Comment protéger le disque USB
L'éditeur PHP Apple partagera avec vous quelques méthodes sur la protection du disque U. Dans la société moderne, les clés USB sont devenues un outil de stockage indispensable dans nos vies. Cependant, en raison de leur perte facile et de leur vulnérabilité aux virus, nos données importantes sont parfois exposées à un risque de fuite. Il est donc particulièrement important de savoir comment protéger les données présentes sur les clés USB. Cet article vous présentera quelques méthodes simples et efficaces de protection des clés USB pour garantir la sécurité et la fiabilité de vos données.
Par exemple, le virus ransomware WannaCry Bitcoin qui a fait sensation dans le monde entier ces dernières années a l'air génial, mais au final, il n'a extorqué que des milliers de dollars.

Développer un virus est en effet une tâche coûteuse. Non seulement vous devez considérer le risque d'être attrapé ou condamné à une amende, mais vous devez également prendre en compte le coût du temps de développement, des serveurs et de la traduction. Ces coûts ne peuvent pas être mesurés en milliers de dollars, le développement de virus est donc une tâche ingrate.
Mais en Chine, il existe un type d'endroit où la plupart des virus présents sur Internet chinois sont toujours cachés.
Ce sont les imprimeries des grandes villes, notamment celles situées à l’intérieur et à proximité des écoles, que l’on peut appeler le guide illustré du virus chinois.

Ces virus se faufilent souvent secrètement dans votre ordinateur, suppriment vos fichiers et transforment vos fichiers en caractères tronqués.
Xuebajun a souvent été trompé lorsqu'il était encore étudiant. Heureusement, il n'y a eu aucune erreur lors de l'impression du mémoire de fin d'études.

Considérant que c'est aussi la saison des diplômes récemment, Xuebajun vous apprendra une astuce pour rendre votre disque U invulnérable aux virus. Les travailleurs qui utilisent le disque U pour transférer des fichiers peuvent également l'apprendre.
Nous ouvrons d'abord la clé USB et y créons un nouveau "document texte".

Ensuite, changez le nom de ce document texte en "Autorun.inf".
Veuillez noter que le suffixe « .txt » doit également être modifié, sinon ce fichier ne sera pas valide.
Quant à savoir s'il faut ou non écrire quelque chose dans le fichier, l'essentiel est qu'il doit y avoir un fichier portant ce nom.

Ensuite, faites un clic droit sur le fichier et cliquez sur "Propriétés".
Cochez "Lecture seule" et "Masquer" dans les propriétés, et enfin cliquez sur "OK".
De cette façon, votre clé USB peut résister aux virus les plus courants.

Vous pensez peut-être que ce réglage est trop simple ?
C'est aussi simple que ça. En fait, cette opération profite de la logique simple d'opération du virus.

La plupart des virus pénètrent discrètement dans votre clé USB puis se cachent.
Lorsque vous branchez la clé USB sur l'ordinateur suivant, elle exécute un script appelé "Autorun.inf" et commence à la détruire.
Maintenant, nous avons créé ce fichier à l'avance. Puisque les règles de gestion de fichiers de Windows stipulent que deux fichiers portant le même nom ne peuvent pas exister dans le même dossier, donc même si le virus écrit les données sur le disque USB, il le fera. ne pas pouvoir courir.

En ce moment, certains étudiants peuvent se demander, puisqu'il existe déjà Autorun.inf et que la maison a été construite pour d'autres, pourquoi ne pas laisser d'autres entrer par effraction et y vivre ?
C'est possible, tout le monde aurait dû faire ça avant.
Lorsque nous créons des fichiers, nous créons souvent de nombreuses versions en raison du contenu modifié. Lorsque vous appuyez sur Enregistrer sous, si vous cliquez sur la version précédente du fichier, il vous sera demandé si vous souhaitez l'écraser. l'ancienne version du fichier disparaîtra, ne laissant que la nouvelle version du fichier.

La clé réside dans le "lecture seule" que je viens de définir dans les propriétés. Comme leur nom l'indique, les fichiers définis en "lecture seule" ne peuvent être visualisés que et ne peuvent pas être modifiés.
Donc même si le virus voit que la maison a été construite, il ne peut que la regarder et ne peut pas y vivre.
Si vous avez des fichiers que vous ne souhaitez pas que d'autres modifient, vous pouvez essayer de modifier ses autorisations de modification avec le paramètre "lecture seule".

C'est en fait aussi simple que cela d'éviter l'empoisonnement du disque U. Vous n'avez pas à vous soucier de problèmes lorsque vous insérez le disque U dans les ordinateurs d'autres personnes à l'avenir.
Quoi ? Comment éviter les virus informatiques ?
L'amadou n'est-il pas parfumé ? Le disque dur de l'ordinateur est protégé par Tinder, quelles autres astuces sont nécessaires ?
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

L'augmentation possible des prix du DOGECOIN ETF après approbation est de 2 à 5 fois, et le prix actuel de 0,18 $ peut atteindre 0,6 $ à 1,2 $. 1) Dans le scénario optimiste, l'augmentation peut atteindre 3 fois à 10 fois, en raison du marché haussier et de l'augmentation du musc; 2) Dans le scénario neutre, l'augmentation est de 1,5 fois à 3 fois, en raison des entrées de capitaux modérées; 3) Dans le scénario pessimiste, l'augmentation est de 0,5 fois à 1,5 fois, en raison du marché des ours et de la faible liquidité.

Depuis mars 2025, le DOGECOIN ETF n'a pas encore eu de calendrier d'approbation clair. 1. Il n'y a pas encore de demande officielle et la SEC n'a reçu aucune demande pertinente. 2. La demande du marché et la controverse sont élevées et les régulateurs sont conservateurs. 3. Le calendrier potentiel est une période d'examen de 1 à 2 ans, qui peut être observée de 2025 à 2026, mais il y a une forte incertitude.

OKX est une plate-forme mondiale de trading d'actifs numériques. Ses principales fonctions incluent: 1. Achat et vente d'actifs numériques (trading au comptant), 2. Trading entre les actifs numériques, 3. Fournir des conditions et des données du marché, 4. Fournir des produits de trading diversifiés (tels que les dérivés), 5. Fournir des services à valeur ajoutée des actifs, 6. Management des actifs pratique.

Les contrats perpétuels de monnaie virtuelle sont une méthode d'échange à haut risque à haut rendement, sans date d'expiration et effet de levier disponibles. Les concepts clés comprennent l'effet de levier, la marge, la clôture obligatoire et les taux de financement. Convient aux commerçants expérimentés présentant une forte tolérance au risque. Novice devrait commencer par de petites quantités de fonds et un faible effet de levier, fixer une perte d'arrêt et continuer à apprendre. Les contrats perpétuels offrent des opportunités d'aller long et court, mais n'oubliez pas que les risques et les rendements coexistent!

En 2025, le choix d'une plate-forme de trading Ethereum "formelle" signifie la sécurité, la conformité et la transparence. Les opérations agréées, la sécurité financière, les opérations transparentes, la LMA / KYC, la protection des données et le trading équitable sont essentiels. Des échanges conformes tels que Coinbase, Kraken et Gemini méritent d'être prêts à prêter attention. Binance et Ouli ont la possibilité de devenir des plateformes formelles en renforçant la conformité. Defi est une option, mais il y a des risques. Assurez-vous de prêter attention à la sécurité, à la conformité, aux dépenses, à la propagation des risques, à la sauvegarde des clés privées et à effectuer vos propres recherches.

Vous voulez jouer à Ethereum? Choisissez d'abord la bonne plateforme de trading! Il existe des échanges centralisés (CEX) tels que Binance, Ouyi, Coinbase, Kraken et Gate.io. Les avantages sont une vitesse rapide et une bonne liquidité, tandis que les inconvénients sont des risques centralisés. Il existe également des échanges décentralisés (DEX) tels que UNISWAP, Sushishap, Balancer et Curve. Les avantages sont la sécurité et la transparence, tandis que les inconvénients sont à vitesse lente et une mauvaise expérience.

Vous voulez investir dans la monnaie virtuelle, mais ont-ils peur de choisir la mauvaise plate-forme? Cet article recommande des plates-formes reconnues et relativement formelles telles que Coinbase et Kraken, et met l'accent sur la conformité, la sécurité et d'autres facteurs qui devraient être axés sur le choix d'une plate-forme.

Sur la base des données du marché et des critères d'évaluation courants, cet article répertorie les dix principales applications formelles de plateforme de trading Web3 en 2025. La liste couvre des plateformes bien connues telles que Binance, Okx, Gate.io, Huobi (maintenant connu sous le nom de HTX), Crypto.com, Coinbase, Kraken, Gemini, Bitmex et Bybit. Ces plateformes présentent leurs propres avantages dans l'échelle des utilisateurs, le volume des transactions, la sécurité, la conformité, l'innovation des produits, etc. Par exemple, Binance est connue pour son énorme base d'utilisateurs et ses riches services de produits, tandis que Coinbase se concentre sur la sécurité et la conformité. Le choix d'une plate-forme appropriée nécessite une considération complète en fonction de vos propres besoins et de votre tolérance au risque.
