¿Cómo crear un usuario que no pueda cambiar nada?
Consulte este artículo; debería cumplir con sus requisitos:
Un truco puede eliminar todos los virus
Si tiene un sistema recién instalado (o Sería genial si puede confirmar que su sistema actualmente no es tóxico), ábralo ahora:
"Inicio→Programas→Herramientas administrativas→Administración de computadoras→Usuarios y grupos locales→Usuarios " ¡Barra!
El primer paso es cambiar la contraseña de superadministrador a más de diez dígitos, luego crear un usuario, establecer su contraseña a más de diez dígitos y ascenderlo a superadministrador. El propósito de esto es proporcionar un doble seguro: si olvida una de las contraseñas, aún puede usar otra súper contraseña para iniciar sesión y evitar que el sistema lo rechace y los piratas informáticos en línea ya no puedan adivinar el método. -administrar la contraseña de su sistema de forma remota obtiene el control de su sistema y lo destruye. Luego agregue dos usuarios más, por ejemplo, los nombres de usuario son: usuario1, usuario2; y especifique que pertenecen al grupo de usuarios. Bueno, los preparativos están completos aquí. En el futuro, no deberá utilizar el superadministrador excepto en los casos necesarios. mantenimiento de la computadora. Inicie sesión con el usuario2. Simplemente inicie sesión con el usuario1.
Después de iniciar sesión, busque IE cuando navegue por Internet y cree un acceso directo para él en el escritorio. Haga clic derecho en el acceso directo, seleccione "Ejecutar como otro usuario" y haga clic en Aceptar. Cuando desee conectarse, haga clic en este acceso directo y le pedirá un nombre de usuario y contraseña. En este momento, ingrese el nombre de usuario y la contraseña del usuario2. ! ! Bien, ahora puedes usar esta ventana abierta para conectarte y navegar por cualquier sitio web o página web maliciosa que desees, ¡sin tener que preocuparte de que te engañen! Debido a que el usuario activo de su sistema actual es usuario1. Y el usuario2 es un usuario inactivo. Cuando utilizamos este usuario inactivo para conectarnos, no importa cuán inteligente sea el sitio web, la información obtenida a través de IE le hará pensar que el usuario2 es su usuario activo actual si lo desea. código para dañar su sistema mientras navega, no funcionará en absoluto. Incluso si funciona, lo que se modifica es solo un archivo de configuración de use2, y muchos códigos maliciosos y virus intentan usar user2. Todas las actividades de sabotaje fallarán, porque. user2 no se está ejecutando en absoluto. ¿Cómo puede obtener los derechos operativos del sistema? Ya que no puede obtenerlos, no hay nada que pueda hacer. Y es aún más imposible para ellos operar entre usuarios, porque la configuración de Microsoft es inherentemente independiente de cada usuario. Así como es imposible que otros vengan a mi casa y ocupen la cama donde duermo, no pueden ocupar la posición de usuario1. ! Entonces, siempre que pueda asegurarse de usar siempre este usuario2 como proxy para acceder a Internet (pero no use el usuario2 para iniciar sesión en el sistema, porque en ese caso, si el usuario2 ha sido infectado con algún virus web antes, entonces mientras el usuario2 inicia sesión, es muy probable que estén activados), entonces, no importa cuántos virus web obtenga, su usuario actual usuario1 no podrá ejecutarlos ni cargarlos, por lo que su sistema actual siempre será virus. -¡gratis!
Pero siempre hay momentos de negligencia. ¿Qué debo hacer si me envenenan accidentalmente?
¡No te preocupes, ahora podemos mostrar la técnica del bombardeo a nuestro antojo!
Inicie el escape de la cigarra dorada:
Reinicie la computadora e inicie sesión como superadministrador; no ejecute ningún programa después de ingresar al sistema
Estará Me sorprendió descubrir que ¡el sistema resultó ser completamente no tóxico! ! , eso sería genial, ábrelo ahora:
"Inicio→Programas→Herramientas administrativas→Administración de computadoras→Usuarios y grupos locales→Usuarios"!
Elimine los dos derechos de usuario, usuario1 y usuario2, solo necesita eliminarlos suavemente. Luego, los virus que existieron con estos dos usuarios en el pasado también los seguirán y se quedarán dormidos. juntos——(Parece estar enterrado con ellos, ¡jaja!). Después de hacer esto, le garantizo que su win2k será como uno recién instalado y que no habrá virus en ningún archivo ni proceso del sistema.
¡Bien! Ahora repita los pasos iniciales para crear dos nuevos usuarios, usuario1 y usuario2, y revívelos.
Resucitan, pero los virus que los siguieron no tienen ninguna posibilidad, porque cuando win2k restablezca los usuarios, serán reasignados a una nueva configuración, ¡y esta configuración es completamente nueva y no puede contener virus! ! ! Una vez completada la creación, cierre la sesión del superadministrador inmediatamente, inicie sesión como usuario1 y continúe con lo que estaba haciendo. ¡Descubrirá que su sistema está como nuevo! Los métodos anteriores se pueden utilizar una y otra vez y, junto con los parches habituales de Microsoft, casi siempre podrá asegurarse de que su sistema operativo esté libre de virus. Siempre y cuando sigas las siguientes reglas:
1. No inicies sesión en el sistema como superadministrador en ningún momento, a menos que quieras realizar actualizaciones y mantenimiento a nivel del sistema y necesites usar el superadministrador. estado de administrador. O cuando necesite agregar y eliminar usuarios.
2. Cuando deba iniciar sesión como superadministrador, asegúrese de no utilizar ni ejecutar nada más que las herramientas y programas que vienen con el sistema operativo, y todo el mantenimiento se realiza únicamente a través de las opciones en el menú de inicio. ¡Para hacerlo sin siquiera usar el Explorador para navegar por el disco duro! Simplemente realice la administración y el mantenimiento de usuarios y sistemas, luego salga inmediatamente y ¡nunca más se quede! (Esto también es un requisito de Microsoft. Microsoft es quien mejor conoce sus cosas y su sugerencia es correcta. Tiene muchas oportunidades de explorar el disco duro como otros usuarios, pero no desea hacerlo como superadministrador. ! ! Esto debería ser completamente posible).
Si ha hecho todo lo anterior, estará libre de causas de mal funcionamiento del hardware, virus y fallas del sistema.