lubast Опубликовано 24 ноября, 2007 Жалоба Поделиться Опубликовано 24 ноября, 2007 Помоги, пожалуйста, разобраться в том, прав ли провайдер. У меня домашняя сетка, компьютеры работают через роутер. Мой компьютер обсуждается в другой теме - http://www.softboard.ru/index.php?showtopic=48440 Чтобы не было путаницы, другой компьютер поместила в отдельную тему. Потому как и этот компьютер особенный. На нем система держатся не хочет, постоянно приходится ее переустанавливать. Грешу на вирусы, но антивирусниками ничего найти не могу. Вся надежда только на вас, специалистов. osam.log hijackthis.log Вот, еще: avz_sysinfo2.zip osam.log hijackthis.log avz_sysinfo2.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
lubast Опубликовано 24 ноября, 2007 Автор Жалоба Поделиться Опубликовано 24 ноября, 2007 Поскольку квота на прикрепленные файлы у меня закончилась, вот, что показал AVZ: Протокол антивирусной утилиты AVZ версии 4.27 Сканирование запущено в 24.11.2007 14:11:36 Загружена база: 136899 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 23.11.2007 16:49 Загружены микропрограммы эвристики: 371 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 66382 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[1005D5D6] Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[1005D5AE] Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1005D922] Функция kernel32.dll:DebugActiveProcess (117) перехвачена, метод APICodeHijack.JmpTo[1005D8FA] Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод APICodeHijack.JmpTo[1005D4BE] Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод APICodeHijack.JmpTo[1005D496] Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1005D586] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1005D8D2] Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1005D8AA] Функция ntdll.dll:NtConnectPort (117) перехвачена, метод APICodeHijack.JmpTo[1005D626] Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1005D6C6] Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[1005D716] Функция ntdll.dll:NtSecureConnectPort (301) перехвачена, метод APICodeHijack.JmpTo[1005D5FE] Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[1005D6EE] Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод APICodeHijack.JmpTo[1005D882] Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[1005D7DE] Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[1005D7B6] Функция ntdll.dll:NtTerminateProcess (348) перехвачена, метод APICodeHijack.JmpTo[1005D82E] Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[1005D85A] Функция ntdll.dll:ZwConnectPort (927) перехвачена, метод APICodeHijack.JmpTo[1005D626] Функция ntdll.dll:ZwCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[1005D6C6] Функция ntdll.dll:ZwProtectVirtualMemory (1035) перехвачена, метод APICodeHijack.JmpTo[1005D716] Функция ntdll.dll:ZwSecureConnectPort (1110) перехвачена, метод APICodeHijack.JmpTo[1005D5FE] Функция ntdll.dll:ZwSetContextThread (1113) перехвачена, метод APICodeHijack.JmpTo[1005D6EE] Функция ntdll.dll:ZwSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[1005D882] Функция ntdll.dll:ZwSuspendProcess (1153) перехвачена, метод APICodeHijack.JmpTo[1005D7DE] Функция ntdll.dll:ZwSuspendThread (1154) перехвачена, метод APICodeHijack.JmpTo[1005D7B6] Функция ntdll.dll:ZwTerminateProcess (1157) перехвачена, метод APICodeHijack.JmpTo[1005D82E] Функция ntdll.dll:ZwWriteVirtualMemory (1178) перехвачена, метод APICodeHijack.JmpTo[1005D85A] Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[1005DCE2] Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1005D446] Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[1005D41E] Функция user32.dll:DdeConnect (108) перехвачена, метод APICodeHijack.JmpTo[1005DCBA] Функция user32.dll:DdeConnectList (109) перехвачена, метод APICodeHijack.JmpTo[1005DC92] Функция user32.dll:DdeInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[1005DC6A] Функция user32.dll:DdeInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[1005DC42] Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[1005D972] Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[1005DA12] Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[1005DA8A] Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[1005DA62] Функция