Корневая папка флешки что это


Что такое корневая папка: понятно о неизвестном

Друзья, всем привет! Сегодня я расскажу вам что такое корневая папка и как её найти. Наверняка, у многих из вас спрашивали хоть раз вопрос: «Сохраняем в корень?»

Мне, например, задавали такой вопрос буквально вчера при печати фотографий в студии. Кстати, этот вопрос задают в любом копи-центре, когда вы хотите что-то отсканировать и сохранить на флешку.

Если вас вводит в ступор этот вопрос, то читайте дальше информацию и будете в курсе данного понятия.

Подробнее про корневую папку

Корневая папка или корневой каталог является местом, где хранятся все файлы системы. Она существует на компьютере, на флешке, на телефоне, а также на сайте.

Корневая папка, если говорить простыми словами, — это корень диска, откуда потом вырастают (нет, не ноги 🙂 ) все остальные папки. Она потому так и называется. Кстати, именно она является главным звеном любой техники, где есть память.

Что такое корневая папка в компьютере

Корневая папка есть в каждом компьютере. Их количество зависит от количества дисков. Например, в каждом ПК или ноутбуке есть 2 как минимум корневые папки: на диске С и на диске D.

В основном, пользователи сохраняют файлы на диск С. Сам диск и является непосредственно корневой папкой, из которой в дальнейшем вырастают другие.

Что такое корневая папка на флешке (карте памяти)

Корневая папка имеет одинаковый принцип работы на всех устройствах. Так, когда вы вставляете карту памяти в компьютер, чтобы сохранить туда какую-то информацию, вы ее скачиваете в корневую папку флешки. Уже потом, когда вам потребуется рассортировать файлы на карте памяти, вы, возможно, создадите некие дополнительные папки, которые будут ответвляться от основного «корня» флешки.

Идеальный пример, на котором сразу становится понятно явление корневой папки — это дерево. У любого дерева есть корни, из которых оно растет: со многочисленными ветвями, листочками и т. д. В качестве дерева у нас выступает компьютер, в качестве корней — корневой каталог, в качестве ветвей и листочков — папки с файлами.

Что такое корневая папка в телефоне

Это место, в котором располагается операционная система, сохраняются все файлы, включая музыку, фото, видео, программы. В телефонах, андроидах где нет возможности вставить дополнительную карту памяти, все файлы сохраняются в корневую папку.

Что такое корневая папка сайта

Для тех, кто зарабатывает или хочет зарабатывать на сайтах или блогах, пригодится информация, что у веб-ресурсов тоже есть корень. Корень web-сайта — это место, где хранятся все необходимые для работы ресурса файлы, которые загружены на сервере.

У каждого хостинга существует свой корень веб-ресурса, который может быть доступен путем использования файлового менеджера.

Статьи в тему:

Как пользоваться Filezilla: подробный обзор по работе с FTP клиентом

Вы можете спросите: «А для чего мне вообще нужно знать информацию о корне сайта?» Ответ простой: если вы вдруг заведете свой блог и захотите получать с него пассивный доход, например, посредством рекламы, то вам нужно будет загрузить рекламный файл в корневую папку сайта. А как вы это сможете сделать, если ничего про корень не знаете, правильно?

Также любому блогеру или веб-мастеру необходимо знать эту информацию, поскольку для внесения изменений в какой-либо файл на ресурсе, нужно заходить в корень сайта.

Где находится корневая папка?

Что это такое — корневая папка, мы выяснили. Теперь необходимо разобраться, как ее найти и для чего это нужно. Где можно искать корневой каталог?

Это можно сделать в:

  • компьютере;
  • телефоне;
  • карте памяти;
  • сайте/блоге.

На флешке

Вы даже не представляете себе, как просто искать корень на флешке. Подключив карту памяти к компьютеру и открыв ее, вы сразу попадаете в корневую папку флешки. Если не создавать на флешке дополнительных личных папок, все, что загружается на флешку, загружается в корневую папку. Вот так. Все предельно просто.

На телефоне

Как искать корневую папку в телефоне? Телефон на андроиде может открыть вам доступ к корневой папке при помощи 2-х способов:

  • с помощью файлового менеджера при подключении телефона к компьютеру;
  • с помощью программы Total Commander.

Первый способ самый простой. Подключив телефон к компьютеру с помощью usb-провода, вы увидите на экране файловый менеджер, который предложит открыть папку для просмотра файлов. Папка, которую вы откроете и будет являться той самой корневой, которая содержит в себе множество полезных системных файлов и папку SD mini (карта памяти).

Категорически не рекомендуется удалять что-либо из корневой папки телефона. Системные файлы, содержащиеся в ней, обеспечивают надлежащую работу телефона, а их удаление может спровоцировать поломку.

Второй способ тоже достаточно простой. Если у вас телефон на ОС Андроид, скачайте программу Total Commander из Play market. Установив ее на телефон, откройте приложение. Вы увидите множество папок с разными названиями, среди них будет папка «Корень файловой системы». Это то, что вам нужно. Приложение выполняет полезную роль сортировщика файлов, их удаления. С его помощью можно нормализовать работу телефона и почистить его память.

На сайте

Гораздо труднее найти корневой каталог сайта. Как правило, с необходимостью найти корень сайта сталкиваются впервые, когда хотят загрузить что-то на собственный ресурс и нам предлагают загрузить файл в корневую папку для подтверждения права публикации.

Для соединения и входа в корень каталога можно воспользоваться FTP. Мы, к примеру, работаем либо через FileZilla, либо через Total Commander. Также еще можно воспользоваться панелью управления на хостинге.

Чаще всего директория веб-ресурса находится в папках со следующими названиями «HTDOCS», «www», «domains». В зависимости от выбранного вами хостинга названия папок могут отличаться. Если вы сами не можете найти корень сайта, то можно написать в службу поддержки хостера.

Файловый менеджер для открытия корневой папки сайта выглядит вот так:

Войдя в папку «www», у меня откроются вот такие папочки wp-admin, wp-content, могут быть  robоts.txt, .htaccess.

Если вы работаете на платформе WordPress, то в корневом каталоге вы найдете такие же файлы.

На компьютере

Как найти корень на компьютере? Здесь все предельно просто. Все мы знаем о наличии в компьютере дисков С и D. Каждый диск является этой самой корневой папкой. То есть у диска С корневая папка имеет одноименное название. В ней находятся, как правило, другие папки с названием Документы, Видео, Музыка и т. д. Чтобы попасть в корневую папку диска С, вам нужно:

  • нажать кнопку «Пуск»;
  • открыть «Компьютер»;
  • открыть диск С.

Как уже было сказано, диск С и есть та самая корневая папка, где хранятся все системные файлы и прочие компьютерные премудрости. Вот такое получается древо 🙂

***

Друзья, надеюсь, вы узнали нечто новое из этой статьи, что вам непременно пригодится, и я дала вам исчерпывающий ответ на вопрос «Что такое корневая папка?»

Может быть вы знаете другие интересные способы обнаружения корневых папок сайта? Поделитесь ими в комментариях!

А вам было бы интересно понаблюдать за экспериментом «Комплексное продвижение блога»? Если да, то присоединяйтесь. Ведь в ходе данного эксперимента вы узнаете: какими методами мы будем продвигать блог, какие из них окажутся эффективными и какие результаты они принесут; какой прирост посещаемости будет у нас ежемесячно; сколько мы заработаем и многое другое.

Не забывайте подписываться на получение анонсов статей с блога, а также на наши странички в соцсетях, Youtube-канал.

Мы ждем Вас!

С вами была Екатерина Калмыкова,

пока-пока!

blog-bridge.ru

Что такое корневая папка на флешке

Сегодня я хочу поговорить об одном уже весьма стареньком вирусе, модификации которого до сих пор будоражат компьютеры пользователей не заботящихся о собственной безопасности. Смысл его деструктивной деятельности заключается в том, что он скрывает содержимое съемного диска и подменяет его ссылками на исполняемый файл, которые умело маскирует с помощью изменения их атрибутов. Всё рассчитано на то, что ничего не подозревающий пользователь не заметит, что вместо папок ярлыки и попытается их открыть. Таким образом этот троян и кочует от компьютера к компьютеру, поражая незащищённые операционные системы одну за другой. Если же на очередном ПК будет стоять хорошая антивирусная программа типа Касперского или DrWeb, то она, конечно же, сразу его засечёт и удалит сам исполняемый EXE-файл или скрипт. Но вот изменить атрибуты, из-за которых папки стали ярлыками на флешке, антивирус не в состоянии и Вам придётся делать это вручную. Как это сделать я сейчас и расскажу.

Для начала надо окончательно убедиться, что вируса нет ни на компьютере, ни на USB-диске. Для этого обновляем базы антивирусной программы и проверяем сначала одно, потом другое. Если у Вас её нет — настоятельно рекомендую его установить. Например, отлично себя зарекомендовал бесплатный антивирус Касперского. Так же можно воспользоваться одноразовым сканером DrWeb CureIT. После этого надо зайти в панель управления Windows и открыть раздел «Параметры папок». В открывшемся окне переходим на вкладку «Вид»:

Здесь необходимо снять галочки «Скрывать защищённые системные файлы» и «Скрывать расширения для зарегистрированных типов файлов». А вот флажок «Показывать скрытые файлы, папки и диски» надо наоборот поставить. Это делается для того, чтобы увидеть всё, что вредоносная программа могла скрыть от пользователя. Следующим шагом нужно будет вручную подчистить остатки жизнедеятельности зловреда. Обязательно проверьте чтобы на флешке не осталось файла сценария автозапуска — autorun.inf. Затем стоит удалить папку RECYCLER (Кстати, в ней-то обычно EXE-шник вируса и лежит). На жестком диске надо обратить внимание на папки пользователей, а особенно — на C:\Users\ >\Appdata\Roaming\ . Именно сюда пытается прятаться всякая зараза, а потому в ней не должно быть исполняемых файлов с расширение *.EXE и *.BAT.

Следующим этапом нужно вернуть обратно папки, которые стали ярлыками на USB-накопителе. Вот тут начинается самое интересное. Дело в том, что в зависимости от модификации, способ с помощью которого вирус спрятал директории может быть разным. В самом простом случае достаточно зайти на флешку. Там вы увидите скрытые папки (их отображение мы включили выше). Надо просто на каждой из них кликнуть правой кнопкой, открыть её свойства и снять галочку «Скрытый».

А вот если поработал более продвинутый зловред, то скорее всего эта галочка будет недоступна и так просто снять атрибут «скрытый» с папки после вируса у Вас не получится.

Закрываем текстовый редактор и меняем ему расширение с *.TXT на *.BAT. Кликаем на файлике правой кнопкой и в контекстном меню выбираем пункт «Запуск от имени Администратора».

После этого папки должны стать видимыми. Если что-то непонятно — смотрим видео-инструкцию:

Закрываем текстовый редактор и сохраняем изменения. Запускаем скрипт на исполнения. В начале он попросит указать букву, под которой флешка отображается в Проводнике. После этого он удалить папку RECYCLER, файл автозапуска autorun.inf и вернёт атрибуты папкам, которые стали ярлыками. Этот вариант отлично работает в большинстве случаев на «ура». Но если вдруг Вам попадётся более хитрая модификация такого вируса, то всё же Вам придётся закатать рукава и поработать руками.

При использовании ключа /s в команде attrib будут обрабатываться все файлы и папки на флэшке, а это займёт длительное время, вирус всё что находится в папках как правило не скрывает, поэтому в скриптах /s лучше не использовать. Раньше встречался с этим вирусом, проблема была крайне массовой.

Cпасибо огромное автору за статью! Два дня назад у меня случилась эта неприятность на флэшке. Самое главное-информация очень важная в папках хранилась. Программа RUCOVA не помогла. И вот следуя инструкциям здесь, у меня все папки с инфо восстановились. Глубоко благодарю.

С такими задачами отлично справляется Антивирь 360 Total Security

Ну вы блин даете! Спасибо! Федор

Человек. ты Человечище))) Большое тебе спасибо!, пусть у тебя все в жизни будет замечательно, я благодаря тебе и твоему видео разблокировал свои любимые песни))).

Огромное спасибо за помощь всем несведующим 🙂 Удачи, здоровья и всех благ! Добавьте на сайт кнопочку «поблагодарить» с яндекс деньгами или чем-нибудь наподобие 🙂 :*

Спасибо! Было полезно!

Спасибо огромное. Удачи Вам в вашей работе)))))))

Что делать, если exe’шный файл находится в отдельной папке, которая никак не удаляется, точнее удаляется, но спустя несколько секунд, восстанавливать обратно? P. S. Dr. Web Curtis не помог

Попробуйте через LiveCD загрузится, удалить а затем найти программу, которая создаёт его и удалить тоже.

