Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Провайдер считает, что мой компьютер заражен и я отправляю зараженный


Рекомендуемые сообщения

Помоги, пожалуйста, разобраться в том, прав ли провайдер.

У меня домашняя сетка, компьютеры работают через роутер.

Мой компьютер обсуждается в другой теме -

http://www.softboard.ru/index.php?showtopic=48440

Чтобы не было путаницы, другой компьютер поместила в отдельную тему. Потому как и этот компьютер особенный. На нем система держатся не хочет, постоянно приходится ее переустанавливать. Грешу на вирусы, но антивирусниками ничего найти не могу. Вся надежда только на вас, специалистов.

osam.log

hijackthis.log

Вот, еще:

avz_sysinfo2.zip

osam.log

hijackthis.log

avz_sysinfo2.zip

Ссылка на комментарий
Поделиться на другие сайты

Поскольку квота на прикрепленные файлы у меня закончилась,

вот, что показал AVZ:

Протокол антивирусной утилиты AVZ версии 4.27

Сканирование запущено в 24.11.2007 14:11:36

Загружена база: 136899 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 23.11.2007 16:49

Загружены микропрограммы эвристики: 371

Загружены микропрограммы ИПУ: 9

Загружены цифровые подписи системных файлов: 66382

Режим эвристического анализатора: Максимальный уровень эвристики

Режим лечения: выключено

Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора

Восстановление системы: включено

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[1005D5D6]

Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[1005D5AE]

Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1005D922]

Функция kernel32.dll:DebugActiveProcess (117) перехвачена, метод APICodeHijack.JmpTo[1005D8FA]

Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод APICodeHijack.JmpTo[1005D4BE]

Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод APICodeHijack.JmpTo[1005D496]

Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1005D586]

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1005D8D2]

Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1005D8AA]

Функция ntdll.dll:NtConnectPort (117) перехвачена, метод APICodeHijack.JmpTo[1005D626]

Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1005D6C6]

Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[1005D716]

Функция ntdll.dll:NtSecureConnectPort (301) перехвачена, метод APICodeHijack.JmpTo[1005D5FE]

Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[1005D6EE]

Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод APICodeHijack.JmpTo[1005D882]

Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[1005D7DE]

Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[1005D7B6]

Функция ntdll.dll:NtTerminateProcess (348) перехвачена, метод APICodeHijack.JmpTo[1005D82E]

Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[1005D85A]

Функция ntdll.dll:ZwConnectPort (927) перехвачена, метод APICodeHijack.JmpTo[1005D626]

Функция ntdll.dll:ZwCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[1005D6C6]

Функция ntdll.dll:ZwProtectVirtualMemory (1035) перехвачена, метод APICodeHijack.JmpTo[1005D716]

Функция ntdll.dll:ZwSecureConnectPort (1110) перехвачена, метод APICodeHijack.JmpTo[1005D5FE]

Функция ntdll.dll:ZwSetContextThread (1113) перехвачена, метод APICodeHijack.JmpTo[1005D6EE]

Функция ntdll.dll:ZwSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[1005D882]

Функция ntdll.dll:ZwSuspendProcess (1153) перехвачена, метод APICodeHijack.JmpTo[1005D7DE]

Функция ntdll.dll:ZwSuspendThread (1154) перехвачена, метод APICodeHijack.JmpTo[1005D7B6]

Функция ntdll.dll:ZwTerminateProcess (1157) перехвачена, метод APICodeHijack.JmpTo[1005D82E]

Функция ntdll.dll:ZwWriteVirtualMemory (1178) перехвачена, метод APICodeHijack.JmpTo[1005D85A]

Анализ user32.dll, таблица экспорта найдена в секции .text

Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[1005DCE2]

Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1005D446]

Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[1005D41E]

Функция user32.dll:DdeConnect (108) перехвачена, метод APICodeHijack.JmpTo[1005DCBA]

Функция user32.dll:DdeConnectList (109) перехвачена, метод APICodeHijack.JmpTo[1005DC92]

Функция user32.dll:DdeInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[1005DC6A]

Функция user32.dll:DdeInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[1005DC42]

Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[1005D972]

Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[1005DA12]

Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[1005DA8A]

Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[1005DA62]

Функция user32.dll:PostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1005DB7A]

Функция user32.dll:PostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[1005DB52]

Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1005DA3A]

Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[1005DC1A]

Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[1005DADA]

Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[1005DAB2]

Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1005DB2A]

Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[1005DB02]

Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[1005DBF2]

Функция user32.dll:SendNotifyMessageA (578) перехвачена, метод APICodeHijack.JmpTo[1005DBCA]

Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[1005DBA2]

Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1005D9EA]

