Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature currently requires accessing the site using the built-in Safari browser.
А какие вири ? По именам есть информация ? Зачем вирусу GUID диска (раздела) ?Recovery Point не создаются на флешках
Значит - это мусор. Вот вири создают.
Пытаются создаться если флешка отформатирована в NTFSRecovery Point не создаются на флешках
Вопрос
при перемещении видео файлов на флешку всегда образуется папка system volume information на флешке, это папка видно когда я подключаю флешку к тв для просмотра фильмов , она также видна на компьютере если включить показ защищенных системных файлов , флешка использует файловую систему fat32 и проблема возникает только на компьютере с windows 8.1 , до обновлении с windows 8 такое поведение системы не наблюдалось при перемещение файлов на флешку .на других компьютерах с windows 8 не создается эта папка на флешке. как сделать чтобы не создавалась эта папка на флешке ? флешка неоднократно форматировалась , поэтому отсутствует подозрение на вредоносных объектов .
Ответ
Здравствуйте.
Это нормально поведение ОС и в Windows 8 тоже создавалась эта папка.
Таким образом работает функция истории файлов.
Вирусы часто маскируются под ооочень нужные системные фишки, которые пользователь просто побоится удалять. Но на флешке System Volume Information и рециклеров с темпами быть не должно (за исключением случая, когда пользователь сам их себе скопировал). И если есть факт или подозрение заражения, то будьте добры отказаться от наличия на флешке такого материала - скопируете в следующий раз, когда с вирусами будет покончено. Или используйте папки изолированные от сканирования скриптомА какие вири ? По именам есть информация ? Зачем вирусу GUID диска (раздела) ?.
Восьмерка ,оказывается, не крутая а глупая. Получается, что если флешка флажком закрыта от записи, то система выдаст ошибку сохранения истории файлов? Так или иначе, при вирусной активности на флешке ничего не должно быть кроме личных файлов пользователя, и при этом не затрояненых = не вирусных по содержанию. А если проникновений не зафиксировано, то пусть валяются всякие вспомагательные файлы, но они могут нести информацию и деятельности пользователя на другой ЭВМ, что может пользователю (или его жене) не понравиться.
можете мне назвать конкретные имена вирусов (а лучше ссылку на их описание), которые записывают себя в папку восстановления системы и потом из неё запускаются (не обязательно на флешке, можно и в системе) ? Я одно время специально их искалВирусы часто маскируются под ооочень нужные системные фишки, которые пользователь просто побоится удалять. Но на флешке System Volume Information и рециклеров с темпами быть не должно
А если перевести имя папки System Volume Information ? Есть хоть одно слово про Restore Points ?Мне вот интересно, зачем нужны Recovery Point на съемном накопителе...
Том в устройстве C имеет метку VHDD2
Серийный номер тома: E4D6-D8A0
Содержимое папки C:\System Volume Information
05.02.2014 12:59 <DIR> .
05.02.2014 12:59 <DIR> ..
26.01.2014 13:33 <DIR> chkdsk
05.02.2014 14:28 <DIR> efadata
20.08.2013 23:15 8110592 klmeta.dat
26.05.2013 09:22 0 mountpointmanagerremotedatabase
05.02.2014 12:26 <DIR> spp
05.02.2014 12:26 <DIR> systemrestore
26.05.2013 09:26 20480 tracking.log
3 файлов 8131072 байт
Содержимое папки C:\System Volume Information\Chkdsk
26.01.2014 13:33 <DIR> .
26.01.2014 13:33 <DIR> ..
0 файлов 0 байт
Содержимое папки C:\System Volume Information\EfaData
05.02.2014 14:28 <DIR> .
05.02.2014 14:28 <DIR> ..
0 файлов 0 байт
Содержимое папки C:\System Volume Information\SPP
05.02.2014 12:26 <DIR> .
05.02.2014 12:26 <DIR> ..
05.02.2014 12:36 <DIR> onlinemetadatacache
05.02.2014 12:37 <DIR> sppcbshivestore
05.02.2014 12:37 <DIR> sppgroupcache
0 файлов 0 байт
Содержимое папки C:\System Volume Information\SPP\OnlineMetadataCache
05.02.2014 12:36 <DIR> .
05.02.2014 12:36 <DIR> ..
05.02.2014 12:26 6184 {aaf7c64d-be07-4a17-8d7e-26e960080dc2}_ondisksnapshotprop
1 файлов 6184 байт
Содержимое папки C:\System Volume Information\SPP\SppCbsHiveStore
05.02.2014 12:37 <DIR> .
05.02.2014 12:37 <DIR> ..
0 файлов 0 байт
Содержимое папки C:\System Volume Information\SPP\SppGroupCache
05.02.2014 12:37 <DIR> .
05.02.2014 12:37 <DIR> ..