user32.dll:PostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1005DB7A] Функция user32.dll:PostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[1005DB52] Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1005DA3A] Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[1005DC1A] Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[1005DADA] Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[1005DAB2] Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1005DB2A] Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[1005DB02] Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[1005DBF2] Функция user32.dll:SendNotifyMessageA (578) перехвачена, метод APICodeHijack.JmpTo[1005DBCA] Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[1005DBA2] Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1005D9EA] Функция user32.dll:SetWinEventHook (639) перехвачена, метод APICodeHijack.JmpTo[1005D94A] Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[1005D99A] Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[1005DD32] Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[1005DD0A] Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=082B80) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 80559B80 KiST = 804E2D20 (284) Функция NtAssignProcessToJobObject (13) перехвачена (805A4567->B2DCBC10), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtClose (19) перехвачена (805675D9->B2DB8AD0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtConnectPort (1F) перехвачена (80598C34->B2DCD3EC), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateFile (25) перехвачена (8057164C->B2DB4B20), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateKey (29) перехвачена (8056F063->B2DBEDB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateProcess (2F) перехвачена (805B3543->B2DC7990), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateProcessEx (30) перехвачена (805885D3->B2DC80A0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateSection (32) перехвачена (80564B1B->B2DB3CC0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateSymbolicLinkObject (34) перехвачена (805A27B0->B2DBEB70), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateThread (35) перехвачена (8057F262->B2EBAFD0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS Функция NtDeleteFile (3E) перехвачена (805D8CF7->B2DBDB00), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtDeleteKey (3F) перехвачена (8059D6BD->B2DC0190), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtDeleteValueKey (41) перехвачена (80597430->B2DC4CB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtLoadDriver (61) перехвачена (805A6B26->B2DC5830), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtMakeTemporaryObject (69) перехвачена (805A2C6E->B2DBE3F0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenFile (74) перехвачена (805715E7->B2DB7910), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenKey (77) перехвачена (805684D5->B2DBFB50), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenProcess (7A) перехвачена (8057459E->B2DC9AB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenSection (7D) перехвачена (805766CC->B2DB4450), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenThread (80) перехвачена (80597C0A->B2DC9100), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtProtectVirtualMemory (89) перехвачена (8057494D->B2DCCB50), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtQueryDirectoryFile (91) перехвачена (80574DAD->B2DB9310), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtQueryKey (A0) перехвачена (8056F473->B2DC0C00), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtQueryValueKey (B1) перехвачена (8056B9A8->B2DC1340), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtReplaceKey (C1) перехвачена (8064D892->B2DC2620), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtRestoreKey (CC) перехвачена (8064C3B0->B2DC4560), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtSaveKey (CF) перехвачена (8064C457->B2DC36D0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtSaveKeyEx (D0) перехвачена (8064C4EF->B2DC3E10), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtSecureConnectPort (D2) перехвачена (80585D7D->B2DCDD4C), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtSetContextThread (D5) перехвачена (8062C85B->B2DCB600), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtSetInformationFile (E0) перехвачена (80579E7E->B2DBA550), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtSetValueKey (F7) перехвачена (80575527->B2DC1AB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtTerminateProcess (101) перехвачена (8058AE1E->B2EBBBA0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS Функция NtTerminateThread (102) перехвачена (8057E97C->B2DCADE0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtUnloadDriver (106) перехвачена (80618B6E->B2DC5F90), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Функция NtWriteVirtualMemory (115) перехвачена (8057C123->B2DCC350), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS Проверено функций: 284, перехвачено: 36, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 2. Проверка памяти Количество найденных процессов: 29 Анализатор - изучается процесс 3000 C:\Program Files\WINRAR\WinRAR.exe [ES]:Может работать с сетью Количество загруженных модулей: 353 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temp\Cookies\index.dat Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temp\History\History.IE5\index.dat Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temp\Temporary Internet Files\Content.IE5\index.dat Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temporary Internet Files\Content.IE5\index.dat Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\NTUSER.DAT Прямое чтение C:\Documents and Settings\NetworkService.NT AUTHORITY.000\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat Прямое чтение C:\Documents and Settings\NetworkService.NT AUTHORITY.000\NTUSER.DAT Прямое чтение C:\Documents and Settings\Администратор.USER\Cookies\index.dat Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\History\History.IE5\index.dat Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\History\History.IE5\MSHist012007112420071125\index.dat Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\Temporary Internet Files\Content.IE5\index.dat Прямое чтение C:\Documents and Settings\Администратор.USER\NTUSER.DAT Прямое чтение C:\Program Files\Agnitum\Outpost Firewall\op_data.mdb Прямое чтение C:\Program Files\Alwil Software\Avast4\DATA\Avast4.db Прямое чтение C:\Program Files\Alwil Software\Avast4\DATA\report\Резидентная защита.txt Прямое чтение C:\System Volume Information\_restore{6B84417F-6F1D-4323-9080-10524B736EB1}\RP3\change.log Прямое чтение C:\WINDOWS\system32\CatRoot2\edb.log Прямое чтение C:\WINDOWS\system32\CatRoot2\tmp.edb Прямое чтение C:\WINDOWS\system32\config\Antivirus.Evt Прямое чтение C:\WINDOWS\system32\config\AppEvent.Evt Прямое чтение C:\WINDOWS\system32\config\default Прямое чтение C:\WINDOWS\system32\config\SAM Прямое чтение C:\WINDOWS\system32\config\SecEvent.Evt Прямое чтение C:\WINDOWS\system32\config\SECURITY Прямое чтение C:\WINDOWS\system32\config\software Прямое чтение C:\WINDOWS\system32\config\SysEvent.Evt Прямое чтение C:\WINDOWS\system32\config\system Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP Прямое чтение C:\WINDOWS\Temp\JET8ACB.tmp Прямое чтение C:\WINDOWS\Temp\Perflib_Perfdata_600.dat Прямое чтение C:\WINDOWS\WindowsUpdate.log 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 317 описаний портов На данном ПК открыто 12 TCP портов и 13 UDP портов >> Обратите внимание: Порт 1116 UDP - Backdoor.Lurker (c:\windows\system32\svchost.exe - опознан как безопасный процесс) На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ и справке) 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя Проверка завершена Просканировано файлов: 100695, извлечено из архивов: 56715, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 24.11.2007 14:25:24 Ссылка на комментарий Поделиться на другие сайты Поделиться
ser208 Опубликовано 24 ноября, 2007 Жалоба Поделиться Опубликовано 24 ноября, 2007 (изменено) Комп ребенка? Большущий список запрещенных для захода сайтов секс-направленности. Тут дела кажутся даже лучше, чем на той другой машине. Скорее всего падает по другой причине (неисправное железо, банальная пылища, перегрев, блок питания никакой и т.п.) Изменено 24 ноября, 2007 пользователем ser208 Ссылка на комментарий Поделиться на другие сайты Поделиться
lubast Опубликовано 24 ноября, 2007 Автор Жалоба Поделиться Опубликовано 24 ноября, 2007 Комп ребенка? Большущий список запрещенных для захода сайтов секс-направленности. Тут дела кажутся даже лучше, чем на той другой машине. Скорее всего падает по другой причине (неисправное железо, банальная пылища, перегрев, блок питания никакой и т.п.) Список запрещенных сайтов я не делала. Без понятия, откуда там эти хосты. Сама, когда увидела - очень удивилась. А с фразой Обратите внимание: Порт 1116 UDP - Backdoor.Lurker (c:\windows\system32\svchost.exe - опознан как безопасный процесс) что делать? И тут вирусов нет??? Сегодня я его CureIt и AVAST проверяла - ничего не видят. Правда с первого раза не получилось - начала проверять на 4% компьютер выключился. Но после перезагрузки дошел до конца, так ничего нового и не сообщив. Ссылка на комментарий Поделиться на другие сайты Поделиться
ser208 Опубликовано 24 ноября, 2007 Жалоба Поделиться Опубликовано 24 ноября, 2007 (изменено) А с фразой Обратите внимание: Порт 1116 UDP - Backdoor.Lurker (c:\windows\system32\svchost.exe - опознан как безопасный процесс) что делать? Процессов этого трояна нет. Просто этот порт обычно открывает этот трой. Изменено 24 ноября, 2007 пользователем ser208 Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 24 ноября, 2007 Жалоба Поделиться Опубликовано 24 ноября, 2007 Помоги, пожалуйста, разобраться в том, прав ли провайдер.У меня домашняя сетка, компьютеры работают через роутер... Рассылать спам может любой из компьютеров, подключенных к этой домашней сети (если я правильно поняла то, что вы имели в виду под домашней сеткой). Поэтому, если их в вашем случае больше двух, то проверить желательно все машины.Эта система зараженной не выглядит. Список запрещенных сайтов я не делала. Без понятия, откуда там эти хосты.Это могла сделать какая-нибудь программа, связанная с безопасностью (что-нибудь из класса anti-spyware, типа Spybot Search & Destroy). Ссылка на комментарий Поделиться на другие сайты Поделиться
lubast Опубликовано 24 ноября, 2007 Автор Жалоба Поделиться Опубликовано 24 ноября, 2007 Рассылать спам может любой из компьютеров, подключенных к этой домашней сети (если я правильно поняла то, что вы имели в виду под домашней сеткой). Поэтому, если их в вашем случае больше двух, то проверить желательно все машины. Эта система зараженной не выглядит. Это могла сделать какая-нибудь программа, связанная с безопасностью (что-нибудь из класса anti-spyware, типа Spybot Search & Destroy). Спасибо, Saule, у нас в домашнюю сеть соединены 2 компьютера, если этот не заражен, то что-то с моим компьютером не то??? Ссылка на комментарий Поделиться на другие сайты Поделиться
rubin-VInfo Опубликовано 25 ноября, 2007 Жалоба Поделиться Опубликовано 25 ноября, 2007 Нужно прикрепить нормальный AVZ лог в виде HTML файла Ссылка на комментарий Поделиться на другие сайты Поделиться
Сыр Опубликовано 25 ноября, 2007 Жалоба Поделиться Опубликовано 25 ноября, 2007 а она что прикрепила? Ссылка на комментарий Поделиться на другие сайты Поделиться
rubin-VInfo Опубликовано 25 ноября, 2007 Жалоба Поделиться Опубликовано 25 ноября, 2007 Убейте мну :g: Ну тогда только: beginClearHostsFile;end. Больше ничего плохого нету... Ссылка на комментарий Поделиться на другие сайты Поделиться
Brox Опубликовано 25 ноября, 2007 Жалоба Поделиться Опубликовано 25 ноября, 2007 beginClearHostsFile;end. Больше ничего плохого нету... А что плохого в том, что вирусные сайты заблочены? Я вот тоже так делаю :g:. Ссылка на комментарий Поделиться на другие сайты Поделиться
rubin-VInfo Опубликовано 26 ноября, 2007 Жалоба Поделиться Опубликовано 26 ноября, 2007 Сильно затормаживает работу в интернете, а нормальный антивирус и так блокирует все вредное содержимое Ссылка на комментарий Поделиться на другие сайты Поделиться
Brox Опубликовано 28 ноября, 2007 Жалоба Поделиться Опубликовано 28 ноября, 2007 Сильно затормаживает работу в интернете, а нормальный антивирус и так блокирует все вредное содержимое Отключи службу DNS-клиент и тормажений не будет. Проверено :g: . Антивирус не блочит рекламу, а зачем мне лишний трафик гонять? Да и если бы антивирус блокировал все вредоносное содержимое, люди бы не обращались сюда. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти