Główny Windows 10 Włącz Zabezpieczenia Windows blokują podejrzane zachowania w systemie Windows 10

Włącz Zabezpieczenia Windows blokują podejrzane zachowania w systemie Windows 10



Począwszy od Windows 10 Build 17704, możesz włączyć nową opcję w Zabezpieczeniach systemu Windows. Opcja „Blokuj podejrzane zachowania” ma na celu zapobieganie zachowaniom aplikacji lub pliku, które mogą zainfekować Twoje urządzenie. Oto, jak można to zrobić.

Reklama

Najnowsze wersje systemu Windows 10 są dostarczane z aplikacją o nazwieBezpieczeństwo systemu Windows. Nazwa aplikacji, wcześniej znanej jako „Windows Defender Security Center”, została zmieniona na Windows Security. Ma na celu pomóc użytkownikowi kontrolować swoje ustawienia bezpieczeństwa i prywatności w jasny i użyteczny sposób.

Bezpieczeństwo systemu Windows Windows 10

jak powiedzieć, jaki RAM zainstalowałem?

Zabezpieczenia Windows można uruchomić z menu Start lub za pomocą specjalny skrót . Możesz też uzyskać do niego dostęp za pomocą ikony w zasobniku.

Ikona Centrum zabezpieczeń programu Windows Defender

Możesz włączyć nowe ustawienie ochrony, Blokuj podejrzane zachowania , która zapewnia wszystkim użytkownikom technologię redukcji powierzchni ataków Windows Defender Exploit Guard. Oto, jak można to zrobić. Przed kontynuowaniem upewnij się, że Twoje konto użytkownika ma uprawnienia administracyjne . Teraz postępuj zgodnie z poniższymi instrukcjami.

Aby włączyć blokowanie podejrzanych zachowań przez usługę Windows Defender w systemie Windows 10 wykonaj następujące czynności.

  1. Otwórz Zabezpieczenia systemu Windows .
  2. Kliknij naOchrona przed wirusami i zagrożeniamiIkona.
  3. Kliknij naZarządzaj ustawieniamilink podUstawienia ochrony przed wirusami i zagrożeniami.
  4. Włącz opcjęBlokuj podejrzane zachowania.
  5. Potwierdź monit UAC.

Ta funkcja jest teraz włączona. Możesz go wyłączyć w dowolnym momencie, jeśli zmienisz zdanie później.

Alternatywnie możesz zastosować modyfikację rejestru.

Włącz blokowanie podejrzanych zachowań przez usługę Windows Defender za pomocą poprawki w rejestrze

Opcja jest przechowywana w Rejestrze pod kluczem HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows Defender Windows Defender Exploit Guard ASR . Wartość DWORD EnableASRConsumers powinien być ustawiony na 1, aby włączyć tę funkcję. Jednak klucz jest chroniony przed zapisem, więc musisz użyć jakiegoś narzędzia, aby ominąć to ograniczenie i zmodyfikować wartość bez korzystania z aplikacji Zabezpieczenia systemu Windows.

jak podłączyć dwa monitory do laptopa
  1. Pobierz Darmowe oprogramowanie ExecTI i zacznijregedit.exeUżyj tego. To otworzy Aplikacja Edytor rejestru z najwyższym poziomem uprawnień.
  2. Przejdź do następującej lokalizacji w Regedit.
    HKEY_LOCAL_MACHINE  SOFTWARE  Microsoft  Windows Defender  Windows Defender Exploit Guard  ASR

    Wskazówka: zobacz, jak przejść do klucza rejestru jednym kliknięciem .

  3. Tutaj zmień lub utwórz nową 32-bitową wartośćEnableASRConsumersi ustaw go na 1.
  4. Ustawiając wartość na 0, wyłączysz tę funkcję.

Otóż ​​to.

Ciekawe Artykuły

Wybór Redakcji

Użyj przycisku Zapomnij w przeglądarce Mozilla Firefox, aby szybko wyczyścić historię
Użyj przycisku Zapomnij w przeglądarce Mozilla Firefox, aby szybko wyczyścić historię
Mozilla Firefox ma fajną opcję zachowania prywatności, czyszcząc historię przeglądania jednym kliknięciem. Jest to możliwe dzięki przyciskowi Zapomnij dostępnemu w przeglądarce. Jednak domyślnie nie jest wyświetlany w menu kanapkowym, więc wielu użytkowników nigdy z niego nie korzysta. Gdybyś nigdy nie znał tego przycisku
Jak ustawić swój numer jako prywatny na Androidzie
Jak ustawić swój numer jako prywatny na Androidzie
Ukrycie numeru może pomóc uniknąć spamowych połączeń podczas zakupów lub sprzedaży online lub podczas rejestrowania się w usługach. Oto, jak zablokować widoczność swojego numeru podczas wykonywania połączenia.
Jak sprawdzić, czy ktoś inny używa twojego komputera
Jak sprawdzić, czy ktoś inny używa twojego komputera
Przy odpowiednim oprogramowaniu i know-how praktycznie wszystko, co robisz podczas korzystania z komputera, może być śledzone i opatrzone adnotacjami. Ostatnie logowanie, połączenie z Internetem, uruchomienie programu lub aktualizacja systemu to tylko kilka z nich
Przełączaj się między ciemnymi i jasnymi motywami w Firefoksie Nightly w locie
Przełączaj się między ciemnymi i jasnymi motywami w Firefoksie Nightly w locie
Dowiedz się, jak przełączać się między ciemnymi i jasnymi motywami w Firefoksie Nightly w locie dzięki tej prostej sztuczce.
Jak odinstalować i usunąć Cortanę w systemie Windows 10
Jak odinstalować i usunąć Cortanę w systemie Windows 10
W tym artykule zobaczymy, jak odinstalować Cortanę w systemie Windows 10.
Jak zmienić swój numer telefonu w Zelle
Jak zmienić swój numer telefonu w Zelle
Zelle umożliwia wysyłanie pieniędzy znajomym i rodzinie za pomocą zaledwie kilku dotknięć, niezależnie od instytucji finansowej, z której korzystają. Aby rozpocząć, wystarczy adres e-mail lub numer telefonu. Nie trzeba dodawać że,
iRig 2 - pedał efektów gitarowych za 30 funtów do iPhone'a 6 (lub urządzenia z systemem Android)
iRig 2 - pedał efektów gitarowych za 30 funtów do iPhone'a 6 (lub urządzenia z systemem Android)
IRig 2 to proste urządzenie, które umożliwia podłączenie gitary elektrycznej (lub innego instrumentu) do smartfona lub tabletu. Możesz go używać do nagrywania partii instrumentalnych w GarageBand i podobnych lub do grania na żywo