Пост очень полезен. Весьма благодарен за его написание и репост. Но суть проблемы не меняет, в том смысле ,что не показано ,тем кто подвержен этой заразе , как обезопаситься и не подвергнутся атаке этого детского вируса. То что он лечится на рас — два , это и так все ясно ,вопрос и замечание в другом , как заставить , или попросить юзеров , которые подвержены заражению оным , себя обезопасить и не наступать на дедушкины грабли? Вы уж потрудитесь дать Но все же спасибо….

You’re techno-wizards, Guys! THANKS.

Здравствуйте! Подскажите, пожалуйста: я, не зная, что мой ноут заражён этим вирусом, пыталась подсоединить его с чужим проектором для проведения презентации. Именно пыталась, т.к. изображение с ноута на экран через проектор не выводилось, подключили другой ноут — всё заработало. Не могла ли я, того не зная, заразить проектор, и через него — чужой ноут? Или этот вирус действует только на флешки?

Света — здравствуйте. Скорее всего вирус тут ни при чём, надо настройки смотреть. Для проектора вирусов пока не придумали =)

Как восстановить файлы от вируса danwin1210.

Спасибо огромное! Увидела без восстановления свои файлы на флешке. Просто счастлива! Плюсую Вам в карму!))))

Огромнейшее спасибо. Вы боги реально. )))))

После того, как вы вставили флешку (либо карту памяти) в зараженный компьютер, все файлы и папки на ней куда-то пропали, а вместо них отображается лишь ярлык с названием флешки. В этой статье мы разберём как восстановить нашу информацию и вылечить компьютер от вируса, который занимается этими безобразиями.

Похожую ситуацию мы рассматривали в статье «как удалить троянскую программу«. Тогда вирус прятал папки, а вместо них создавал ярлыки. В нашем случае ситуация немного более изощрённая, но разрешается так же легко.

Зайдём в Мой компьютер и под посмотрим на степень заполненности носителя информацией:

В Моём компьютере посмотрим степень заполненности флешки информацией

Если у вас такого индикатора нет, щёлкните на значке флешки правой кнопкой мыши и выберите пункт Свойства:

Смотрим степень заполненности диска информацией в его свойствах

Как видим, информация на флешке есть (сам по себе ярлык места практически не занимает: он «весит» около 1,5 КБ). Теперь дело осталось за малым — извлечь её.

При нажатии на ярлык отображается наша информация отображается с новом окне, но такая ситуация явно ненормальная и с этим нужно что-то делать. Она может ещё усугубиться, когда антивирус нам этот ярлык удалит:

Антивирус удаляет наш ярлык — Win32/Bundpil.AJ червь

Теперь доступ до информации становится менее очевидным. Запускаем Total Commander (со включенным отображением скрытых/системных файлов) и посмотрим на наш носитель информации:

Видим, что вся наша информация перемещена в скрытую папку с названием “ ” (пробел), и появились скрытые файлы, которые мы явно не записывали: 0

W.001, autorun.inf, desktop.ini, Thumbs.db, Transcend (15Gb). lnk. Спрятал наши файлы и записал эти вирус на зараженном компьютере.

Для чего он это делает? — Для того чтобы распространиться как можно на большее число компьютеров. При нажатии на ярлык на «чистом» компьютере происходит его заражение (если антивирус не сработает). Иногда бывает достаточно просто вставить такую флешку, даже нажимать ничего не нужно).

Процедура лечения, соответственно состоит из таких пунктов:

  1. Удалить вирусные файлы из корневой директории флешки.
  2. Перенести на место нашу информацию из скрытой папки с названием “ ” (пробел).
  3. Удалить скрытую папку с названием “ ” (пробел).

Что случится с вылеченной флешкой, когда мы снова её вставим зараженный компьютер? Правильно: снова скрытая папка, ярлык и вирусы. Значит компьютер тоже нужно вылечить.

1. Вирус не сложный, чтоб от него избавиться нужно пересканировать компьютер любым более-менее вменяемым антивирусным сканером, например CureIt от drWeb:

CureIt находит и удаляет вирусный файл ccoykzrvc.exe (BackDoor.Andromeda.178) в пользовательской папке временных файлов

2. Дополнительная проверка антитроянской программой (напр. Malwarebytes Anti-Malware) тоже не будет лишней:

Malwarebytes Anti-Malware, кроме этого вируса (Trojan.Agent), так же находит ещё много другой нечисти

Выделяем всё найденное галочками, нажимаем «Удалить объекты«, после чего перезагружаем компьютер.

Если мы всё сделали правильно, «контрольная вставка» накопителя не приводит к любым изменениям файлов и их расположения на нём.

3 способа защитить флешку от вирусов без дополнительных программ

С безопасностью всегда так. Стоит расслабиться и, заболтавшись с приятелем, вставляешь его флешку в свой отлаженный комп, и на вопрос Касперского — а не проверить ли нам эту флешку, беззаботно отвечаешь — да не надо… И потом получаешь развлечение на все выходные…

А еще чаще бывает другая ситуация — когда приходится вставлять свою флешку в чужой компьютер. Это совсем не обязательно компьютер друзей-приятелей, сейчас можно подцепить вирус и в студии фотопечати, и даже в налоговой…

В этой статье я расскажу как защитить свой компьютер и флешку от вирусов без дополнительных программ.

Вы узнаете 3 качественных способа, проверенных временем, которые спасают в большинстве случаев.

Все перечисленные далее действия вы проделываете на свой страх и риск.

Не лезьте в реестр, если вы никогда этого не делали, и плохо представляете, чем отличается раздел от параметра, и как создаются параметры и изменяются их значения!

1. Защита компьютера от вирусов на флешке. Отключаем автозагрузку.

Начнем с того, что сначала защитим свой компьютер от зараженных флешек. Мало ли где мы сами вставляли свою флешкe, или к нам кто пришел с неизвестно какой флешкой…

Для надежной защиты компьютера от вирусов на usb-флешках достаточно отключить автозагрузку (автозапуск) на всех дисках, подключаемых к компьютеру. Для этого можно воспользоваться специальными программами (Anti autorun), либо сделать несложные настройки.

Анти-ауторан — это программа для защиты флешек, карт памяти, mp3-4-плееров и других съемных носителей информации от вирусов.

Все дальнейшие действия делаются с правами администратора.

Способы защиты компьютера от автостарта на флешках

1. Отключаем автозапуск в групповых политиках

Откройте Редактор локальной групповой политики:

— Пуск — Выполнить (Win+R) — gpedit.msc или в строке поиска начните набирать «групповая»

— Конфигурация компьютера-Административные шаблоны- Все параметры — Отключить автозапуск

Правой кнопкой мыши — Изменить — Включить — Все устройства — Применить.

2. Отключаем автозапуск с помощью редактора реестра

Полностью отключить автозапуск со всех дисков можно также, воспользовавшись редактором реестра.

Запустите редактор реестра (Win+R). Откройте ветку

и в значении двоичного параметра «NoDriveTypeAutoRun», и вместо «95» (или «91») прописать «FF».

Допустимые значения ключа: 0x1 — отключить автозапуск на приводах неизвестных типов 0x4 — отключить автозапуск сьемных устройств 0x8 — отключить автозапуск НЕсьемных устройств 0x10 — отключить автозапуск сетевых дисков 0x20 — отключить автозапуск CD-приводов 0x40 — отключить автозапуск RAM-дисков 0x80 — отключить автозапуск на приводах неизвестных типов

0xFF — отключить автозапуск вообще всех дисков.

В Windows XP по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому может потребоваться создание соответствующего раздела (Explorer) и параметра NoDriveTypeAutoRun, управляющего автозагрузкой устройств.

Все изменения в реестре вступают в силу после перезагрузки.

3. Запись в реестр сценария

Следующий метод представляет более расширенные возможности удаления потенциально опасных брешей в безопасности системы, связанных в том числе и с автозапуском.

Создайте произвольный reg-файл (например с именем noautorun.reg) и следующим содержимым:

Windows Registry Editor Version 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files]

«*.*»=»»

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ Explorer] «NoDriveTypeAutoRun»=dword:000000ff «NoDriveAutoRun»=dword:000000ff

«NoFolderOptions»=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ Advanced\Folder\Hidden\SHOWALL] «CheckedValue»=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ IniFileMapping\Autorun.inf] @=»@SYS:DoesNotExist»

После чего запустите данный файл, и на вопрос системы о внесении изменений отвечайте «Да».

Отключить автозапуск временно (например, при отсутствии прав администратора), на период подключения устройства (флэшки) можно, удерживая нажатой клавишу Shift. При это открывать флешку рекомендуется не через «Мой компьютер» (иначе автозапуск сработает), а через Проводник.

Когда-то для защиты USB-флешки от вирусов считалось достаточным создать на ней пустой файл autorun.inf и назначить ему права «только для чтения». В этом случае вирус не мог создать там собственный файл автозагрузки, поскольку такой файл уже существовал и имел соответствующие атрибуты.

Суть метода в том, чтобы защитить специальный файл, который отвечает за автоматический запуск программы в момент подключения диска к системе.

Файл называется autorun.inf. Вирусы его обожают.

Дело в том, что если на флешку записать вирус, а затем в autorun.inf указать команду на его запуск, то вредоносная программа будет запускаться КАЖДЫЙ РАЗ при подключении диска к системе.

Итак, чтобы защитить свою флешку проделайте следующее:

Шаг 1. Откройте текстовый редактор «Блокнот» (Пуск— Стандартные- Блокнот).

attrib -S -H -R -A autorun.* del autorun.* attrib -S -H -R -A recycler

rd «\\?\%

d0\recycler\» /s /q attrib -S -H -R -A recycled

rd «\\?\%

d0\recycled\» /s /q mkdir «\\?\%

d0\AUTORUN.INF\LPT3» attrib +S +H +R +A %

d0\AUTORUN.INF /s /d mkdir «\\?\%

d0\RECYCLED\LPT3» attrib +S +H +R +A %

d0\RECYCLED /s /d mkdir «\\?\%

d0\RECYCLER\LPT3» attrib +S +H +R +A %

d0\RECYCLER /s /dattrib -s -h -r autorun.* del autorun.*

mkdir %

d0AUTORUN.INF..» attrib +s +h %

Что означают эти команды? Как же это работает?

Сначала мы удаляем файлы или папки, которые, возможно, успел насоздавать вирус, сняв с них защитные аттрибуты.

Это различного типа файлы с именем autorun, папки recycler и recycled, маскирующиеся под корзину.

Затем мы особым способом создаём папку Autorun.inf, содержащую папку с системным именем LPT3. Ещё со времён незабвенного ДОСа существует ряд имён, которыми нельзя называть файлы и папки, с которыми нельзя проводить какие-либо операции. Пример таких зарезервированных имён: LPT1, LPT2, LPT3, PRN, СONF , con, nul, AUX, COM1…. и другие. Попробуйте создать папку, скажем, PRN. У вас ничего не выйдет. Обычными средствами Windows создать папку нельзя. Но способ есть. Именно он и применяется в этом скрипте. Строка

mkdir — команда создать директорию. \\?\ — это как раз то, что помогает создать папку с зарезервированным системным именем. %

d0\ — обозначение конкретной директории.

Если указать вместо этого f:\, то можно будет скрипт запускать хоть откуда, он на диске f: создаст. autorun.inf и LPT3 — имена каталогов, которые будут созданы.

Кстати сказать, удалить эту папку можно будет таким же образом, а иначе никак. Если захочется удалить, выполните в командной строке:

rmdir \\?\f:\autorun.inf\,

где f: — это диск, с которого удаляем папку «autorun.inf».

Ещё один момент: добавление аттрибутов папкам — это дополнительная защита. Команда attrib добавляет следующие аттрибуты этим папкам: системный, скрытый, только для чтения, архивный.

Шаг 3. Сохраните документ на флешку в файле с расширением bat. Обязательно на флешку и обязательно с расширением bat. Имя может быть любое, например: locker.bat

Шаг 4. Запустите Проводник, перейдите на флешку и запустите файл.

После запуска будет создана папка AUTORUN.INF с атрибутами, защищающими её от записи и скрывающими от посторонних глаз.

Теперь, если вставите флешку в заражённый компьютер, то вирус не сможет изменить файл автозапуска. Поскольку вместо файла у нас папка, да ещё скрытая и защищённая от записи. Ничего у него ничего не получится.

Но смотрите: вирус может записать себя в другое место на диске или изменить какой-нибудь файл.

Поэтому без опаски вставляйте флешку в свой компьютер и — настоятельно рекомендую — проверяйте её на вирусы. Время, затраченное на проверку, не соизмеримо с потерями, которые будут после заражения системы вирусом.

Обращаю внимание: наша защита препятствует только изменению файла автозапуска.

Защита очень качественная, на мой взгляд, самая лучшая, она проверена временем и вирусами, спасает в 99% случаев!

Флэшка, сделанная таким методом, после контакта с заразным ноутбуком, а точнее с десятками ноутбуков, останется кристально чистой. Так что делаем не задумываясь!

Заходим в «Мой компьютер», находим нашу флэшку, нажимаем на ней правой кнопкой мыши, затем выбираем «Свойство» и видим такую картину:

Если у вас также, как и у меня файловая система NTFS, то переходите к следующему пункту. Для тех, у кого Fat32, нужно поменять файловую систему. Сделать это можно только при форматировании.

Нажимаем правой кнопкой мыши на съемном диске и выбираем «Форматировать» — NTFS — Быстрое форматирование.

Надеюсь, вы в курсе, что при форматировании все данные будут удалены с флешки.

Создайте пустую папку на флешке. Например — ‘Data’

Опять открываем свойства съемного диска, вкладка Безопасность.

Видим столбик «Разрешить» с галочками. Это значит, что у нас открыт полный доступ, без проблем можно создавать новые файлы, удалять, редактировать и так далее. Вирусы от этого просто счастливы и умело пользуются свободой.

Так как нас это дело категорически не устраивает, жмем мышкой на кнопку «Изменить». В появившемся окне снимаем все галки, кроме «Список содержимого папки» и «Чтение» и жмем «Ок».

4. Открываем права доступа к созданной папке

Нам нужно вернуть все права на папку, которую мы создали в корне флешки, иначе с ней работать будет невозможно не только вирусам, но и нам. Для этого, как обычно, на папке жмем правой кнопкой мыши и «Свойства» — Изменить, и устанавливаем все флажки в столбике «Разрешить».

После нажатия кнопки ОК защита флешки от вирусов установлена.

Помните, что намного проще не допустить вирус на флешку, чем потом восстанавливать повреждения.

Что делать если на флешке все папки стали ярлыками

Если в один прекрасный момент вы обнаружили, что вместо папок на вашей флешке остались одни ярлыки – знайте вы подхватили вирус.

Скорее всего у вас завелся вирус Backdoor.win32.ruskill или его модификацию.

Действия его таковы.

Он заменяет оригинальные папки на флешке ярлыками. А оригинальные папки делает скрытыми.

И если неопытный пользователь нажмет на этот ярлык, откроется не только папка, но и сам вирус загрузится в память и попытается проникнуть в вашу систему.

Как увидеть скрытые папки на флешке описано тут. Почему антивирусы упорно игнорируют флеш-накопители и не пытаются их лечить – для меня до сих пор остается загадкой.

Так как модификаций даже у одного вируса предостаточно, конкретно говорить названия фалов с вирусом и где они находятся не имеет смысла.

Именно этот вирус создает на флеш-накопителе скрытую папку RECYCLER под каким-нибудь цифровым именем с расширением .exe.

Например с таким – e5e88а22.exe.

У каждой модификации вируса могут разные названия файла.

Советую сразу удалить эту папку с флешки со всем ее содержимым. Также обязательно удалите файл в корне флешки с именем autorun.inf.

Также стоит проверить реестр Windows на наличие там автозапуска для вируса.

Внимание! Будьте осторожны с изменениями в системном реестре Windows – неосторожные действия могут привести к неработоспособности системы. Если вы не имеете опыта в редактирования реестра Windows, советую вам вызвать специалиста.

В редактор реестра попадаем таким образом – “выполнить – regedit” Обратите внимание на ветку HKCU\Software\Microsoft\Windows\CurrentVersion\Run – там будут следы вируса.

Еще раз хочу заметить, что нужно смотреть в этой ветке, и удалить только автозапуск вируса, а остальные записи в ветке должны остаться.

Запись в реестре будет следующего содержания: “имя-вируса”=”%Documents and Settings%\%Current User%\

Application Data\имя-вируса.exe”

Так же вирус прописывает себя по следующему адресу: %Documents and Settings%\%Current User%\Application Data\имя-вируса.exe

%Current User%\ – имя вашего юзера в системе

Для WinXp это будет примерно такой путь:

C:\Documents and Settings\имя-вашего-юзера\Local Settings\Application Data\имя-вируса.exe

Для Win 7 это будет примерно такой путь:

Идеальным вариантом будет загрузиться с любого Linux LiveCD (например с загрузочного диска Ubuntu) и убить все без мучений, как на флешке, так и на жестком диске.

Либо убить все это из-под Windows, но тогда останется шанс того, что вирус сохранится в памяти и пропишет себя заново.

Если вы не хотите возиться с загрузочными дисками Linux, опишу способ как сделать это из-под Windows, но он намного длиннее.

Во время лечения – обязательно выключаем интернет. Вирус обновляется через интернет, отправляет данные, пытается разослать себя вашим друзьям через клиенты мгновенных сообщений и много чего еще делает. Полный список его “дел” читаем тут .

От себя хочу добавить, что если файлы на флешке не так уж важны, лучше сразу ее отформатировать. Иногда, некоторые модификации вируса могут зашифровать ваши файлы на флешке.

Попробуйте открыть файл, находящийся в скрытой папке. Если он без ярлыка не открывается, тогда один путь – формат флешки.

Если ничего из вышеописанного не помогло, есть самый последний и радикальный способ избавиться от заразы – форматирование жесткого диска и форматирование флешки.

Папки на флешке стали ярлыками: инструкция по устранению вируса

Изобретательность разработчиков вирусного программного обеспечения не знает границ, и никого не удивить обычными «Троянами», которые воруют данные, или рекламными баннерами, для закрытия которых мошенники требуют направить им платное СМС. Оригинальным является вирус, который проникает на внешний накопитель (флешку или жесткий диск) и превращает все папки в ярлыки, вернее, так считает пользователь.

На деле же вирусное приложение скрывает реальные папки с данными и подменяет их ярлыками с аналогичным названием. Нажимая на вирусные ярлыки, с флешки инсталлируются на компьютер вредоносные программы. Если у пользователя компьютера не установлено антивирусное программное обеспечение, он рискует серьезно заразить компьютер вредоносными программами, которые впоследствии могут привести к потере личных данных, важных файлов и другим проблемам.

Важно: Если папки на флешке заменились на ярлыки, не нажимайте на них, даже если они имеют названия вроде «Как решить проблему», «Прочти меня», «ReadMe» и другие. Подобным образом злоумышленники вынуждают пользователя активировать свое вирусное программное обеспечение.

Как было сказано выше, главное в подобной ситуации не идти на уловки вируса и не жать на созданные им файлы. Чтобы избавиться от вирусных ярлыков и не навредить своим файлам, сделать необходимо следующее:

  1. Нажать правой кнопкой мыши на один из файлов, который был создан вирусным приложением. В выпадающем меню выберите пункт «Свойства». Посмотрите путь до исполняющего файла, который будет запущен после нажатия на ярлык. Чаще всего это файл с расширением .exe, который располагается в папке Recycler на флешке;
  2. Определившись с файлом, который является вирусным, необходимо найти его и удалить с флешки. Если он находился в папке Recycler, можно также удалить и ее;
  3. Далее проверьте флешку на наличие файла под названием autorun.inf. Чаще всего он также располагается в корневой папке накопителя. Данный файл служит для того, чтобы автоматически запускать вирус в работу при установке флешки в компьютер. Если такой файл удастся найти, удалите его;
  4. После этого необходимо очистить компьютер от вредоносных файлов, которые могли на него проникнуть. Лучше всего это сделать с помощью антивируса, но некоторые вирусные файлы можно удалить и самостоятельно. Необходимо очистить от всех файлов с расширением .exe следующие папки:

Обратите внимание: Чтобы увидеть папку AppData, а также некоторые другие, потребуется изначально включить в «Панели управления» отображение скрытых файлов и папок.

Для этого:

  1. Нажмите правой кнопкой мыши на «Пуск» и выберите пункт «Панель управления»;
  2. Далее откроется окно, где в правом верхнем углу необходимо переключить сценарий отображения на «Крупные значки» или «Мелкие значки»;
  3. В списке доступных пунктов меню выберите «Параметры проводника»;
  4. Откроется окно настройки, где необходимо переключить на вкладку «Вид»;
  5. В ней прокрутите список дополнительных параметров до самого низа и включите «Показывать скрытые файлы, папки и диски». Также надо убрать галочку с пункта «Скрывать расширения для зарегистрированных типов файлов».

Избавившись от вируса, можно переходить к устранению проблем, которые образовались в результате его действий.

Как сделать видимыми скрытые папки после действий вируса

Вредоносное приложение, как отмечалось выше, скрывает папки, а вместо них создает ярлыки. После удаления вируса папки остаются скрытыми. Обычно их можно сделать видимыми, если нажать на них правой кнопкой мыши, выбрать «Свойства» и на вкладке «Общие» убрать галочку из пункта «Скрытый».

Однако проблема данного вируса, который превращает папки на флешке в ярлыки, в том, что пропадает возможность снять галочку с параметра скрытости, поскольку атрибут становится неактивным.

Чтобы изменить данное свойство и вновь сделать папку видимой, необходимо создать в корне флешки документ «Блокнот». Когда он будет создан, откройте его и пропишите в нем команду:

Далее выберите пункты «Файл» — «Сохранить как». Дайте файлу любое название, но в конце пропишите .bat – расширение для него. После того как блокнот в указанном расширении будет сохранен в корневой папке флешки, необходимо нажать на него правой кнопкой мыши и запустить от имени администратора. После этого будет выполнена команда, в результате которой у пользователя появится возможность вновь сделать видимыми скрытые папки.

Довольно часто встречающийся сегодня вирус, когда все папки на флешке становятся скрытыми, а вместо них появляются ярлыки с теми же названиями, но способствующие распространению вредоносной программы, у многих вызывает некоторые затруднения. Не слишком сложно удалить этот вирус, сложнее бывает избавиться от его последствий — убрать атрибут скрытый у папок, учитывая что в свойствах этот атрибут неактивен. Давайте по порядку рассмотрим, что делать, если такая напасть как скрытые папки и ярлыки вместо них случилась с вами.

Примечание: проблема, когда из-за вируса на флешке исчезают все папки (становятся скрытыми), а вместо них появляются ярлыки, достаточно распространена. Чтобы в будущем защититься от таких вирусов, рекомендую обратить внимание на статью Защита флешки от вирусов.

Если антивирус не убрал этот вирус сам (почему-то некоторые антивирусы не видят его), то можно поступить следующим образом: кликаем правой клавишей мыши по ярлыку папки, созданным этим вирусом, и смотрим в свойствах, на что именно указывает этот ярлык. Как правило, это некий файл с расширением .exe, находящийся в папке RECYCLER в корне нашей флешки. Смело удаляем этот файл и все ярлыки папок. Да и саму папку RECYCLER можно также удалить.

Если на флешке присутствует файл autorun.inf, то также удалите и его — этот файл провоцирует флешку автоматически что-то запускать после того, как Вы ее вставили в компьютер.

Кстати, если Вы не знаете, как отобразить скрытые папки, то на всякий случай вот что нужно сделать: зайдите (Windows 7 и Windows 8) в Панель управления, там выберите пункт “Параметры папок», вкладку «Вид» и ближе к концу списка установите опции, чтобы компьютер отображал и скрытые и системные файлы с папками. Желательно также убрать галочку «не отображать расширения зарегистрированных типов файлов». В итоге, на флешке Вы будете видеть и сами скрытые папки и ярлыки на них, до тех пор, пока последние не будут удалены.

Неактивный атрибут скрытый у папок Windows XP

Скрытые папки Windows 7

После того, как вирус вылечен антивирусом или вручную, остается одна проблема: все папки на накопителе так и остались скрытыми, причем сделать их видимыми стандартным способом — изменив соответствующее свойство не получается, так как галочка «скрытый» неактивна и отображается серым цветом. В таком случае необходимо создать в корне пострадавшей флешки bat файл со следующим содержимым:

Нашел на просторах сети еще один способ избавиться от описанной проблемы. Этот способ, пожалуй, будет попроще, но не везде сработает. Однако в большинстве случаев он все же поможет привести USB флешку и данные на ней в нормальное состояние. Итак, создаем bat файл следующего содержания, после чего запускаем его от имени администратора:

После запуска компьютер запросит ввести букву, соответствующую Вашей флешке, что и следует сделать. Затем, после того, как автоматически будут удалены ярлыки вместо папок и сам вирус, при условии нахождения его в папке Recycler, Вам будет показано содержимое вашего USB накопителя. После этого рекомендую, опять же, обратить на содержимое системных папок Windows, речь о которых шла выше, в первом способе избавиться от вируса.

Здравствуйте, уважаемые читатели! Ни для кого не секрет, что флешки, карты памяти постоянно становятся объектом заражения различными вирусами. Последние в свою очередь уничтожают или скрывают данные, хранящиеся на съемном носителе, делая их не доступными для пользователей.

Бывают такие ситуации, когда вирус, заразивший флеш — носитель, скрывает все папки и создает ярлыки этих папок с расширением «ехе». При открытии этих папок происходит автозапуск вредоносного кода, который стремится к дальнейшему заражению операционной системы компьютера. Ну а худший сценарий – это уничтожения важной информации на флешке.

Практика показывает, что большинство пользователей начинают задавать вопрос: как защитить флешку от вирусов именно тогда, когда они сами уже стали жертвами атаки этого вредоносного кода. Для примера расскажу Вам, когда я учился в институте, вирус в буквальном смысле «сожрал» все мои документы на флешке, а это учебная литература, лабораторные работы, а также курсовая работа, ладно хоть копии успел сделать вовремя.

Известны также такие вирусы, вредоносный код которых скрывается в папке «RECYCLER». Если Вы кликните по данному ярлыку, то сначала запустится вредоносный код, причем Вы даже не успеет заметить, что произошло заражение компьютера и, только после этого, будет показано содержимое самой папки.

У меня однажды был такой случай, вирус заразил карту памяти фотоаппарата, в результате чего фотик жутко тупил и не понимал, чего от него хотят. Происходило самопроизвольное отключение фотоаппарата, не возможно было получить доступ к просмотрам фотографий, некоторые опции вообще не правильно функционировали. После проверки карты памяти антивирусной программой, вирус был удален, и фотоаппарат стал вновь нормально функционировать.

Также известно, что компьютер зараженный вирусом способен заразить и другие компьютеры именно при помощи флешек. Поэтому необходимо чтобы компьютер был защищен антивирусной программой, которая в какой–то мере повысить безопасность вашей системы от проникновения вирусов. Однако следует знать, что в настоящее время вредоносные программы с каждым днем появляются новые, модифицированные и чтобы антивирусной программе выявить эти вредоносные коды, требуется какое-то время, чтобы занести их в свой список (контейнер) опасных программ.

На сегодняшний момент защита флеш — носителей от вирусов является наиболее актуальной темой для разговора. На просторах Интернета можно найти всевозможные варианты, как защитить флешку от вирусов. Мало того, что пользователю достаточно просто установить антивирусную программу у себя на компьютере, а также нужно выполнить некоторые настройки в самом компьютере для повышения безопасности от воздействия извне.

Несомненно, нужно сказать, что для создания дополнительного барьера для вирусных программ обязательно нужно предусмотреть защиту и самого флеш — носителя.

Так как надежная защита флеш — носителей является неотъемлемой задачей в плане повышение безопасности вашей системы в целом.

В этой статье предлагаю Вам рассмотреть, как защитить флешку от вирусов. Для того, чтобы защитить свою флешку от вирусов, прежде всего, нужно понять, какие действия совершает вирус, попавший на флешку.

Первым делом вирусной программе потребуется создать или заменить существующий на флеш — носителе файл «autorun.inf», к которому прикрепляются еще несколько файлов. Расширения прикрепленных файлов могут быть не только «ехе», встречаются также такие расширения файлов как: bat, com и другие. Как только вредоносный код будет создан, дальше уже произойдет заражения всех папок и файлов хранящиеся на самой флешке. А если еще и подключить эту флешку к компьютеру и на компьютере сработает автозапуск, то считайте, что вирус уже находится в самом компьютере. Таким образом, задача сводится к тому, чтобы не допустить автозапуск вируса с флеш – носителя и запретить ему внедрить свой вредоносный код в флеш – носитель.

Итак, сначала нам потребуется определить файловую систему своего флеш — носителя. Откройте папку «Мой компьютер» и кликните левой кнопкой мыши по съемному устройству. В нижнем меню отобразится общая информация флеш — носителя.

Также Вы можете нажать правой кнопкой мыши по значку съемного устройства и перейти в «Свойства». В открывшемся окне во вкладке «Общие» будет представлен тип файловой системы. В моем примере файловая система флешки – это FAT 32.

После того, как форматирование завершится в строке поиска меню «Пуск» наберите «cmd» и в открывшемся окне наберите следующую команду, а именно укажите обозначение вашей флешки. В моем случае флеш — носитель определяется буквой G.

Значит, пишем G: и нажимаем «Enter»

Далее потребуется создать папку autorun.inf, для этого задаем команду – «md autorun.inf» и нажимаем «Enter»

Теперь чтобы созданная папка стала скрытой, нужно будет задать команду – «attrib +s +h autorun.inf» и нажимаем «Enter»

Теперь нужно будет зайти в эту папку:

«cd autorun.inf» и нажимаем «Enter»

На следующем шаге нужно будет создать в папке дополнительную папку путем задания команды

«md lpt3\.» и нажимаем «Enter»

В этой папке присутствуют папка lpt3. Если Вы захотите удалить папку lpt3, то достаточно будет в командной строке прописать команду «rd lpt3\.»

Другой вопрос, как защитить флешку от вирусов, если файловая система флеш — носителя – NTFS? В этом случае Вы можете отформатировать флеш – носитель в файловой системе FAT32 и выполнить выше описанные операции или же Вы можете выполнить ряд действий, в результате чего флеш — носитель будет иметь некоторые ограничения. Давайте рассмотрим более подробно. Первым делом Вам потребуется заново отформатировать флешку в файловой системе NTFS. Затем в корне флешке создаете папку, я назвал ее «DOKUMENTY». После этого кликните правой кнопкой мыши по значку съемного диска и выберите «Свойства». В открывшемся окне перейдите во вкладку «Безопасность».

В окне мы видим, что к нашей папке имеется полный доступ, следовательно, если вирусы проникнут на флешку, они смогут редактировать наши файлы и взамен внедрят свой вредоносный код. Нас это не устраивает и поэтому нам нужно установить запрет на изменение каких-либо действий в корне флеш — носителя.

Если вирус проникнет на флешку, то он уже не сможет создать свой вредоносный код, так как вирусы, попадая на флешку, стремятся именно в корень флеш — носителя.

Одним словом мы ограничили доступ к флешке, как для вирусов, так и для себя. Чтобы мы смогли хранить, редактировать, свои документы на флешке нам потребуется установить права на созданную нами ранее папку. Для этого кликните правой кнопкой по созданной папке и выберите «Свойства».

В открывшемся окне во вкладке «Безопасность» нажмите «Изменить» и в новом окне установите все галочки для каждого параметра.

По окончании нажмите «Применить и «ОК». Надеюсь, вопрос, как защитить флешку от вирусов, сейчас для вас полностью исчерпан. А какие способы защиты своей флешке используете Вы?

В завершении, хочется сказать, что флеш — носители с файловой системой NTFS подвержены к частому конфликту с совместимостью с другими оборудованиями, что в свою очередь сопровождается быстрым выходом из строя флешки и соответственно потерей на ней данных.

Кстати, в следующей статье я Вам расскажу как восстановить данные с флеш — носителя, поэтому если Вы еще не подписаны на получения статей, рекомендую Вам подписаться, чтобы не пропустить новые и интересные материалы. Кроме того, производительность таких флеш — носителей намного ниже по сравнению с флешками с файловой системой FAT32. На этом данную статью я буду завершать, думаю, информация для Вас была интересной и полезной.

i-fix-it.ru

Где находится корневая папка флешки или карты памяти?

Где находится корневая папка флешки или карты памяти?

  • Если подключить любое запоминающее устройство к компьютеру, в Проводнике оно появится как диск с присвоенной ему английской буквой, если открыть этот диск, это и будет корневая папка. В ней можно создавать другие папки, в каждой из тех папок можно создавать в свою очередь другие папки и так далее, и в каждой папке находятся файлы. Это можно представить себе как дерево со стволом и отходящими от него ветвящимися ветками – папки – ветки, файлы – листочки, и корень этого дерева как раз и есть корневая папка, отсюда и название.

  • Корневой папкой мы называем как раз папку конкретной флешки или же карты памяти. Как только вы вставляете флешку, перед вами высвечивается новое устройство, открыв которое, вы и переместитесь в корневую папку накопителя (в корневую, значит в начальную), в которой может быть ещ куча других папок.

  • Корневая папка любого диска – это главная папка данного диска.

    То есть когда ты находишься в корневой папке какого-либо диска, для тебя это выглядит как будто ты не в какую папку и не заходил.

    То есть адрес корневой папки такой:

    диски A: и B: обычно зарезервированы под дискетные дисководы (для флоппи-дисков), которые в современных компьютерах часто уже и не ставят.

    для жсткого диска это обычно C:

    часто для DVD-проигрывателя резервируется D:

    Остальные обычно используются для подключаемых внешних устройств.

    Например для флешки.

    E:

    F:

    Но это, по-моему, не обязательно они должны быть в таком порядке. У кого-то в компьютере может быть и другой порядок соответствия устройств наименованиям дисков. Войдите в раздел Мой компьютер (если у вас Windows) и вы увидите как это расположено у вас.

    Корневая папка сайта имеет такой адрес: http://sitename/

    Хотя для создателя сайта, на его хостинге, эта же папка чаще всего является лишь вложенной папкой, так как там можно создать несколько сайтов, плюс хранятся разные настройки конфигурации.

  • Корневой считается папка самой флешки, или программы, или диска. То есть там могут находится и другие (подпапки). То есть корневая значит изначальная. И если например указывается, что допустим какой – либо файл надо перетащить в корневой каталог флешки, то нужно просто разместить его на саму флешку, а не в какую – то другую папку на этой флешке. И также по аналогии с другими ресурсами.

  • Что же такое корневая папка и как туда попасть?

    На самом деле все очень просто, корневая папка – это папка которая считается изначальной. Если вы к примеру подключите вашу флешку в устройству, то вам выскочит меню, через которое вы можете зайти в корневую папку = это и есть сама флешка, в которой могут быть как папки так и файлы.

  • Довольно часто можно услышать или встретить фразу: quot;установите/переместите/скопируйте определенный файл в корень карты памяти или в корневую папку флеш-картыquot;. А что же такое и где находится корневая папка или просто quot;кореньquot; флешки?

    Ответ на самом деле очень прост. Такое название пошло от quot;корневой директорииquot;. То есть, когда нажимаем на значок карты памяти/флеш-карты и перед нами открывается окно – это и есть та самая quot;корневая папкаquot;. Хотя фактически quot;папкуquot; мы там не видим. Это сама область карты с помещенными на ней другими файлами и прочими папками. Корневую папку (или корень) флешки можно сравнить с верхним quot;этажомquot; в иерархии всех папок на ней.

info-4all.ru

Где находится корень карты памяти

4 апреля 2014

Автор КакПросто!

Владельцы портативных цифровых устройств давно оценили преимущества и возможности, которые открываются при использовании карт памяти. С их эксплуатацией, как правило, вопросов не возникает. В то же время, некоторые обозначения могут ввести в заблуждение. Пример - корень карты памяти.

Различную информацию в электронном виде можно сохранять на специальном устройстве, называемом картой памяти. Она предназначена для хранения текстовых документов, аудио и видеозаписей, изображений. Основное преимущество этого типа памяти заключается в простоте записи информации и компактности устройства наряду со значительными объемами сохраняемых данных.

Внутренняя память представлена оперативной, постоянной и кэш-памятью. К ее плюсам относят быстродействие, а минусом является ограниченный объем сохраняемых данных.

Очень часто современному пользователю персонального компьютера и прочей электронной техники приходится сталкиваться с таким предложением: «установить в корень карты памяти» или «скопировать в корень карточки». Оно может встретиться где угодно, так как современная техника все в большем объеме начинает поддерживать сторонние карты для увеличения внутренней памяти.

Карты памяти стандартизированы. Они имеют определенные габаритные размеры и расположение площадок контактов в зависимости от типа устройств, для использования на которых они предназначаются. Сюда относятся ноутбуки, планшеты, смартфоны, цифровые фотоаппараты и даже PSP с прочими игровыми приставками. Поэтому для корректной работы с ними не обойтись без четкого представления о том, что может значить выражение «корень карты памяти» и где он может находиться.Название места для сохранения данных на карточке происходит от английского слова root – «коренной, корень», обозначающего что-то первозданное, исконное. Оно вошло в употребление еще в самом начале, когда только стали появляться компьютеры. На них root-ом называли само содержание устройства, то есть то место, откуда запускалась система, и где можно было сохранять данные. По сути, в отношении нынешних карт памяти данное обозначение ничуть не изменилось.

Сегодня корнем карты памяти называют именно сам каталог, который размещен на карточке. Это та самая папка, которая запускается при нажатии на иконку с карточкой памяти в смартфоне или нетбуке. Просто слово root было переведено дословно, и теперь используется именно его русский аналог для обозначения самой карты. Таким образом, если вас просят скопировать данные в корень, то вам не нужно создавать ничего дополнительного на карте памяти, а просто скопировать нужные файлы на нее саму, в корневой каталог.

Распечатать

Где находится корень карты памяти

www.kakprosto.ru


Смотрите также