Следы подключения к интернету. Удалить следы пребывания в интернете. Слежка по умолчанию

Следы подключения к интернету. Удалить следы пребывания в интернете. Слежка по умолчанию

09.04.2019

Пост-квантовые доказательства с нулевым разглашением – протоколы доказательства с нулевым разглашением знаний , которые квантово-устойчивы.

Квантово-устойчивыми системами/протоколами, считаются такие системы/протоколы, которые нельзя скомпрометировать, используя мощность вычислений квантового компьютера. Термин квантово-устойчивости вводится в пост-квантовой криптографии.

Contents

Постановка задачи защиты информации

Квантовые компьютеры обладают большой вычислительной мощностью. На данный момент это направление бурно развивается. При все при этом увеличение исследований в данной области (что безусловно является положительной чертой) понижает надежность современных используемых криптосистем, к примеру таких, которые основаны на факторизации целых чисел или задачах дискретного логарифмирования.

ZKBoo

ZKBoo опирается на протокол конфиденциального вычисления (MPC) . В ZKBoo идей является замена MPC на (2,3)-разложение цепи.

Построения доказательства происходит по следующей схеме:

1) P вычисляет f с использованием декомпозиции и фиксирует 3 состояния;

2) P отправляет обязательства и выходные данные каждого состояния предварительно использовав эвристику FS;

3) В ответ приходит какие 2 из 3 состояний открываются для каждого N запуска;

4) V выполняет проверку выходных данных на полноту восстановления; проверяет, что каждое из 2 открытых состояний вычислено корректно и вычисляет корректность вычисления вызова.

Количество запусков, выбирается так что бы ошибка была незначительной, так что бы возможность попадания злоумышленника во все запуски была минимальной.

ZKB++

ZKB++ является модифицированной версией ZKBoo.

1) Разложение: в View1 и View2, P должен включать k(i), поскольку x(i) может быть детерминистически вычислен V;

2) Не включение входных данных: входные доли, генерирующиеся псевдослучайно, используя k(i), не нужно включать их в представление, когда e = 1. Данные нужно отправлять, только в случае, если e = 2 или e = 3, поскольку для третьего состояния, входные данные не могут быть получены из начального, так как генерируются псевдослучайно, используя k(i);

3) Без отправки обязательств;

4) Отсутствие дополнительно случайной последовательности для обязательств;

5) Без учета выходных данных: выходные данные могут быть вычислены из остальной части доказательств;

6) Не включение состояния-представления: V может пересчитывать состояние, учитывая только случайные k(e) и k(e+1).

Полная схема ZKB++ представлена на рисунке 1.

Улучшения предпринятые для оптимизации ZKBoo уменьшает размер доказательств в 2 раза для ZKB++.

Предположим, что Алиса знает доказательство некоторой теоремы и желает убедить Боба в том, что теорема верна. Конечно, Алиса может просто передать доказательство Бобу на проверку. Но тогда впоследствии Боб сможет сам, без помощи Алисы, доказывать третьим лицам эту теорему. А может ли Алиса убедить Боба так, чтобы он не получил при этом никакой информации, которая помогла бы ему восстановить доказательство теоремы? Этим двум, казалось бы взаимно исключающим требованиям, удовлетворяют протоколы доказательства с нулевым разглашением. Последнее понятие было введено Гольдвассер, Микали и Ракоффом в 1985 г. .

Рассматривается следующая модель протокола. В распоряжении Алисы и Боба имеются вероятностные машины Тьюринга соответственно. Вычислительные ресурсы, которые может использовать Алиса, неограничены, в то время как машина V работает за полиномиальное время. Машины имеют общую коммуникационную ленту для обмена сообщениями. После записи сообщения на коммуникационную ленту машина переходит в состояние ожидания и выходит из него, как только на ленту будет записано ответное сообщение. Машины имеют также общую входную ленту, на которую записано входное слово х. Утверждение, которое доказывает Алиса, суть где некоторый фиксированный (известный и Алисе, и Бобу) язык. Чтобы избежать тривиальности, язык должен быть трудным (например, NP-полным), иначе Боб сможет самостоятельно проверить, что По существу, протокол доказательства состоит в том, что Боб, используя случайность, выбирает некоторые вопросы, задает их Алисе и проверяет правильность ответов. Выполнение протокола завершается, когда машина V останавливается, при этом она выдает 1, если доказательство принято, и 0 - в противном случае.

Пусть две интерактивные, т. е. взаимодействующие через общую коммуникационную ленту, вероятностные машины Тьюринга. Через обозначается случайная величина - выходное слово машины А, когда А к В работают на входном слове х. Через обозначается длина слова х.

Определение 4. Интерактивным доказательством для языка называется пара интерактивных машин Тьюринга такая, что выполняются следующие два условия.

1. (Полнота). Для всех

2. (Корректность). Для любой машины Тьюринга для любого полинома и для всех достаточно большой длины

Полнота означает, что если входное слово принадлежит языку и оба участника, и Алиса, и Боб, следуют протоколу, то доказательство будет всегда принято. Требование корректности защищает Боба от нечестной Алисы, которая пытается обмануть его, «доказывая» ложное утверждение. При этом Алиса может каким угодно образом отклоняться от действий, предписанных протоколом, т. е. вместо машины Тьюринга использовать любую другую машину Требуется, чтобы вероятность обмана была в любом случае пренебрежимо малой.

Определение 5. Интерактивный протокол доказательства для языка называется доказательством с абсолютно нулевым разглашением, если, кроме условий 1 и 2, выполнено еще и следующее условие.

3. (Свойство нулевого разглашения). Для любой полиномиальной вероятностной машины Тьюринга V существует вероятностная машина Тьюринга работающая за полиномиальное в среднем время, и такая, что для всех

Машина называется моделирующей машиной для Предполагается, что математическое ожидание времени ее работы ограничено полиномом от длины х. Это означает, что в принципе может, в зависимости от того, какие значения примут используемые в ее работе случайные переменные, работать достаточно долго. Но вероятность того, что время ее работы превысит некоторую полиномиальную границу, мала. Для каждой машины V строится своя моделирующая машина; последняя может использовать V как подпрограмму. Через обозначается случайная величина - выходное слово машины когда на входе она получает слово х.

Свойство нулевого разглашения защищает Алису от нечестного Боба, который, произвольно отклоняясь от действий, предписанных протоколом (используя V вместо V), пытается извлечь из его выполнения дополнительную информацию. Условие 3 означает, что Боб может при этом получить только такую информацию, которую он смог бы вычислить и самостоятельно выполнения протокола) за полиномиальное время.

Приведем в качестве примера протокол доказательства с абсолютно нулевым разглашением для языка из работы Гольдрайха, Микали и Вигдерсона . Входным словом является пара графов и Здесь множество вершин, которое можно отождествить с множеством натуральных чисел множества ребер такие, что Графы называются изоморфными, если существует перестановка на множестве такая, что тогда и только тогда, когда (обозначается Задача распознавания изоморфизма графов - хорошо известная математическая задача, для которой на данный момент не известно полиномиальных алгоритмов. С другой стороны, неизвестно, является ли эта задача NP-полной, хотя есть веские основания предполагать, что не является.

Протокол IG

Пусть изоморфизм между Следующие четыре шага выполняются в цикле раз, каждый раз с независимыми случайными величинами.

1. Р выбирает случайную перестановку на множестве вычисляет и посылает этот граф

2. V выбирает случайный бит а и посылает его

3. Если то посылает V перестановку в противном случае - перестановку о

4. Если перестановка, полученная V, не является изоморфизмом между то V останавливается и отвергает доказательство. В противном случае выполнение протокола продолжается.

Если проверки п. 4 дали положительный результат во всех циклах, то V принимает доказательство.

Заметим, что если в протоколе IG машина получает изоморфизм в качестве дополнительного входного слова, то ей для выполнения протокола не требуются неограниченные вычислительные ресурсы. Более того, в этом случае может быть полиномиальной вероятностной машиной Тьюринга.

Теорема 2 (). Протокол IG является доказательством с абсолютно нулевым разглашением для языка ИЗОМОРФИЗМ ГРАФОВ.

Полнота протокола IG очевидна.

Для доказательства корректности достаточно заметить, что бит а, который V выбирает на шаге 2, указывает для какого из графов - или требуется продемонстрировать изоморфизм с графом Если не изоморфны, то может быть изоморфен, в лучшем случае, одному из них. Поэтому проверка п. 4 даст положительный результат с вероятностью 1/2 в одном цикле и с вероятностью во всех циклах.

Доказательство свойства нулевого разглашения значительно сложнее. Поэтому мы воспроизводим только основную идею. Прежде всего, заметим, что основная задача машины V - получить максимально возможную информацию об изоморфизме между Естественно предположить, что она, в отличие от V, будет выдавать в качестве выходного слова не один бит, а всю полученную в результате выполнения протокола информацию, включая содержимое своей случайной ленты, графы и перестановки, полученные соответственно на шагах 1 и 3 протокола IG. Моделирующая машина должна уметь строить такие же случайные строки, графы и перестановки, не зная при этом изоморфизм Поэтому пытается угадать тот бит а, который будет запросом машины V на шаге 2. Для этого выбирает случайный бит случайную перестановку и вычисляет Далее запоминает состояние машины V (включая содержимое случайной ленты) и вызывает ее как подпрограмму, подавал ей на вход граф Ответом машины V будет некоторый бит а. Если то моделирование в данном цикле завершено успешно, поскольку может продемонстрировать требуемый изоморфизм. Если же а то восстанавливает ранее сохраненное состояние машины V и повторяет попытку.

Если в определении свойства нулевого разглашения заменить равенство случайных величин требованием, чтобы их распределения вероятностей «почти не отличались», то получится другая разновидность доказательств - доказательства со статистически нулевым разглашением.

Еще один тип - доказательства с вычислительно нулевым разглашением. В этом случае требуется, чтобы моделирующая машина создавала распределение вероятностей, которое неотличимо от никаким полиномиальным вероятностным алгоритмом (неотличимость здесь определяется аналогично тому, как это делалось в определении псевдослучайного генератора).

Подчеркнем особо, что во всех трех определениях нулевого разглашения условия накладываются на действия моделирующей машины только на тех словах, которые принадлежат языку.

Помимо интереса к доказательствам с нулевым разглашением как к нетривиальному математическому объекту, они исследуются также и в связи с практическими приложениями. Наиболее естественный и важный тип таких приложений - протоколы аутентификации (см. главу 3). С помощью такого протокола Алиса может доказать Бобу свою аутентичность.

Предположим, например, что Алиса - это интеллектуальная банковская карточка, в которой реализован алгоритм а Боб - это компьютер банка, выполняющий программу Прежде чем начать выполнение каких-либо банковских операций, банк должен убедиться в подлинности карточки и идентифицировать ее владельца, или, говоря на языке криптографии, карточка должна пройти аутентификацию. В принципе для этой цели можно использовать приведенный выше протокол IG. В этом случае в памяти банковского компьютера хранится пара графов сопоставленная Алисе, а на интеллектуальной карточке - та же пара графов и изоморфизм Предполагается, что, кроме Алисы, этот изоморфизм никто не знает (кроме, быть может, Боба) и поэтому с помощью протокола IG карточка доказывает свою аутентичность. При этом свойство полноты означает, что карточка наверняка докажет свою аутентичность. Свойство корректности защищает интересы банка от злоумышленника, который, не являясь клиентом банка, пытается пройти аутентификацию, используя фальшивую карточку. Свойство нулевого разглашения защищает клиента от злоумышленника, который, подслушав одно или более выполнений протокола аутентификации данной карточки, пытается пройти аутентификацию под именем Алисы. Конечно, в данном случае бессмысленно доказывать, что пара графов принадлежит языку ИЗОМОРФИЗМ ГРАФОВ, поскольку она заведомо выбирается из этого языка. Вместо этого Алиса доказывает, что она знает изоморфизм Интерактивные доказательства такого типа называются доказательствами знания.

Для практического применения очень важным свойством протокола IG, как и других протоколов доказательства знания, является то, что алгоритм получивший в качестве дополнительного входа изоморфизм работает за полиномиальное время. Вместо протокола IG можно использовать, вообще говоря, любое другое доказательство с нулевым разглашением, в котором алгоритм обладает этим свойством. Но для реальных приложений протокол IG, как и большинство подобных протоколов, не эффективен: большое количество циклов, слишком длинные сообщения и т. д. Поиск более эффективных доказуемо стойких протоколов - одно из основных направлений исследований в данной области.

Данный раздел не имеет прямого отношения к скачиванию файлов, но, раз мы заговорили о безопасности и анонимности работы в Интернете, затронем немного и эту тему. При любой работе в Интернете на компьютере остается различная информация, указывающая на то, какие сайты вы посещали, какие данные указывали в различных анкетах, какие картинки просматривали и т.д. Эта информация хранится в различных служебных и временных каталогах жесткого диска.

Если вашим компьютером пользуются несколько человек, они могут просмотреть данную информацию, что не всегда желательно. Например, вам бы наверняка не хотелось, чтобы начальство узнало, что в рабочее время вы загружали развлекательные сайты, читали анекдоты или рассматривали новинки моды. Следы деятельности в Интернете можно удалить.

    При посещении веб-страницы на жестком диске компьютера сохраняется следующая информация:
  • Журнал посещений. Он содержит адреса и названия сайтов, которые вы посещали. Создан он для удобства, чтобы вы в любой момент могли быстро найти сайт, который просматривали неделю назад, но забыли его адрес. Но этот же журнал может служить и доказательством того, что на работе вы занимались чем угодно, но только не работой.
  • Кэшированные данные. Во время просмотра страниц на жесткий диск автоматически скачивается содержимое этих страниц (картинки, анимация, видео, скрипты). Все это делается для ускорения загрузки этих же страниц при следующих посещениях. Все эти картинки, анимация и другие визуальные объекты при следующих посещениях страниц будут загружаться на страницу уже не из Интернета, а с жесткого диска, что намного быстрее. Однако эти же картинки могут вас и выдать. Если кто-нибудь просмотрит каталог с кэшированными данными, то по характеру картинок, анимации и видео сможет догадаться, какого рода сайты вы посещали. Если временный каталог изобилует картинками автомобилей, вполне очевидно, что весь рабочий день вы посещали сайты, посвященные автомобилям.
  • Куки-файлы. Куки-файлы (cookies) - это текстовые файлы, содержащие некоторые сведения о посещенных сайтах. Также при некорректном выходе из каких-то персональных разделов на сайте (например, при некорректном выходе с персональной страницы в социальной сети) в куки-файле может остаться имя вашей учетной записи, адрес электронной почты и даже пароль. Пароль, правда, хранится в зашифрованном виде, но для опытного злоумышленника не составит большого труда его расшифровать. Также некоторые куки-файлы могут мешать входу на некоторые сайты.
  • Учетные записи и пароли. По вашему желанию браузер может запомнить вводимые имена учетных записей и пароли. Делается это для удобства: при частом посещении сайтов, требующих авторизации, вам не придется каждый раз вводить логины и пароли. Но это удобно, если компьютером пользуется один человек. Если кто-то еще имеет доступ к вашему компьютеру, он будет иметь доступ и к вашим учетным записям.

Все описанные выше «следы» хранятся на жестком диске в виде различных файлов. И, поскольку они являются файлами, вы можете их удалять. Причем вам не нужно вручную выискивать все эти файлы на диске: чистка выполняется средствами браузера. Рассмотрим, как это делается в популярных браузерах.

В Internet Explorer:

  • Нажмите кнопку Сервис (Tools) и в появившемся меню выберите команду Свойства обозревателя (Internet Options). На экране появится диалоговое окно Свойства обозревателя (Internet Options).
  • В появившемся диалоговом окне перейдите на вкладку Общие (General).
  • Нажмите кнопку Удалить (Delete) в группе История просмотра (Browsing history). Будет выполнено удаление журнала посещений, куки-файлов, кэшированных файлов, введенных ранее логинов и паролей.
  • Нажмите кнопку ОК, чтобы закрыть диалоговое окно.

В Mozilla Firefox:

  • Нажмите кнопку Firefox и в появившемся меню выберите команду Настройки (Settings). Появится диалоговое окно настроек программы.
  • В появившемся диалоговом окне перейдите на вкладку Приватность (Privacy).

  • Щелкните мышью по ссылке Очистить вашу недавнюю историю (Clear browser history). На экране появится диалоговое окно Стирание недавней истории (Clear browser history).

  • В раскрывающемся списке Очистить (Clear) выберите период, за который нужно стереть журнал посещений. Например, чтобы удалить информацию о посещенных сайтах за последние два часа, выберите пункт За последние два часа (Last 2 hours). Чтобы удалить весь журнал посещений, выберите пункт Все (Аll).
  • Нажмите кнопку Очистить сейчас (Clear now). Журнал посещений за указанный период будет удален.
  • В диалоговом окне настроек Firefox щелкните мышью по ссылке Удалить отдельные куки (Clear cookies). Откроется диалоговое окно Куки (Cookies).

  • В появившемся диалоговом окне нажмите кнопку Удалить все куки (Delete all cookies). Обратите внимание на возможность удалять отдельные куки-файлы.
  • Нажмите кнопку Закрыть (Close), чтобы закрыть диалоговое окно.
  • Нажмите кнопку ОК, чтобы закрыть диалоговое окно настроек Firefox.

В Opera:

  • Выберите команду меню Настройки => Общие настройки (Tools => Preferences). На экране появится диалоговое окно Настройки (Preferences).
  • В появившемся диалоговом окне перейдите на вкладку Расширенные (Advanced).
  • В списке, расположенном в левой части диалогового окна, выберите категорию История (History).

  • Поочередно нажмите кнопки Очистить (Clear) и Очистить (Empty now) в строках Помнить адресов (Addresses) и Дисковый кэш (Disk cache). Журнал посещений и кэшированные файлы будут удалены.
  • В списке, расположенном в левой части диалогового окна, выберите категорию Cookies.
  • Нажмите кнопку Управление Cookies (Manage Cookies). На экране появится диалоговое окно Управление cookie (Cookie Manager).

  • Выделите куки-файл, который нужно удалить.
  • Нажмите кнопку Удалить (Delete).
  • Аналогичным образом удалите другие нежелательные куки-файлы.

В Google Chrome:

  • Нажмите кнопку Настройка и управление Google Chrome. Появится меню.
  • В появившемся меню выберите команду Настройки (Settings). В окне браузера откроется вкладка настроек программы.
  • На появившейся вкладке перейдите в категорию История (History). Категория выбирается в списке, расположенном слева.

  • Нажмите кнопку Очистить историю (Clear browsing data). Появится диалоговое окно Очистка истории (Clear browsing data).
  • В раскрывающемся списке Удалить указанные ниже элементы (Obliterate the following items from) выберите период, за который нужно удалить данные. Чтобы выполнить полную очистку, выберите пункт За все время (The beginning of time).
  • Отметьте флажками типы данных, которые нужно удалить.
  • Нажмите кнопку Очистить историю (Clear browsing data).
  • Закройте вкладку настроек браузера Google Chrome.

Итак, в любом браузере предусмотрена возможность удаления любых следов деятельности в Интернете. Однако в некоторых браузерах также предусмотрен режим, при котором эти следы и не появляются. Такой режим работы называется анонимным или режимом инкогнито. При работе в анонимном режиме браузер не запоминает сайт, на который вы зашли, не кэширует никакие данные, не запоминает пароли и логины, не хранит куки-файлы. То есть, если вы хотите посетить сайт в Интернете и при этом не хотите, чтобы кто-то на вашем компьютере мог найти следы посещения этого сайта, вы можете использовать анонимный режим.

Рассмотрим, как включается анонимный режим в разных браузерах.

В Internet Explorer:

  • Нажмите кнопку Безопасность (Safety).
  • В появившемся меню выберите команду Просмотр InPrivate (InPrivate Browsing). Откроется новое окно браузера.

В левой части адресной строки появившегося окна браузера отображается надпись InPrivate. Это означает, что посещение любого сайта, открытого в данном окне, не будет оставлять никаких следов на вашем компьютере.

В Mozilla Firefox:

  • В верхнем меню выберите команду Файл => Новое приватное окно или нажмите кнопку Firefox. В появившемся меню выберите команду Новое приватное окно.

Сайты, посещение которых вы не хотите афишировать, нужно открывать на вкладке Приватный просмотр (Private browsing).

В Opera:

  • Выберите команду меню Файл => Создать приватную вкладку (File => New Private Tab) или нажмите кнопку Opera. В появившемся меню выберите команду Вкладки и окна => Создать приватную вкладку. В браузере откроется вкладка Приватная вкладка (Private Tab).
  • Загрузите сайт на приватной вкладке.

В Google Chrome:

  • Нажмите кнопку Настройка и управление Google Chrome.
  • В появившемся меню выберите команду Новое окно в режиме Инкогнито (New incognito window). Появится новое окно браузера. В левом верхнем углу окна будет отображаться рисунок в виде человечка в шляпе и темных очках. Это говорит о том, что данное окно браузера работает в анонимном режиме.

Любые сайты, открытые в окне анонимного просмотра, не будут оставлять следов на компьютере.

Анонимные режимы можно использовать также в тех случаях, когда вам нужно зайти в какие-то свои аккаунты (например, в аккаунт электронной почты или на персональную страницу в социальной сети) с чужого компьютера. В анонимном режиме вы можете не переживать, что ваши логины и пароли сохранятся и владелец компьютера сможет ими воспользоваться.

Сей пост решил посвятить проблеме, с которой недавно столкнулся: как почистить комп от старых скрытых сетевых подключений к интернету. Сразу хочу сказать, что в Windows 7 и Windows 8 это делается по-разному. По восьмерке будет отдельное псто, а тут рассмотрим способ, как удалить сетевые подключения в Windows 7.

Наверное вы замечали, что при подключении компьютера к новой сети (особенно актуально для ноутбуков) ваша ОС присваивает ей номер, который возрастает на единицу при каждом новом подключении к новой сети. Например, если вы подключились к интернету в ресторане и сеть называется Сеть 1 , затем в гостинице вы подключаетесь и сеть называется Сеть 2 , после чего дома вы подключаетесь к домашней сети и она получает имя Сеть 3 . Вы больше не планируете никогда в жизни возвращаться в этот ресторан и эту гостиницу и хотите, чтобы ваша домашняя сеть называлась Сеть 1 , но Windows упорно помнит эти старые подключения и не собирается ничего сама удалять. Что же делать? Каким образом очистить систему от ненужных и фантомных подключений к локальной сети и интернету?

Как удалить сетевые подключения в Windows 7

Сначала нам нужно зайти в Переменные среды . Кликаем Пуск ->ПКМ по Компьютер и выбираем Свойства .

В открывавшемся окне жмем Дополнительные параметры системы .


И там кликаем на кнопку Переменные среды .

В верхнем поле Переменные среды пользователя кликаем Создать и задаем имя переменной DEVMGR_SHOW_NONPRESENT_DEVICES и присваиваем ей значение 1 . Не забываем сохранить изменения нажатием ОК.

Затем возвращаемся на окно Свойства системы и тыкаем на пункт Диспетчер устройств . Далее кликаем Вид ->Показать скрытые устройства .

Скрин взял из интернетов, т.к. у меня лишних подключений просто уже нет.


Теперь в списке устройств появились пункты, выделенные бледным цветом. Это устройства, которые когда-либо были подключены к компьютеру, но больше их нет (например, флешки, внешние жесткие диски, принтеры и т.д.). Разверните пункт Сетевые адаптеры. Бледные пункты с номерами #2, #3 и т.д. – это те самые старые подключения. Можете смело их удалять.

Не забудьте удалить пользовательскую переменную после того, как закончите.

Советую сделать бекап системы перед удалением устройств. Так, на всякий случай.

З.Ы. Данный способ не работает в Windows 8. Там нужно поиграться с реестром. Читайте , как это сделать.

Удалить следы своего интернет-серфинга можно с помощью специальной бесплатной утилиты Free History Eraser . Программа стирает всю информацию, по которой можно определить, где и когда пользователь бывал в интернете.

После запуска приложения в ее окне будут отображены следы пребывания в сети. Нажав кнопку Erase, можно их легко уничтожить. Программа позволяет удалить файлы журнала, cookies, временные файлы интернета, почистить файл index.dat, а также очистить список последних открытых документов и корзину.

Free History Eraser. Воспользовавшись переключателем "AutoErase is ON/OFF", можно установить автоматическое удаление сетевого "мусора"

Воспользовавшись переключателем "AutoErase is ON/OFF", можно установить автоматическое удаление сетевого "мусора". Файлы будут удалены после отключения от интернета либо после того, как будет закрыто последнее окно браузера.

Другая программа - CCleaner - позволит не только удалить файлы, являющиеся результатом интернет-серфинга, но и очистить вашу операционную систему от огромного количества временных файлов, которые накапливаются в процессе работы. Большое количество таких файлов иногда приводит к замедлению работы системы, а с помощью CCleaner вы избавитесь от этих проблем.

CCleaner стирает кэш и историю просмотров страниц в Internet Explorer, cookies, чистит index.dat, корзину, TEMP-файлы и логи, временные файлы программ-клиентов: Media Player, eMule, Kazaa, Google Toolbar, Netscape, Office XP, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip. А кроме этого, что не менее важно, программа позволяет очистить системный реестр от мусора, оставляемого уже удаленными приложениями.

После запуска программы в ее окне будет отображено три вкладки. Каждая из них предназначена для очистки временных файлов определенного типа.

Утилита CCleaner

На вкладке Windows можно удалить файлы, оставшиеся от интернет-серфинга, а также списки последних просмотренных файлов или запущенных программ. Две другие вкладки предназначены для очистки временных файлов установленных приложений (вкладка "Приложения"), для проверки системного реестра и значков в главном меню и на рабочем столе. На каждой вкладке необходимо пометить разделы, которые следует удалить, после чего нажать "Запустить Cleaner". В окне программы будет отображен ход работы и список удаленных файлов.

В окне "Сервис" можно задать деинсталляцию приложений

Кроме этого, Ccleaner умеет деинсталлировать приложения. Для этого предназначен раздел "Сервис". В появившемся окне необходимо выбрать уже ненужную программу и нажать кнопку "Деинсталляция".



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows