прислали только цифры 5f24e9ba. ввел и заработало. а до этого взломали и заблокировали. p.s. дааа ... дороговаты цены у них на смс
вы реально нубы, смс отправляете. Откат системы не судьба сделать? Лайв сиди вам понятия не позволяют использовать?
Господа! ну сколько можно..... Безопасность нужно держать.... ну хотя бы комод себе вставьте....http://personalfirewall.comodo.com/
Какая шикарная тема! Детям можно в детском саду показывать. - А вот так, дети, бывает с дядями и тётями, которые не думая, тащат всякую дрянь из интернета, не зная при этом, как от этой дряни потом можно будет избавится. - А это, дети, "добрые советчики". Они, как правило, мало что понимают, но всегда постараются помочь вам добрым советом. Не слушайте их, дети, вам же лучше будет. :rofl: :rofl: :rofl: :rofl: :rofl:
Последнии баннеры не поддаются не AVZ, не DR.WEB, не лечащей утилите от Касперского, по крайней мере пока. Единственное, что помогает Spybot-Search&Destroy. Попробуйте, только после проверки не забудьте удалить.
http://www.safer-networking.org/ru/mirrors/index.html Так же после установки желательно сразу обновить базы.
дети чесн слово 1. авз из BartPE 2. чистка критических секций реестра [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\PersistentRoutes] должно быть пусто [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] только то что вам реально нужно на загрузке [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] ключ AppInit_DLLs должен быть пустой, хотя видел вариант что стардоковский CursorXP так загружает свою дллку [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] ключ Userinit должен быть "C:\\Windows\\system32\\userinit.exe," ключ Shell должен быть explorer.exe ну возможно где то ещё притесалось что то, но тут уже нужно авз и искать вручную
and2595, я имел в виду пруфлинк на новость о тех самых баннерах которые не поддаются лечащим утилитам.
А что там в базу вносить? Это же не вирус. Структуру файлов ни что не меняет, просто устанавливается софтинка, у которой прав больше чем у тебя )))) Отследить процесс и ручками прибить нужные файлы. Вся наука. Microsoft Security Essentials отслеживает такое непотребство на раз.
Ссылкой на новость поделиться не могу ибо это сугубо личные наблюдения (по долгу службы приходится довольно часто разгребать мусор). Можно конечно процесс и ручками отследить, но не всегда получается (диспетчер просто не запускается, а в безопасном режиме лишних процессов нет, впрочем как и баннера). Кстати в последний раз лишних процессов вообще не было (смотрел и через диспетчер запускаемый AVZ и через ProcessExplorer), а баннер есть, вот и пригодился Spybot-Search&Destroy. Абсолютно никому ничего не навязываю просто советую.
Лишнюю хрень найти всегда помогают утилиты от Sysinternals. А прибить можно с любого live-cd. Storm, исходник у баннеров один, алгоритм генерации ключей почти у всех одинаков, это показали исследования 6-7 разных версий. Даже к самым последним генератор от Касперского рабочие ключи даёт.
Ну, мне не так повезло, правда у меня выборка маленькая, 2 случая всего, но в обоих генераторы ключей не помогли. В первом не помог и ливсд от др веба. Во втором на счет применимости ливсд не знаю, непосредственно на месте не я занимался.
Странно :unknw: Кстати лучше использовать генератор от Касперского, у веба на данный момент устаревшие данные.