Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    2 дні тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    3 дні тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    5 днів тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    1 тиждень тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    ШІ Gemini з'являється в Google Календарі - ось що він вміє і як його випробувати
    ШІ Gemini з’являється в Google Календарі – ось що він вміє і як його випробувати
    1 рік тому
    Galaxy S24 official AI features 2
    Самодіагностика смартфона: програми, які врятують Ваш ґаджет Android
    5 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    3 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    2 дні тому
    Як кіберзлочинці взаємодіють між собою
    5 днів тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    4 дні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    6 днів тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Microsoft Defender: Як просканувати комп’ютер на віруси?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Гайди та поради / Microsoft Defender: Як просканувати комп’ютер на віруси?

Microsoft Defender: Як просканувати комп’ютер на віруси?

Гайди та поради
2 роки тому
Поширити
4 хв. читання
Як просканувати комп'ютер на віруси за допомогою Microsoft Defender?

Шкідливе програмне забезпечення для Windows, як і раніше, залишається великою проблемою. Ось чому Microsoft постачає антивірус під назвою Microsoft Defender з Windows 10. Він сканує комп’ютер на віруси у фоновому режимі, але ви також можете виконати повну системну перевірку за допомогою Defender.

Зміст
  • Як перевірити комп’ютер на віруси за допомогою Microsoft Defender
  • Поради щодо сканування за допомогою Microsoft Defender

Перше, що вам потрібно – перевірити, чи встановлено на вашому ПК Microsoft Defender, якщо ні, то завантажте його з офіційного сайту.

Як перевірити комп’ютер на віруси за допомогою Microsoft Defender

Спочатку відкрийте меню “Пуск” і введіть “Безпека у Windows” (Windows Security). Клацніть на піктограму програми “Безпека Windows”, яка з’явиться.

- Advertisement -

Потім натисніть “Захист від вірусів та загроз” (Virus & Threat Protection).

annoyingad

Звідси можна зробити швидке сканування, натиснувши кнопку “Швидка перевірка” (Quick Scan). Якщо ви нещодавно не проводили сканування, можливо, вам слід подумати про більш глибоке сканування. Під заголовком “Поточні загрози” (Current Threats) натисніть “Параметри сканування” (Scan Options).

signal 2020 06 19 122114 003 1

У меню “Параметри сканування” ви побачите список чотирьох різних типів сканувань, які ви можете виконати на комп’ютері за допомогою Microsoft Defender.

  • Швидка перевірка: сканує папки у вашій системі, де зазвичай знаходяться загрози, такі як папки завантаження та Windows. Зазвичай на це потрібно лише кілька хвилин.
  • Повна перевірка: це сканування кожного файлу на вашому комп’ютері, а також усіх запущених програм. Сканування може зайняти більше години.
  • Настроювана перевірка: якщо ви виберете цю опцію, Windows Security запитає вас про певний файл або папку, які ви хочете сканувати.
  • Автономна перевірка Захисника Windows: цей параметр перезавантажує ваш комп’ютер і сканує системні файли та програми, поки вони не запущені, що корисно, якщо в даний час запущений фрагмент шкідливого програмного забезпечення і потенційно заважає скануванню.

Якщо ви раніше не користувалися Microsoft Defender або ваш комп’ютер поводиться дивно, і ви хвилюєтесь щодо очевдної загрози, найкраще почати з повного сканування. Виберіть перемикач поруч із “Повна перевірка” та натисніть кнопку “Сканувати зараз“.

O5MCDT0

Почнеться повне сканування системи, і Windows Security покаже панель індикатора прогресу.

- Advertisement -

O5MCDT0 1

Після завершення сканування ви побачите результат. Якщо все було в порядку, з’явиться повідомлення “Немає поточних загроз“.

O5MCDT0 2

Однак якщо при скануванні виявлено деяке зловмисне програмне забезпечення, ви побачите повідомлення “Загрози знайдені” та список заражених файлів трохи нижче.

Щоб видалити загрози, натисніть кнопку “Почати дії” (Start Actions).

Читайте також: Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ

Після натискання кнопки “Почати дії” Microsoft Defender автоматично видалить загрози. Якщо ви хочете переглянути деталі щодо видалення загроз, подивіться у поле під результатами сканування та натисніть “Журнал захисту“.

Крім того, якщо Defender виявив загрозу під час швидкого або повного сканування, розумним кроком буде вибрати “Автономна перевірка Захисника Windows” на екрані “Параметри сканування” та запустити його негайно, про всяк випадок.

Поради щодо сканування за допомогою Microsoft Defender

  • Регулярно запускайте сканування: Рекомендується запускати повне сканування комп’ютера щонайменше раз на тиждень.
  • Оновлюйте визначення вірусів: Microsoft Defender автоматично оновлює визначення вірусів, але ви можете перевірити наявність оновлень вручну.
  • Увімкніть захист у реальному часі: Захист у реальному часі допомагає захистити ваш комп’ютер від нових загроз.
  • Використовуйте брандмауер: Брандмауер допомагає захистити ваш комп’ютер від несанкціонованого доступу з Інтернету.

За допомогою Microsoft Defender та дотримання цих порад ви можете допомогти захистити свій комп’ютер від вірусів та інших шкідливих програм.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Microsoft DefenderWindows 10антивірусний захистбезпека комп'ютеразахист
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Діпфейки Ілона Маска просували криптошахрайство на YouTube Live Діпфейки Ілона Маска просували криптошахрайство на YouTube Live
Наступна стаття Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ Як змусити Windows 10 показувати розширення файлів та приховані папки

В тренді

Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
4 дні тому
Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
5 днів тому
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
5 днів тому
Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме
Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме
4 дні тому
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
6 днів тому

Рекомендуємо

VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
Гайди та поради

VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері

2 місяці тому
Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно
Кібербезпека

Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно

3 місяці тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Гайди та поради

Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем

3 місяці тому
Від Windows 10 до AOL dial-up: Технології, що зникли у 2025 році
Статті

Від Windows 10 до AOL dial-up: Технології, що зникли у 2025 році

5 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?