как узнать чем создан файл
Как узнать, в какой программе создан файл и чем его открыть?
Важно знать, что по расширению имени файла ОС автоматически вызывает соответствующую программу для его открытия при щелчке по имени файла. Это соответствие можно задавать в настройках свойств файлов.
буквы/цифры расширения файла вбейте в Google, он все вам расскажет. Расширение это буквы и цифры после точки в конце названия файла.
Чтобы узнать в чём создан файл вам нужно посмотреть, какое расширение стоит после названия файла, за точкой. Скопируйте эти буквы и вставьте в поисковую строку, вам сразу выдаст программу, которая работает с данным типом файлов.
В конце апреля и начале мая всевозможные глюки на ютубе, Google,
Все началось после запрета Роскомнадзором Telegram, и блокировкой всего подряд.
Начались сбои, картинки не отображались, видео недоступно.
Что рекомендуют насчет исправления отображения иконок в программе Play Market:
Советы с разных форумов и других источников:
Сейчас все решают подобные проблемы, в обход, через free VPN.
Может быть много причин.
Либо ошибочным. Туда же. В корзину его.
С остальными магазинами только поллжительный и не частый опыт сотрудничества, чтобы судить глобально.
Как определить происхождение файла (doc, xls, pdf) (создан на этом компе или принесли)
Offline отображение Doc, XLS, PDF файлов
Подскажите плугин для WordPress, чтобы можно было показывать ан страничке xls, doc и pdf документы.
Посоветуйте библиотеку для формирования отчетов в *.pdf, *.doc, *.xls
Доброго времени суток, уважаемые форумчане! В очередной раз поднимаю вопрос об отчетах в C#.NET.
Онлайн просмотр файлов в форматах doc, xls, pdf, jpg
На странице нужно разместить окно, в котором просматривать любой документ word, excel, pdf. Это.
2007 году, на компьютере, Windows 7, Office 2010, редактировался на этом ноутбуке Windows 7, Office 2010 с 2011 года, был перенесён на флешке на комп на работу, редактировался там, сейчас в облаке, т.к. на работе Windows10, Office 2019, свойства открыты на этом ноутбуке Windows 7 office 2010 (см. скрин 1).
Копия файла на hdd на рабочем компе, перенесена на hdd с компа на работе. Свойства открыты на этом ноутбуке Windows 7 Office 2010. (см. скрин 2)
Свойства не очищались, т.к. незачем.
С помощью такого метода ничего нельзя выяснить.
Подскажите, пожалуйста, может в реестре есть след, что расположение файла с флешки. Или программы для показа свойств.
А, вообще, такая информация записывается в файл?
Создал файл на другом ноутбуке, через флешку перенёс на этот ноутбук. В свойствах указан создатель. Это пользователь на втором ноутбуке.
Можно сказать, что такой пользователь был на этом ноутбуке, затем был удалён и сейчас другие данные. При условии, что их не удалили. После удаления свойства чистые.
Нужен, какой-то другой метод.
См. на вордовский файлах, там как правило есть Авторы и Кем сохранён.
В процессе работы операционная система и установленные в ней прикладные программы создают множество временных файлов и это совершенно нормальное явление, если только эти файлы не начинают появляться там, где их в принципе быть не должно, например, на рабочем столе. Если же файлы эти нельзя ещё и просмотреть, то это должно стать поводом для беспокойства, поскольку подобное поведение нередко свидетельствует о вирусной активности на компьютере пользователя, хотя ещё не факт, что система действительно заражена. Но, во всяком случае брать на себя труд по выяснению причин такого поведения системы приходится пользователю.
Как определить, какая программа создаёт подозрительные файлы на рабочем столе
Заключается он в том, чтобы определить, какая программа создаёт файлы, проанализировать её и удалить или по меньшей мере заблокировать. Если файлы появляются в какой-то определённой директории, это облегчает задачу, по крайней мере, нам не нужно будет отслеживать изменения во всей файловой системе. Если файлы имеют одинаковые префиксы или вообще их имена формируются по некоему шаблону, это снимает ряд трудностей, но, к сожалению, генерируемые неизвестной программой файлы могут иметь рандомные, то есть случайные имена.
Для отслеживания активности в файловой системе мы предлагаем использовать такую утилиту как Process Monitor, созданную небезызвестным сотрудником Microsoft Марком Руссиновичем. Помимо Process Monitor, существуют также и другие утилиты для отслеживания изменений в файловой системе, более простые в использовании, но и менее функциональные. Тем не менее, перед тем как приступать к отлавливанию проявляющего непонятную активность файла, рекомендуем выполнить ряд простых действий, которые, возможно, позволят обнаружить его уже на первом этапе.
Проверьте фоновые процессы
Откройте командой msconfig утилиту «Конфигурация системы», переключитесь на вкладку «Службы» и отметьте флажком «Не отображать службы Майкрософт». Внимательно изучите список запущенных сторонних служб и убедитесь, что среди них нет ничего подозрительного. Вряд ли имя службы поведает вам о многом, но, по крайней мере, это даст вам зацепку для начала поиска связанного с нею файла через оснастку управления службами.
Проанализируйте автозагрузку
Для анализа автозагрузки мы рекомендуем использовать утилиту Autoruns. Запустите её от имени администратора и столь же внимательно изучите содержимое вкладки «Everything». Она включает в себя все элементы автозапуска: как те, которые запускаются из реестра или папки автозапуска, так и те, которые прописались в планировщик заданий. Обратите внимание на колонки «Description» и «Publisher»: они содержат краткое описание приложения и информацию о поставщике. Элементы автозапуска, подсвеченные розовым цветом, не имеют цифровой подписи, что косвенно указывает на их неоднозначное происхождение.
Примечание: в меню Autoruns выполните проверку не только процессов с правами текущего пользователя, но и SYSTEM, LOCAL SERVICE и NETWORK SERVICE.
Так, подозрительным нам показался файл createfiles, не имеющий ни описания, ни лицензии. Когда же мы проверили его расположение, он оказался там, где его по идее быть не должно – в папке профиля пользователя %userprofile%\AppData\Roaming\Microsoft\Crypto, а его название прямо указывало на род его деятельности. Кстати, входил он в группу «Task Scheduler», то есть был прописан в планировщике заданий. Отыскав его в оснастке планировщика, мы открыли его свойства и по его триггеру определили, что файлу было «назначено» запускаться каждые пять минут. Мы отправили этот файл на анализ в VirusTotal и в результате получили такую картину. После его физического удаления и удаления созданной записи в Планировщике заданий неполадки прекратились.
Отслеживание процесса создания файла в Process Monitor
Process Monitor — пожалуй, лучшее, что может предложить рынок бесплатного программного обеспечения для отслеживания процессов и создаваемых ими записей, причём не только на диске, но и в реестре. Язык интерфейса этого инструмента — английский, но если вы не против, для большей понятливости мы будем использовать чуть более старую, но русифицированную версию 3.33, тогда как на официальном сайте доступна уже версия под индексом 3.61. Поскольку нам нужно выяснить, какая программа создаёт на рабочем столе непонятные файлы со случайными именами, будем придерживаться следующего алгоритма.
1. Запустите Process Monitor с правами администратора с любой папки, кроме рабочего стола, ведь зачем нам отслеживать лишнюю активность;
2. На панели инструментов снимите галочки отслеживание сетевой активности, процессов и потоков, а также обращения к реестру, оставляем отслеживание только файловой активности;
3. В меню выберите Фильтр → Фильтр;
4. В открывшемся окошке в первом выпадающем списке выбираем «Операция», во втором — «Равно», в третьем — тип операции, в данном случае «Создание» файла. Жмём «Добавить»;
5. Создаём ещё одно условие, выбирая на этот раз в первом списке «Путь», во втором — «Содержит», а в третьем указываем путь к отслеживаемому каталогу — к рабочему столу. Жмём «Добавить». Обратите внимание, что статус этих фильтров должен быть «Включить» (зелёный);
6. Чтобы вездесущий процесс Проводника не забивал нам логи, исключим его из наблюдения. В первом списке «Путь», во втором — «Содержит», а в третьем указываем название исполняемого файла Проводника explorer.exe. Статус этого фильтра выставляем «Исключить» (красный). Жмём «Добавить». Остальные пункты можно отключить;
7. В общем, должно получиться как на скриншоте. Сохраняем настройки нажатием «Применить» и «OK».
Результаты не заставили себя долго ждать. В окне Process Monitor вы видим активность некоего файла virus.exe, который создал на рабочем столе файл desktop.ini. Обнаружить месторасположение исполняемого файла не составило особого труда, открыв свойства записи. Мы видим полный путь к этому зловреду.
При этом одновременно с virus.exe запускается несколько сеансов командной строки, которая создаёт на рабочем столе файлы рандомными именам, что хорошо видно из колонки «Путь» (файл 30147 без расширения).
Получается так, что virus.exe инициирует запуск командной оболочки Windows, которая исполняет зашитый во вредоносном файле код, но это частный случай, у вас всё может быть иначе, тем не менее, надеемся, что сам принцип отслеживания файловой активности и связанной с ней процессов вам понятен. Кстати, открыв свойства события создания файла с рандомным именем и переключившись на вкладку «Процесс», мы подтвердили наши предположения о связи файла virus.exe с вполне безобидной командной строкой.
Что делать с файлом virus.exe, полагаем, объяснять не нужно, не будет лишним только проверить его записи в автозагрузке той же Autoruns.
Process Explorer как помощник по отлавливанию вирусов
Кратко рассмотрим ещё один похожий случай. На компьютере завёлся зловред, который подобно virus.exe загаживал рабочий стол файлами со случайными именами. На этот раз мы не стали прибегать к помощи Process Monitor, а воспользовались Process Explorer — утилитой от того же разработчика. Запустив её с правами администратора и просмотрев «Description» и «Company Name», мы нашли таких пустых колонки, принадлежащих некоему файлу ventura.exe, являющемуся родителем процесса cmd.exe → conhost.exe, проявляющего периодическую активность, которую мы сопоставили с временем генерирования на рабочем столе файлов.
Но интересно другое: сам факт того что процесс ventura.exe не подписан разработчиком уже косвенно свидетельствует о том, что файл создавался либо с явно вредоносными целями, либо «на коленке», но тогда непонятно, о чём вообще думал разработчик, решивший опубликовать неподписанный, а значит, неблагонадёжный с точки зрения антивирусов файл.
Да, проверив путь расположения файла, мы обнаружили его в папке %userprofile%\AppData\Local\Temp, что в принципе допустимо, хотя его быть там быть не должно, тем более, что никаких других исполняемых файлов с этим названием в системных каталогах мы не обнаружили. И что вы думаете произошло, когда мы удалили ventura.exe? Файлы на рабочем столе перестали создаваться. Вот такие дела, друзья.
как узнать что создал файл?
У меня есть несколько файлов вирусов, случайно созданных в корневом каталоге ac: disk одного из моих серверов. Как я могу узнать, что его создало? Может быть, какое-то стороннее программное обеспечение?
Взгляните на вкладку «Владелец» под «Расширенные» свойства на странице свойств «Безопасность» на странице свойств файла. Тем не менее, есть хорошие шансы, что вы будете видеть «Администраторы» в качестве владельца (что не будет слишком полезно).
Функциональность аудита в Windows может помочь с такими вещами, но она генерирует такие большие объемы данных, которые кажутся бесполезными, что, собственно говоря, того не стоит.
Давайте на секунду предположим, что то, что когда-либо создает эти файлы, не является вредоносным:
Однако, если то, что создает эти файлы, является вредоносным, оно предпримет шаги, чтобы помешать вам. (Скрытие файлов, скрытие процессов, запутывание и т. Д.)
Вы можете использовать некоторые утилиты для проверки наличия руткитов: Список средств обнаружения и удаления руткитов Windows
Но если сервер принадлежал, вы знаете, что он принадлежал, и вы не знаете, как он вошел: пришло время начать его перестраивать и активировать любой план реагирования на инциденты, который у вас может быть.
PA File Sight может помочь вам в этом. Вы можете настроить монитор для просмотра созданных файлов в C: \ Приложение может регистрировать время создания, используемый процесс (при условии, что это локальный процесс) и используемую учетную запись. Он может записывать эти данные в файл журнала, базу данных и / или предупреждать вас в режиме реального времени.
Это коммерческий продукт, но у него есть полнофункциональная 30-дневная пробная версия, которая подойдет вам.
Полное раскрытие: я работаю в компании, которая создала PA File Sight.
Как определить на чем написана программа?
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Я сказал там будет нужная информация.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Т.к. вы неавторизованы на сайте. Войти.
Т.к. тема является архивной.
Да, но обычно не напрямую, должны быть биндинги к библиотеке. Т.е. например, если из ненативной программы нужно работать с zip файлами, для использования zip.dll должен существовать биндинг к этой библиотеке на этом языке (класс на java, в питоне это модули и т.д.). Хотя, некоторые языки позволяют напрямую использовать сишные библиотеки.
Но в любом случае, например программа на VB, например, обязательно использует какие-то специальные библиотеки, зависимость от которых явно указывает что программа на VB, аналогично с другими языками. То есть, можно исследуя зависимости от библиотек, выяснить, написана ли программа на C или C++.