Функция user32.dll:SetWinEventHook (639) перехвачена, метод APICodeHijack.JmpTo[1005D94A]

Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[1005D99A]

Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[1005DD32]

Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[1005DD0A]

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=082B80)

Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000

SDT = 80559B80

KiST = 804E2D20 (284)

Функция NtAssignProcessToJobObject (13) перехвачена (805A4567->B2DCBC10), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtClose (19) перехвачена (805675D9->B2DB8AD0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtConnectPort (1F) перехвачена (80598C34->B2DCD3EC), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateFile (25) перехвачена (8057164C->B2DB4B20), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateKey (29) перехвачена (8056F063->B2DBEDB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateProcess (2F) перехвачена (805B3543->B2DC7990), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateProcessEx (30) перехвачена (805885D3->B2DC80A0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateSection (32) перехвачена (80564B1B->B2DB3CC0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateSymbolicLinkObject (34) перехвачена (805A27B0->B2DBEB70), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateThread (35) перехвачена (8057F262->B2EBAFD0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS

Функция NtDeleteFile (3E) перехвачена (805D8CF7->B2DBDB00), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtDeleteKey (3F) перехвачена (8059D6BD->B2DC0190), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtDeleteValueKey (41) перехвачена (80597430->B2DC4CB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtLoadDriver (61) перехвачена (805A6B26->B2DC5830), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtMakeTemporaryObject (69) перехвачена (805A2C6E->B2DBE3F0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenFile (74) перехвачена (805715E7->B2DB7910), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenKey (77) перехвачена (805684D5->B2DBFB50), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenProcess (7A) перехвачена (8057459E->B2DC9AB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenSection (7D) перехвачена (805766CC->B2DB4450), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenThread (80) перехвачена (80597C0A->B2DC9100), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtProtectVirtualMemory (89) перехвачена (8057494D->B2DCCB50), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtQueryDirectoryFile (91) перехвачена (80574DAD->B2DB9310), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtQueryKey (A0) перехвачена (8056F473->B2DC0C00), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtQueryValueKey (B1) перехвачена (8056B9A8->B2DC1340), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtReplaceKey (C1) перехвачена (8064D892->B2DC2620), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtRestoreKey (CC) перехвачена (8064C3B0->B2DC4560), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSaveKey (CF) перехвачена (8064C457->B2DC36D0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSaveKeyEx (D0) перехвачена (8064C4EF->B2DC3E10), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSecureConnectPort (D2) перехвачена (80585D7D->B2DCDD4C), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSetContextThread (D5) перехвачена (8062C85B->B2DCB600), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSetInformationFile (E0) перехвачена (80579E7E->B2DBA550), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSetValueKey (F7) перехвачена (80575527->B2DC1AB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtTerminateProcess (101) перехвачена (8058AE1E->B2EBBBA0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS

Функция NtTerminateThread (102) перехвачена (8057E97C->B2DCADE0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtUnloadDriver (106) перехвачена (80618B6E->B2DC5F90), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Функция NtWriteVirtualMemory (115) перехвачена (8057C123->B2DCC350), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS

Проверено функций: 284, перехвачено: 36, восстановлено: 0

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Поиск маскировки процессов и драйверов завершен

2. Проверка памяти

Количество найденных процессов: 29

Анализатор - изучается процесс 3000 C:\Program Files\WINRAR\WinRAR.exe

[ES]:Может работать с сетью

Количество загруженных модулей: 353

Проверка памяти завершена

3. Сканирование дисков

Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat

Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temp\Cookies\index.dat

Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temp\History\History.IE5\index.dat

Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temp\Temporary Internet Files\Content.IE5\index.dat

Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\Local Settings\Temporary Internet Files\Content.IE5\index.dat

Прямое чтение C:\Documents and Settings\LocalService.NT AUTHORITY.000\NTUSER.DAT

Прямое чтение C:\Documents and Settings\NetworkService.NT AUTHORITY.000\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat

Прямое чтение C:\Documents and Settings\NetworkService.NT AUTHORITY.000\NTUSER.DAT

Прямое чтение C:\Documents and Settings\Администратор.USER\Cookies\index.dat

Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat

Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\History\History.IE5\index.dat

Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\History\History.IE5\MSHist012007112420071125\index.dat

Прямое чтение C:\Documents and Settings\Администратор.USER\Local Settings\Temporary Internet Files\Content.IE5\index.dat

Прямое чтение C:\Documents and Settings\Администратор.USER\NTUSER.DAT

Прямое чтение C:\Program Files\Agnitum\Outpost Firewall\op_data.mdb

Прямое чтение C:\Program Files\Alwil Software\Avast4\DATA\Avast4.db

Прямое чтение C:\Program Files\Alwil Software\Avast4\DATA\report\Резидентная защита.txt

Прямое чтение C:\System Volume Information\_restore{6B84417F-6F1D-4323-9080-10524B736EB1}\RP3\change.log

Прямое чтение C:\WINDOWS\system32\CatRoot2\edb.log

Прямое чтение C:\WINDOWS\system32\CatRoot2\tmp.edb

Прямое чтение C:\WINDOWS\system32\config\Antivirus.Evt

Прямое чтение C:\WINDOWS\system32\config\AppEvent.Evt

Прямое чтение C:\WINDOWS\system32\config\default

Прямое чтение C:\WINDOWS\system32\config\SAM

Прямое чтение C:\WINDOWS\system32\config\SecEvent.Evt

Прямое чтение C:\WINDOWS\system32\config\SECURITY

Прямое чтение C:\WINDOWS\system32\config\software

Прямое чтение C:\WINDOWS\system32\config\SysEvent.Evt

Прямое чтение C:\WINDOWS\system32\config\system

Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR

Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP

Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP

Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA

Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP

Прямое чтение C:\WINDOWS\Temp\JET8ACB.tmp

Прямое чтение C:\WINDOWS\Temp\Perflib_Perfdata_600.dat

Прямое чтение C:\WINDOWS\WindowsUpdate.log

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

В базе 317 описаний портов

На данном ПК открыто 12 TCP портов и 13 UDP портов

>> Обратите внимание: Порт 1116 UDP - Backdoor.Lurker (c:\windows\system32\svchost.exe - опознан как безопасный процесс)

На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ и справке)

7. Эвристичеcкая проверка системы

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)

> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)

>> Безопасность: к ПК разрешен доступ анонимного пользователя

Проверка завершена

Просканировано файлов: 100695, извлечено из архивов: 56715, найдено вредоносных программ 0, подозрений - 0

Сканирование завершено в 24.11.2007 14:25:24

Ссылка на комментарий
Поделиться на другие сайты

Комп ребенка? Большущий список запрещенных для захода сайтов секс-направленности.

Тут дела кажутся даже лучше, чем на той другой машине.

Скорее всего падает по другой причине (неисправное железо, банальная пылища, перегрев, блок питания никакой и т.п.)

Изменено пользователем ser208
Ссылка на комментарий
Поделиться на другие сайты

Комп ребенка? Большущий список запрещенных для захода сайтов секс-направленности.

Тут дела кажутся даже лучше, чем на той другой машине.

Скорее всего падает по другой причине (неисправное железо, банальная пылища, перегрев, блок питания никакой и т.п.)

Список запрещенных сайтов я не делала. Без понятия, откуда там эти хосты. Сама, когда увидела - очень удивилась.

А с фразой

Обратите внимание: Порт 1116 UDP - Backdoor.Lurker (c:\windows\system32\svchost.exe - опознан как безопасный процесс)

что делать?

И тут вирусов нет???

Сегодня я его CureIt и AVAST проверяла - ничего не видят.

Правда с первого раза не получилось - начала проверять на 4% компьютер выключился. Но после перезагрузки дошел до конца, так ничего нового и не сообщив.

Ссылка на комментарий
Поделиться на другие сайты

А с фразой Обратите внимание: Порт 1116 UDP - Backdoor.Lurker (c:\windows\system32\svchost.exe - опознан как безопасный процесс) что делать?

Процессов этого трояна нет.

Просто этот порт обычно открывает этот трой.

Изменено пользователем ser208
Ссылка на комментарий
Поделиться на другие сайты

Помоги, пожалуйста, разобраться в том, прав ли провайдер.

У меня домашняя сетка, компьютеры работают через роутер...

Рассылать спам может любой из компьютеров, подключенных к этой домашней сети (если я правильно поняла то, что вы имели в виду под домашней сеткой). Поэтому, если их в вашем случае больше двух, то проверить желательно все машины.

Эта система зараженной не выглядит.

Список запрещенных сайтов я не делала. Без понятия, откуда там эти хосты.
Это могла сделать какая-нибудь программа, связанная с безопасностью (что-нибудь из класса anti-spyware, типа Spybot Search & Destroy).
Ссылка на комментарий
Поделиться на другие сайты

Рассылать спам может любой из компьютеров, подключенных к этой домашней сети (если я правильно поняла то, что вы имели в виду под домашней сеткой). Поэтому, если их в вашем случае больше двух, то проверить желательно все машины.

Эта система зараженной не выглядит.

Это могла сделать какая-нибудь программа, связанная с безопасностью (что-нибудь из класса anti-spyware, типа Spybot Search & Destroy).

Спасибо, