Hem Druva Ekolodsskydd är inte fixat vad man ska göra. SONAR är beteendebaserat skydd. Aktiverar nätverksenhetsskydd

Ekolodsskydd är inte fixat vad man ska göra. SONAR är beteendebaserat skydd. Aktiverar nätverksenhetsskydd

Miljontals användare luras att öppna skadlig programvara som maskerar sig som videospelare eller antivirusprodukter som inte erbjuder vad de påstår sig göra, utan infekterar användarens dator och tvingar dem att betala för funktioner som inte finns.

Drive-by-nedladdningar och vanliga webbattacker infekterar tyst användare som besöker populära webbplatser. Vissa program installerar rootkits eller injicerar skadlig kod i systemprocesser. Modern skadlig programvara kan enkelt kringgå filskydd, vilket inte längre är tillräckligt för att skydda slutanvändaren.

Varför beteendebaserat skydd?

Under 2010 upptäckte Symantec över 286 miljoner varianter av skadlig programvara och blockerade över 3 miljarder attacker. Med den fortsatta tillväxten av skadlig programvara och dess varianter såg Symantec behovet av att skapa ett innovativt tillvägagångssätt som skulle förhindra skadliga infektioner – automatiskt och tyst, oavsett vad användaren gör och hur viruset kom in i deras system. Insight Reputation Technology och Symantecs beteendeteknologi, Symantec Online Network for Advanced Response (SONAR), är två av dessa tillvägagångssätt.

Beteendebaserat skydd är mer kostnadseffektivt än filbaserad heuristik eftersom det kan utvärdera storskaliga program, både farliga och icke-hotande, samtidigt.

Beteendebaserat skydd ger ett effektivt och icke-invasivt skydd mot zero-day hot. SONAR är en hotskyddslösning som är baserad på hotens beteende, inte deras "utseende". SONAR är Symantecs kärnbeteendebaserade skyddsmotor: en klassificeringsmotor baserad på artificiell intelligens, författade beteendesignaturer och policybaserad beteendeblockering. Alla dessa komponenter kombineras för att ge det bästa hotskyddet inom säkerhetsbranschen.

De huvudsakliga skyddsområdena som tillhandahålls av Symantecs beteendeteknologi är:

Riktade attacker, inklusive Advanced Persistent Threats (APT), trojaner, spionprogram, keyloggers och generella zero-day-hot;
- Drive-by-nedladdningar, webbattacker;
- Social ingenjörsattacker: FakeAV (falska antivirus), skadliga nyckelgeneratorer och codecs;
- Bots och botnät:
- Non-Process and Injected Threats (NPT)
- Hot om "noll dag";
– Hot missas av andra skyddslager
- Hot med rootkit-tekniker.

I vilka fall utförs beteendeskydd?

Oavsett om användaren startar en skadlig applikation avsiktligt, eller om den gör ett automatiskt installationsförsök, blockerar SONAR programmet i realtid efter att det har startats och/eller försöker injicera sig själv i pågående processer (NPT-teknik). Genom att ge skydd mot Hydraq/Aurora, Stuxnet och skadlig programvara som Tidsrev och ZeroAccess har den etablerat sig som en av de viktigaste slutpunktssäkerhetsteknologierna.

Hur det fungerar? Klassificeringsmotor baserad inom området artificiell intelligens

Symantec har en av de största databaserna för beteendeprofiler i världen, med cirka 1,2 miljarder applikationsinstanser. Genom att analysera beteendet hos bra och dåliga filer med hjälp av maskininlärning kan Symantec skapa profiler för applikationer som ännu inte har skapats. Baserat på nästan 1400 olika beteendeattribut och det rika sammanhang som företaget får från andra komponenter såsom Insight, IPS, AV-motor, kan SONAR-klassificeringen snabbt upptäcka skadligt beteende och vidta åtgärder för att stoppa skadliga applikationer innan de orsakar skada. Under 2011 analyserades över 586 miljoner körbara DLL-filer och applikationer med hjälp av SONAR-teknik.

Icke-processbaserat hotskydd

Moderna hot är inte alltid separata körbara filer. Ofta försöker de gömma sig genom att injicera i välkända pågående processer, applikationer eller andra komponenter, och därigenom dölja sin skadliga aktivitet under täckmantel av betrodda processer (till exempel systemprocesser) eller betrodda applikationer. Som ett exempel, när ett skadligt program körs, kan det injicera skadlig kod i pågående processer som explorer.exe (Skrivbordsskalprocessen), Iexplorer.exe (webbläsaren Internet Explorer) eller registrera skadliga komponenter som tillägg för sådana program. SONAR förhindrar exekvering av kod som injiceras i målprocessen genom att klassificera källan som försöker injicera. Den klassificerar också och stoppar eventuellt skadlig kod som laddas in i en mål- eller betrodd process.

Beteendeblockeringspolicy

Drive-by-laddning fungerar genom att utnyttja sårbarheter i webbläsarplugin-program som Adobe Reader, Oracle Sun Java och Adobe Flash. När en sårbarhet väl har upptäckts av en sådan nedladdning kan den använda den berörda applikationen för sina egna syften, d.v.s. för att starta någon annan applikation. Genom att skapa en policydefinition för beteendeblockering kan Symantec blockera skadliga beteenden som "Adobe Acrobat får inte skapa andra körbara filer" eller "Denna DLL får inte injiceras i explorer.exe-processen" och därmed skydda systemet. Detta kan vara beskrivs som att blockera beteendet på policy- och regelbaserat Dessa SONAR-policyer/definitioner skapas av Symantec STAR-teamet och aktiveras automatiskt i ett blockeringsläge och kräver ingen hantering, detta förhindrar misstänkt beteende hos "bra" applikationer och skyddar automatiskt användare .

Signaturer för Behavioural Policy Enforcement (BPE).

Förmågan att utvecklas med hot som ständigt utvecklas är en integrerad del av SONAR-tekniken, så skyddet av Symantecs produkter har förmågan att fokusera på morgondagens hot, redan innan dagen har kommit. När Symantec upptäcker en ny hotfamilj, som nya rootkits, trojaner, FakeAV eller andra typer av skadlig programvara, kan den skapa nya beteendesignaturer för att upptäcka sådana hotfamiljer och leverera dem med uppdateringar. Därför är det absolut inte nödvändigt för ett företag att uppdatera koden för själva produkten. Dessa är de så kallade beteendesignaturerna för SONAR Enforcement Policy. Dessa signaturer kan skrivas, testas och levereras till användaren ganska snabbt, och de är det som ger SONAR "flexibiliteten" och "anpassningsförmågan" som gör att den kan svara på vissa klasser av nya hot samtidigt som den har en mycket låg falsk positiv frekvens.

Så hur fungerar BPE-signaturer?

Låt oss ta en titt på applikationen som körs.

1) Den skapar vissa komponenter i TEMP-katalogen
2) Lägger till sina poster i registret
3) Ändra hosts-filen
4) Den har inget gränssnitt
5) Den öppnar anslutningar på "höga" portar

Någon av dessa former av beteende kan inte vara "dålig" i och för sig, men i allmänhet betraktas dess beteendeprofil som dålig. STAR-analytikern skapar en regel som specificerar att om det finns en viss beteendesekvens för körbara filer med vissa egenskaper för Insight Reputation, så ska produkten stoppa processen och rulla tillbaka ändringarna. SONAR kan skapa en virtuell sandlåda runt en infekterad, men helt legitim applikation, och kan därmed förhindra alla skadliga åtgärder från en infekterad applikation som kan skada en användares dator. Detta är ett helt nytt paradigm inom området ultimat användarskydd. Det fungerar genom att använda data som visar programmets åtgärder snarare än dess utseende.

Automatisk återställning av skadliga filer med hjälp av sandlådan

Beteendebaserat skydd i realtid övervakar och sandlådor applikationer, processer och händelser när de inträffar. Systemändringar kan ångras för att förhindra skadlig aktivitet.

Övervaka applikationer och processer i realtid

SONAR övervakar och skyddar över 1400 aspekter av alla körande applikationer, DLL:er och processer, vilket ger realtidsskydd när de körs.

STAR Intelligence Communication Bus

SONAR skyddsteknik fungerar inte på egen hand. Motorn kommunicerar med andra säkerhetstjänster med hjälp av STAR Intelligence Communication (STAR ​​ICB)-protokollet. Network IPS-motorn ansluter till Symantec Sonar-motorn och sedan till Insight Reputation-motorn. Detta gör att du kan ge ett mer informativt och korrekt skydd, vilket nästan ingen annan produkt kan ge.

Enligt Symantec

Funktionen Symantec Online Network for Advanced Response (SONAR) upptäcker nya hot genom att analysera filegenskaper. Den upptäcker skadlig kod innan virusdefinitioner är tillgängliga i LiveUpdate, vilket ger skydd mot ytterligare hot.

För att använda SONAR-skydd i realtid måste din dator vara ansluten till Internet.

Om det behövs kan du ändra SONAR-inställningarna, inklusive avancerade lägesinställningar och nätverksenhetsskydd.

För att säkerställa säkerheten för nätverksenheter rekommenderas att skyddet för nätverksenheter alltid är aktiverat.

Aktiverar nätverksenhetsskydd

    Öppna en flik Automatiskt skydd, hitta avsnittet SONAR-skydd och flytta reglaget i raden Skydd för nätverksenheter till På-läget. .

SONAR kategoriserar hot som mer eller mindre säkra baserat på deras beteende. Som standard blockerar SONAR hot med hög tillförsikt. För hot med låg säkerhet kan du välja att blockera alla hot eller skicka meddelanden som låter dig bestämma om du vill blockera varje specifikt hot. Det räcker att lösa hotet en gång för att inte längre få meddelanden om upptäckt av liknande hot från SONAR.

Ställa in avancerat SONAR-läge

    Öppna en flik Automatiskt skydd, gå till SONAR-skyddssektionen och leta efter linjen Avancerat SONAR-läge :

    • Om du vill blockera hot med hög säkerhet och tillåta hot med låg säkerhet, flytta reglaget till läget Av.

      Om du vill blockera hot med högt självförtroende och få meddelanden om hot med lågt förtroende, flytta reglaget till automatiskt läge.

      Om du vill blockera hot med högt självförtroende och få meddelanden om hot med lågt förtroende och få misstänkta egenskaper, flytta reglaget till Aggressiv position.

      Detta värde motsvarar hög känslighet och kan leda till falska positiva resultat för legitima filer. Det rekommenderas att endast välja erfarna användare.

Som standard blockerar SONAR endast hot med hög säkerhet. SONAR-skyddsinställningar kan ändras för att antingen blockera alla hot eller uppmana användaren att fatta ett beslut med låg förtroende om upptäckta hot.

Konfigurera automatisk borttagning av hot

    Öppna en flik Automatiskt skydd, gå till avsnittet Avancerat SONAR-läge och hitta linjen Automatisk borttagning av hot :

    • Bara obestridliga hot.

      För att anpassa hur programmet beter sig när ett hot upptäcks, flytta knappen till Fråga mig-positionen.

Som standard blockerar SONAR hot med hög säkerhet endast när datorn är inaktiv. SONAR-skyddsinställningar kan ändras för att ta bort alla hot eller uppmana användaren att fatta ett lågt förtroendebeslut om upptäckta hot.

Konfigurera borttagning av hot i frånvaro av en användare:

    Öppna en flik Automatiskt skydd, gå till avsnittet Avancerat SONAR-läge och hitta linjen Tar bort hot om jag inte är där :

    • Om du vill blockera alla hot, flytta reglaget till läget Alltid.

      Om du bara vill blockera hot med hög säkerhet, flytta omkopplaren till Bara obestridliga hot.

      För att ignorera hot medan du är borta, flytta reglaget till Ignorera-läget.

Genom att använda alternativet "Visa aviseringar om SONAR-blockeringar" kan du aktivera eller inaktivera meddelanden när hot blockeras av SONAR-skydd. Du kan till exempel stänga av aviseringar när du tittar på en film eller spelar upp i helskärmsläge.

Ställa in visningen av SONAR-blockmeddelanden:

    Öppna en flik Automatiskt skydd, gå till avsnittet Avancerat SONAR-läge och hitta linjen Visa SONAR-blockmeddelanden :

    • För att få meddelanden om alla hot som blockerats av SONAR, flytta reglaget till läget Visa alla.

      För att inaktivera att skicka aviseringar samtidigt som du behåller möjligheten att se information om blockerade hot i Säkerhetslogg flytta omkopplaren till läge Endast logg.

      För att öppna Säkerhetslogg, gå till Nortons huvudfönster, dubbelklicka på säkerhetsikonen och välj Historik .

  • Windows XP (32-bitars) Service Pack 2 eller senare
  • Windows Vista (32 eller 64 bitar)
  • Windows 7 (32 eller 64 bitar)

Hårdvara:

  • 300 MHz processor eller högre
  • 256 MB RAM (512 MB för återställningsverktyg)
  • 300 MB ledigt hårddiskutrymme
  • DVD- eller CD-enhet (om nätverksanslutning inte är tillgänglig)

E-postklienter som stöds:

  • Outlook 2002 och senare
  • Outlook Express 6.0 och senare
  • Windows Mail och andra standardklienter (endast skräppostfiltrering)

Webbläsare som stöds:

  • Microsoft Internet Explorer 6.0 och senare (endast 32-bitarsversion)
  • Mozilla Firefox 3.0 eller senare

Kärnteknologier i Norton Internet Security 2010:

  • Skydd mot virus, rootkits, bots och spionprogram
  • Norton Safe Web
  • smart brandvägg
  • Skydd av personlig information
  • Omedelbara uppdateringar
  • Nätverksövervakning
  • Föräldrakontroll
  • Sårbarhetsskydd
  • Norton Insight Network
  • Norton Download Insight
  • Professionellt spamskydd
  • Norton File Insight
  • Norton Threat Insight
  • SONAR 2 heuristiskt skydd
  • Norton System Insight

Huvudfördelarna med Norton Internet Security 2010:

  • Norton Insight Networks intelligenta rykteteknologi som förbättrar svarstiden och skyddet mot den senaste skadliga programvaran.
  • Förebyggande av identitetsstöld, upptäckt av virus, spionprogram, bots.
  • Förutsägande SONAR 2-skyddsteknik.
  • Markera osäkra webbplatser i sökresultaten.
  • Uppdaterat nätverksskydd Smart Firewall.
  • Norton Insight-tekniker för att minska belastningen på systemet under drift.

Funktionell

Norton Internet Security 2010 har många nya funktioner, och de tidigare har förbättrats avsevärt. Intellektuellt skydd fylls på med fem nya komponenter. Med Norton Safe Web markeras nu osäkra webbplatser i webbläsaren direkt på webbsökresultatsidan.

Ny teknologi Norton IdentitySafe On-the-Go- det här är en slags analog av lösenordshanterare med den enda skillnaden att åtkomst till lösenord och annan personlig data är möjlig från vilken dator som helst där Internet Security är installerat. Alla nedladdade filer och applikationer förkontrolleras och öppnas först efter att de har hittats säkra.

Produkten har ett utmärkt spamskydd baserat på beprövad teknik som används av ledande tillverkare. Föräldrakontrollmodulen begränsar barns åtkomst till oönskade Internetresurser. Dessa är alla nya tekniker. De gamla fanns kvar, men genomgick betydande förbättringar.

Fungera Norton IdentitySafe minns och lagrar på ett säkert sätt personuppgifter som anges i webbläsaren och fyller automatiskt i formulär på sajter vid behov. Den integreras i de vanligaste webbläsarna Firefox, Internet Explorer, och samtidigt tillåter inte skadlig programvara att fånga upp indata.

Inbyggd sårbarhetsdetektion visar och åtgärdar sårbarheter i operativsystemet och applikationer installerade på datorn. Om skadlig programvara hindrar datorn från att starta normalt, hjälper verktyget till att hantera dem. Norton Bootable Recovery Tool.

När det gäller prestanda har den förbättrats avsevärt. Systemresurser används mycket sparsamt. Fungera Norton Insight låter dig kontrollera endast de filer som verkligen kan utgöra någon form av fara för datorn och data som lagras på den. Detta sparar mycket testtid. Mängden RAM som används har också minskat. Att ladda ner, kopiera, redigera filer och installera program går nu ännu snabbare. Norton System Insight visar grafer för resursanvändning, optimerar och håller din dator igång med högsta prestanda.

En av de stora tekniska innovationerna i Norton Antivirus och Norton Internet Security 2010 är dess rykte för in-the-cloud-teknik. Norton Insight Network. Den ansluter till Symantecs så kallade Global Safety Net och använder sin databas för att upptäcka de senaste typerna av skadlig programvara.

Heuristisk teknologi har uppdaterats i Norton Internet Security 2010 SONAR2(Symantec Online Network for Advanced Response, version 2), som övervakar och analyserar misstänkta programåtgärder på systemet.

Dessutom har nyheten kompletterats med ett antal komponenter som ger rykteinformation om hot och filer som laddats ner från nätverket:

  • Norton Download Insight varnar för farliga föremål redan innan de är fullastad.
  • Norton Threat Insight meddelar om upptäckt av hot, ger information om dem och hur man eliminerar dem.
  • Norton File Insight visar källan till filer och applikationer, deras tillförlitlighet och i vilken utsträckning de påverkar din dators prestanda.

Det är värt att uppmärksamma tekniken för omedelbara impulsuppdateringar Norton Pulse-uppdateringar, som låter dig hålla antivirusdatabaser uppdaterade genom att ladda ner små portioner av uppdateringar var 5-15:e minut.

Medföljer produkten som en ISO-fil Norton Bootable Recovery Tool ska skrivas till en tom CD-R-skiva. Detta är en nödåterställningsdisk som körs innan operativsystemet laddas.

Det finns också ytterligare möjligheter. Varje månad genererar programmet en rapport som innehåller information om alla händelser som inträffat på datorn under denna period.

Teknisk support tillhandahålls kostnadsfritt, inklusive via telefon. Visserligen bara på vardagar under dagtid.


Testning

Installation

Distributionssatsen väger relativt lite - 80 MB (30 MB utan AV-databaser). Produkten installerades på en testmaskin med en 3 GHz-processor och 512 MB RAM. Operativsystem - Windows XP SP3.

Gränssnittet i huvudfönstret är designat i företagets svarta och gula färger.

Efter att ha accepterat licensavtalet sker en automatisk installation, under vilken inga frågor ställs. Men direkt efter installationen började de första problemen. Vid tidpunkten för den första lanseringen öppnades aktiveringsfönstret och ett meddelande om ett skriptfel dök upp ovanpå det:

Att trycka på knapparna "Ja" eller "Nej" visade sig vara värdelöst - felet uppstod om och om igen (mest troligt relaterat till användningen av Internet Explorer 6). Sedan var jag tvungen att klicka på knappen "Nästa" flera gånger. I det här fallet hoppades vissa sidor tydligt över. Felet försvann och ett formulär för att ange en e-postadress dök upp:

Testa på jobbet

Till slut har aktiveringen slutförts och huvudfönstret för Norton Internet Security 2010 visas på skärmen:

På vänster sida av Norton Internet Security 2010-fönstret finns två kolumner som visar den aktuella processorbelastningen och hur prestandan påverkas av själva antiviruskomplexet. Det var bara nödvändigt att flytta markören över länkarna och knapparna i huvudfönstret, eftersom prestandaindikatorn gick ur skala (uppenbarligen beror detta på användningen av en virtuell maskin):

Efter att ha kört en snabbsökning ökade systemladdningsindikatorn i Norton Internet Security 2010 i avläsningar:

Om du lämnar markören orörlig och kör en fullständig genomsökning, laddas processorn med högst 10 %.

Datorinställningarna i Norton Internet Security 2010-gränssnittet, där du kan konfigurera skydd mot virus och andra hot, ser ut så här:

Nästa flik konfigurerar datorskydd mot hot som kommer från nätverket:

Därefter konfigurerar du inställningarna för ytterligare skydd när du surfar på webben. Det här objektet är ansvarigt för att hantera personuppgifter, nätfiskeskydd, komponenter i Norton Download Insight, Norton Safe Web, etc.

Fliken "Andra alternativ" ser ut så här:

Och den sista fliken i Norton Internet Security 2010-inställningar låter dig hantera sekretess och föräldrakontroll:

Föräldrakontroller i Norton Internet Security 2010 installeras inte automatiskt under installationen. För att göra detta måste du följa en speciell länk i produktinställningarna (se ovan).

När du öppnade Yandex-sidan aktiverades Norton IdentitySafe-modulen - det föreslogs att skapa en ny användarprofil:

Modulen ansvarar för automatisk ifyllning av formulär på webbplatser. För ytterligare säkerhet måste du ange ett lösenord, utan vilket denna funktion kommer att blockeras:

Användarprofilen skapades utan problem, och redan befintliga autofylldata importerades från webbläsaren:

Utvecklarna av gränssnittet för Norton Internet Security 2010 använde rullgardinsfönster i arkitekturen för programmets huvudfönster, vilket är mycket bekvämare än de separata flikarna som används i antivirusprodukter från andra företag:

I slutet av en snabbsökning upptäcktes spionprogramcookies i webbläsaren:

Norton Internet Security 2010 tog bort misstänkta filer och erbjöd sig även att radera dem automatiskt efteråt:

Standardinställningarna i Norton Internet Security 2010 ger tyst drift - användaren ställs inte många frågor. Det är precis så en antivirusprodukt ska fungera - tyst och omärkligt.

Efter upprepade försök att kopiera trojanen till skrivbordet uppstod ett kopieringsfel. Antiviruset tillät dig inte att utföra några åtgärder med det tyst. Du kan lära dig om arbetet som utförs från säkerhetsloggen:

Vulnerability Scan-komponenten i Norton Internet Security 2010 analyserar inte de applikationer som är installerade på systemet och visar inte vilka uppdateringar som behöver installeras, utan att ge användaren verklig hjälp, utan skyddar snarare automatiskt mot alla för närvarande kända fel i programvaran för många tillverkare. Detta funktionsfönster listar alla program som är kända för att ha sårbarheter hos Symantec.

När allt var klart öppnades ett fönster med en hemnätverkskarta:

I avsnittet "Internet" kan du hantera dina personuppgifter:

Ange till exempel ett lösenord för en specifik webbplats, som sedan automatiskt skrivs in i lämplig form:

I inställningarna för hantering av personuppgifter är det möjligt att skapa ett personligt användarkort:

Genom att klicka på länken "Prestanda" bredvid den roterande pilen i huvudfönstret i Norton Internet Security 2010, blir det en spektakulär övergång till ett fönster med prestandadiagram (generell systembelastning och effekten av själva skyddet):

Fönstret för Norton Insight-komponenten utformat för att optimera driften av antivirus, som vi skrev om i början, ser ut så här:

Norton Insight-listan visar alla processer som körs för närvarande (det finns också ett alternativ för att se alla program som körs och andra alternativ). Linjerna ändrar färg beroende på betyget för en viss applikation. Det finns program som är helt att lita på, och det finns de som har mindre tillförlitlighet.

Efter varje uppdatering kan du dessutom öppna ett annat fönster och se exakt vad som laddades:

Det är värt att notera den omfattande referensguiden för programmet. Absolut alla frågor om alla komponenter kommer att besvaras där utan hjälp utifrån.

Slutligen ville jag visa hur Norton Account-tjänsten ser ut.

Efter auktorisering på webbplatsen kan du gå till din personliga sida som anger vilka produkter som används, aktiveringskoder. På de intilliggande flikarna ändras kontohantering och lösenord. Tyvärr misslyckades inte ett enda försök att logga in på ditt konto via webbläsaren Opera.

Pris

När det gäller priset är det ganska acceptabelt för de flesta användare. Årlig prenumeration på Norton Internet Security 2010 för ett år och två år - 1590 respektive 2290 rubel. För Norton AntiVirus 2010 - 990 rubel och 1390 rubel för ett respektive två års prenumeration.


Slutsatser

Fördelar:

  • Produkten klarar perfekt alla befintliga typer av datorhot, inkl. och med okända, med minimal påverkan på prestanda.
  • Utbredd användning av anseende "moln" -tekniker, som gör det möjligt att inte bara förbättra skyddsnivån utan också minska den totala belastningen på systemet.
  • Uppdateringar var 5-15 minut – tidigare uppdaterades företagets produkter mer sällan.
  • SONAR 2:s heuristiska skydd är ett viktigt steg i utvecklingen av denna leverantörs proaktiva skydd.
  • Ett stort plus är stöd för 32- och 64-bitarsversioner av operativsystemet Windows 7, som är planerat att släppas den 20 oktober.

Minus:

  • Översättning av dålig kvalitet till ryska. I hjälpen, i komponenterna och på sajten kan du enkelt hitta fraser som "Blockerar nätfiskewebbplatser."
  • Teknisk support fungerar endast dagtid och endast på vardagar. Samtidigt tillhandahåller inhemska företag ofta det dygnet runt och sju dagar i veckan.
  • De mest irriterande problemen är relaterade till webbtjänsten. Aktiveringen lyckades, men med många fel, trots användningen av Internet Explorer 6, som stöds i systemkraven.

Ibland kan SONAR.EXE och övriga EXE-systemfel relateras till problem i Windows-registret. Flera program kan använda filen SONAR.EXE, men när dessa program avinstalleras eller ändras kan ibland "föräldralösa" (ogiltiga) EXE registerposter finnas kvar.

I grund och botten betyder detta att även om den faktiska sökvägen till filen kan ha ändrats, är dess felaktiga tidigare plats fortfarande registrerad i Windows-registret. När Windows försöker leta upp dessa felaktiga filreferenser (filplatser på datorn) kan det uppstå SONAR.EXE-fel. Dessutom kan infektion med skadlig kod ha skadat registerposterna relaterade till Guide to Hacking Software Security 2002. Dessa ogiltiga EXE-registerposter måste därför repareras för att åtgärda roten till problemet.

Manuell redigering av Windows-registret för att ta bort ogiltiga SONAR.EXE-nycklar rekommenderas inte om du inte arbetar som datatekniker. Misstag som görs när du redigerar registret kan göra din dator oanvändbar och orsaka irreparabel skada på ditt operativsystem. Faktum är att även ett kommatecken på fel ställe kan hindra din dator från att starta upp!

På grund av denna risk rekommenderar vi att du använder en betrodd registerrensare som t.ex. %%product%% (Utvecklad av Microsoft Gold certifierad partner) för att söka och reparera eventuella SONAR.EXE-relaterade registerproblem. Med hjälp av en registerrensare automatiseras processen att hitta ogiltiga registerposter, saknade filreferenser (som den som orsakar felet i SONAR.EXE) och brutna länkar i registret. En säkerhetskopia skapas automatiskt före varje skanning, så att du kan ångra alla ändringar med ett enda klick och skydda dig från eventuell skada på din dator. Det bästa är att fixa registerfel drastiskt kan förbättra systemets hastighet och prestanda.


En varning: Såvida du inte är en avancerad PC-användare, rekommenderar vi INTE manuell redigering av Windows-registret. Felaktig användning av Registereditorn kan leda till allvarliga problem och kräva att du installerar om Windows. Vi garanterar inte att problem som beror på missbruk av Registereditorn kan lösas. Du använder Registereditorn på egen risk.

För att manuellt reparera ditt Windows-register måste du först skapa en säkerhetskopia genom att exportera en del av registret som är relaterat till SONAR.EXE (t.ex. Guide to Hacking Software Security 2002):

  1. Klicka på knappen Börja.
  2. Stiga på " kommando" i sökfältet... TRYCK INTE ÄN STIGA PÅ!
  3. Håller nycklar CTRL-Skift på tangentbordet trycker du på STIGA PÅ.
  4. En åtkomstdialog kommer att visas.
  5. Klick Ja.
  6. Den svarta rutan öppnas med en blinkande markör.
  7. Stiga på " regedit" och tryck STIGA PÅ.
  8. I Registereditorn, välj den SONAR.EXE-relaterade nyckel (t.ex. Guide to Hacking Software Security 2002) som du vill säkerhetskopiera.
  9. På menyn Fil Välj Exportera.
  10. Angivna Spara till välj den mapp där du vill spara säkerhetskopian av nyckeln Guide to Hacking Software Security 2002.
  11. I fält Filnamn ange ett namn för säkerhetskopian, till exempel "Guide to Hacking Software Security 2002 Backup".
  12. Se till att fältet Exportsortiment värde valt Vald gren.
  13. Klick Spara.
  14. Filen kommer att sparas med .reg förlängning.
  15. Du har nu en säkerhetskopia av din SONAR.EXE-relaterade registerpost.

Nästa steg för manuell redigering av registret kommer inte att behandlas i den här artikeln, eftersom de sannolikt kommer att skada ditt system. Om du vill ha mer information om att redigera registret manuellt, se länkarna nedan.

Nytt på plats

>

Mest populär