное копирование». Выберите подходящее и запоминающееся имя файла, затем сохраните файл в запоминающемся месте. Теперь вы должны создать еще один пароль. Этот пароль очень важен. Он защищает файл резервной копии, который вы создаете, а также служит паролем при установке цифрового сертификата в другую программу.

Бесплатный сертификат будет длиться 90 дней. Вы должны будете обновить его после этого времени.

Пользователи Chrome: импортируйте свой цифровой сертификат

На этом этапе пользователи Google Chrome должны импортировать новый цифровой сертификат в хранилище сертификатов Windows. Chrome использует хранилище сертификатов Windows для проверки подлинности вашего цифрового сертификата, поэтому вам необходимо импортировать цифровой сертификат, чтобы использовать шифрование Outlook.com S/MIME.

Обратите внимание, что если вы используете Firefox, вы можете перейти к следующему разделу, поскольку ваш цифровой сертификат готов к использованию (Chrome и Firefox используют разные методы проверки подлинности цифрового сертификата).

  1. В Windows нажмите клавишу Windows + R, затем введите certmgr.msc и нажмите Enter.
  2. Выделите личную папку. Теперь щелкните правой кнопкой мыши и выберите «Все задачи» → «Импорт».

  3. Перейдите к резервному расположению цифрового сертификата, найдите свой цифровой сертификат и нажмите «Открыть».
  4. Введите пароль, созданный в процессе резервного копирования в предыдущем разделе. Теперь выберите Пометить этот ключ как экспортируемый и оставьте параметр Включить все расширенные свойства, затем нажмите Далее.
  5. Выберите Поместить все сертификаты в следующем магазине.
  6. Убедитесь, что Personal — выбор папки, затем нажмите ОК, а затем Далее.
  7. Завершите импорт. Вы увидите уведомление, что процесс прошел успешно.

Установите элемент управления S/MIME

Ваша учетная запись Outlook.com использует «S/MIME Control» для управления вашими сертификатами шифрования.

  1. Откройте свою учетную запись Outlook.com в браузере.
  2. Создайте новое сообщение, выберите значок дополнительных параметров (три точки), затем Параметры сообщения → Зашифровать это сообщение (S/MIME) .
  3. Когда появится запрос «Установить S/MIME Control», выберите «Выполнить» , проверьте запрос «Контроль учетных записей Windows» и выберите «Выполнить».

После установки и настройки параметров шифрования S/MIME можно использовать значок шестеренки → меню настроек S/MIME, чтобы выбрать, следует ли шифровать содержимое всех ваших сообщений.

5. Отправляйте и открывайте конфиденциальные электронные письма, используя Gmail

Gmail недавно представил «Конфиденциальный режим». Конфиденциальный режим — это способ отправки защищенных сообщений в Gmail с использованием пароля и таймера истечения срока действия. Обратите внимание, что в настоящее время конфиденциальный режим недоступен для платных пользователей G Suite.

Вот как вы используете это:

  1. Перейдите в Gmail и выберите
  2. Рядом с кнопкой «Отправить» найдите «Включить/выключить конфиденциальный режим».
  3. Изменить настройки конфиденциального режима; установите дату окончания срока действия и выберите, если пользователю требуется пароль для чтения вашей электронной почты, затем выберите Сохранить.
  4. Отправьте письмо как обычно.

Получатели не могут пересылать, копировать или распечатывать электронные письма в конфиденциальном режиме. Кроме того, убедитесь, что вы вводите номер мобильного телефона получателя, если вы используете опцию пароля. В противном случае они не смогут открыть вашу электронную почту!

Какое лучшее шифрование веб-почты?

Для меня Mailvelope и FlowCrypt — два лучших варианта быстрого и безопасного шифрования веб-почты. Android-приложение FlowCrypt, безусловно, расширяет функциональность этого инструмента, в то время как вы можете зашифровать широкий спектр провайдеров веб-почты с помощью Mailvelope.

Если вы в затруднительном положении, InfoEncrypt удобен, но вам нужно заранее разработать надежный пароль, что является недостатком.

К сожалению, не так много респектабельных, безопасных инструментов шифрования веб-почты. Это несмотря на то, что основное внимание уделяется безопасности, конфиденциальности и нарушениям данных.

Еще один отличный вариант — полностью сменить провайдера. Вместо использования клиента веб-почты, который может хорошо отслеживать и контролировать содержимое вашей электронной почты, переключитесь на надежного зашифрованного почтового провайдера.



2019-03-19T13:20:56
Вопросы читателей

Безопасно ли покупать компьютер с рук?

Покупка подержанных ПК — отличный способ сэкономить деньги. К сожалению, они также имеют свой собственный уникальный набор рисков, на которые нужно обратить внимание!

Давайте посмотрим, каким образом подержанные ПК могут быть скорее хлопотами, чем помощью.

Каковы опасности?

При использовании бывших в употреблении технологий общее качество всегда зависит от того, как к нему относился предыдущий владелец. Таким образом, у бывших в употреблении компьютеров могут быть неприятные сюрпризы от своего предыдущего владельца.

Иногда вредоносное программное обеспечение устанавливается с вредоносным намерением. Кто-то размещает вредоносное ПО на компьютере, а затем продает его другому. Если пользователь не понимает, что его компьютер заражен, предыдущий владелец может собирать их для получения информации.

Однако иногда люди не хотят причинять вам вред напрямую. Вместо этого они, возможно, практиковали компьютерную безопасность меньше, чем звезды, и подхватили некоторые вирусы. Они проделывают очень простую очистку перед тем, как продать ее вам, что означает, что пойманные ими вирусы все еще живут внутри.

Риски при покупке подержанного ПК

Давайте рассмотрим некоторые способы, которыми подержанный ПК может поставляться больше, чем рекламируется в листинге продавца.

1. Кейлоггеры могут отслеживать ваш набор текста

Если предыдущий владелец хочет отслеживать ваш интернет-браузер, он может установить кейлоггер для отслеживания вашей клавиатуры. Это передаст все, что вы наберете, обратно предыдущему владельцу, включая имена пользователей и пароли, которые вы вводите на конфиденциальных сайтах.

Этот метод атаки очень трудно, если не невозможно, заметить, когда вы используете компьютер. Таким образом, пользователи могут неосознанно предоставлять злоумышленникам свои данные для входа на конфиденциальные веб-сайты.

2. Шпионское программное обеспечение может отслеживать ваши действия

Владелец может пойти еще дальше и установить программное обеспечение, которое отслеживает вас. Они могут попасть в вредоносную программу, которая регулярно снимает скриншоты с рабочего стола, чтобы поймать что-то чувствительное. Они также могут добавить программу, которая использует встроенную веб-камеру, чтобы наблюдать за вами в течение дня.

Это немного сложнее, чем кейлоггер, поэтому шансы найти случайного продавца, связывающего свои компьютеры с высокотехнологичным шпионским программным обеспечением, довольно низки.

Это было бы более вероятно, если бы продавец знал, что его компьютеры будут использоваться для прибыльного бизнеса. Таким образом, если вы владелец бизнеса, стоит сделать дополнительный шаг, чтобы избежать корпоративного шпионажа.

3. Криптомайнеры могут зарабатывать дополнительные деньги для продавца

Cryptominers — это разновидность программного обеспечения, которое майнит криптовалюту. Для майнинга криптовалюты требуются вычислительные мощности, поэтому злонамеренным агентам нравится тайно устанавливать их на чужие компьютеры. Пока пользователь использует свой ПК, агент получает дополнительные деньги, угоняя свой процессор.

Что еще хуже, криптомайнеры остаются относительно незамеченными для пользователей зараженной машины. Они могут сообщить, что он «работает медленно», поскольку процессор перенаправляет часть своих ресурсов на майнинг криптовалюты.

4. Незаконные файлы, хранящиеся на купленном ПК

Предыдущий владелец, возможно, загружал на жесткий диск нелегальные файлы, например, торрент-фильмы. Когда они продают вам ПК, они удаляют все файлы, думая, что этого достаточно, чтобы очистить жесткий диск.

К сожалению, удаление файлов не избавляет от них должным образом. Все, что он делает — помечает файл как доступный для перезаписи другими файлами. Таким образом, если предыдущий владелец удаляет файлы, а затем сразу же продает их вам, незаконные файлы все еще там.

Поскольку файлы помечены как перезаписанные, кто-то может восстановить их, если на диске не было много активности. Если кто-то попытается покопаться в вашем жестком диске до того, как вы его правильно используете, он может найти несколько компрометирующих файлов, которые доставят вам неприятности!

5. Вредоносные программы

Даже если предыдущий владелец был настолько невинен, насколько это возможно, они могли случайно заразиться вирусом на своем ПК. Это может все еще сохраняться, когда они продают ПК на вас, даже не подозревая об этом.

Если последний пользователь не очистил диск должным образом, возможно, на жестком диске ПК находится вирус. Даже если они действительно стерли это правильно, некоторые вредоносные программы могут проникнуть в BIOS, что делает их очень устойчивыми к антивирусам.

Как почистить подержанный ПК

Хотя эти риски звучат очень страшно, существуют способы очистки компьютера, чтобы обеспечить его безопасное использование. Давайте посмотрим, как вы можете очистить свой компьютер, чтобы убедиться, что внутри ничего не скрывается.

1. Вычистите жесткий диск перед использованием

Если вы хотите почистить жесткий диск, стоит сделать полный wipe. Это немного сложнее, чем вы думаете. Мало того, что все должно быть удалено, но это также должно быть перезаписано «ненужными данными», чтобы полностью стереть файлы от двигателя.

К счастью, есть инструменты, которые вы можете использовать для полного стирания диска. При этом удаляются все файлы, а затем перезаписывается на мусор, чтобы потом ничего не задерживалось.

2. Замените жесткий диск полностью

Если вы не хотите использовать жесткий диск в подержанном компьютере, почему бы не заменить его? Конечно, это зависит от того, насколько легко вы можете получить доступ к жесткому диску — ноутбук окажется гораздо сложнее, чем компьютер.

Однако, если вы можете поменять его, вы можете быть уверены, что на ПК ничего не скрывается, меняя диск. Вы можете либо получить новый жесткий диск, либо использовать его с предыдущего компьютера.

3. Прошить биос

Если вы хотите убедиться, что в BIOS нет ничего плохого, почему бы не прошить его? Посмотрите, какая материнская плата у компьютера, затем посетите сайт производителя и загрузите самое последнее обновление.

После установки у вас будет свежий BIOS, в котором не будет никаких вредоносных программ. Как это сделать, вы можете прочитать в нашем руководстве по загрузке и обновлению обновления BIOS.

Новые ПК не обязательно безопаснее, чем используемые ПК

Риски могут оттолкнуть вас от подержанных компьютеров, но вы не должны беспокоиться. Пока вы осторожны с тем, что и как вы покупаете, у вас не должно возникнуть никаких проблем. В конце концов, новое оборудование также может содержать вредоносное ПО!

Несколько лет назад мы видели, как Lenovo продавала ноутбуки с вредоносными программами. вредоносных ПО Предустановленное вредоносное ПО является серьезной проблемой для пользователей, поскольку оно злоупотребляет нашими естественными склонностями к тому, что новое оборудование всегда «чистое».

Таким образом, вы не должны рассматривать все бывшие в употреблении компьютеры как опасные минные поля, равно как и не предполагать, что все новое оборудование не содержит вредоносных программ. Пока вы заботитесь о том, что вы покупаете, и правильно его очищаете, у вас должно быть все в порядке с уже имеющимся оборудованием.

Обеспечение безопасности при покупке подержанных товаров

Хотя покупки из вторых рук могут включать в себя некоторые неприятные сюрпризы, их можно избежать. Если вы тщательно очистите свой компьютер перед использованием, вы можете быть уверены, что в нем нет ничего зловещего.

Если вы хотите увидеть некоторые плюсы при покупке подержанных компьютеров, прочитайте в нашем руководстве, почему вы должны покупать бывшие в употреблении компьютеры вместо новых.



2019-03-19T11:49:02
Вопросы читателей