05.02.2014 12:37 37848 {aaf7c64d-be07-4a17-8d7e-26e960080dc2}_driverpackageinfo
05.02.2014 12:37 16192 {aaf7c64d-be07-4a17-8d7e-26e960080dc2}_windowsupdateinfo
2 файлов 54040 байт
Содержимое папки C:\System Volume Information\SystemRestore
05.02.2014 12:26 <DIR> .
05.02.2014 12:26 <DIR> ..
05.02.2014 12:26 <DIR> frstaging
0 файлов 0 байт
Содержимое папки C:\System Volume Information\SystemRestore\FRStaging
05.02.2014 12:26 <DIR> .
05.02.2014 12:26 <DIR> ..
0 файлов 0 байт
Всего файлов:
6 файлов 8191296 байт
26 папок 7234953216 байт свободно
Утилита Касперского (не вирус но...) сохраняет образ в папке СистемВолюм... и не удаляется до перезагрузки компьютера. После перезагрузки - есть, но удаляется. Но если Вы настаиваете (искали), то я не буду спорить (не сскал), однако буду тоже настаивать. Должны быть вирусы, которые заражают собой точки восстановления, и если кто то копирует на флешку всю папку, то очень рискует восстановить и вирус. Должны - потому что это удобный и надежный способ выживания в системме (одна из задач вируса - выжить)можете мне назвать конкретные имена вирусов (а лучше ссылку на их описание), которые записывают себя в папку восстановления системы и потом из неё запускаются (не обязательно на флешке, можно и в системе) ? Я одно время специально их искал.
Я правильно вас понял, что AVPTool записывает себя System Volume Information, а после перезагрузки себя оттуда удаляет?Утилита Касперского (не вирус но...) сохраняет образ в папке СистемВолюм... и не удаляется до перезагрузки компьютера. После перезагрузки - есть, но удаляется.
себя копирует, а файл образа со случайным именем. И не удаляет - оставляет как мусор (?) или специально. Но этот файл не удаляется даже после завершения работы утилиты (удал только после перезагрузки, или УнЛокером). Ссылка (не сочтите за рекламу) http://www.kaspersky.com/antivirus-removal-tool?form=1(в на чале пред. сообщения - "Не себя..." (Извините за опечатку)Сайт глючит? (на_чале) Опечатка появляется после отправки ответа.Я правильно вас понял, что AVPTool записывает себя System Volume Information, а после перезагрузки себя оттуда удаляет?
Что-то такого я за ним не припомню (как и за другими программами), хотя смотрел все его версии. Если настаиваете на своём то назовите номер версии AVPTool, которое подобное делает или лучше залейте её на обменник
.
поясните что по вашему мнению он туда копирует. Какой образ?себя копирует, а файл образа со случайным именем.
Да папка системная и ничего удивительного, если программы её используют.После удаления продукта остаётся "хвосты" в корне папке "C:\System Volume Information", а именно файл "klmeta.dat"
«System Volume Information» — это скрытая системная папка, которая используется программой восстановления системы для хранения своих данных и точек восстановления. Такая папка создается в каждом разделе жесткого диска , на каждом доступном для записи диске
Recovery Point не создаются на флешках
Если система архивации в Windows последних версий работает и не отключена, то там будет неудаляемое содержимое.E:\System Volume Information\IndexerVolumeGuid = {81497DE0-D744-4977-876E-461DF8CD934E}
D:\System Volume Information\IndexerVolumeGuid = {8AABD888-3FD6-47C3-BF39-43C739B88EB0}
Recycler
Recycled
Да, и эти папки тоже. А что там исследовать? Старо как мир.Пришёл к выводу, что вирусы просто используют систему, как хотят.
Ладно флэшку, а вот съёмный диск на 750гб. не очень то отформатируешь.Так вот, если вы иммунизируете флешку одной из этих программ (в моем случае от BD), то потом сможете лицезреть такую же папку System Volume Information на этой флешке наряду с защищенным файлом autorun.inf. Когда и отчего она появляется, не замечал, скорее всего от того, что флешка вставляется во всяко-разные компы, где может жить любая вирусня.
Эта папка легко удаляется и, конечно же, не содержит точек восстановления. А файл autorun.inf от иммунизатора можно убрать с флешки только её форматированием. И в данном случае неважно, с какой файловой системой она работает.
$ dir /media/phoenix/01CDCDA021EFAF70/autorun.inf/ -R -Z
/media/phoenix/01CDCDA021EFAF70/autorun.inf/:
? com1 ? defence ? Dragokas..
/media/phoenix/01CDCDA021EFAF70/autorun.inf/com1:
/media/phoenix/01CDCDA021EFAF70/autorun.inf/defence:
/media/phoenix/01CDCDA021EFAF70/autorun.inf/Dragokas..:
Это защитный autorun.inf от иммунизатора. Для локального диска он им не создается.Ладно флэшку, а вот съёмный диск на 750гб. не очень то отформатируешь.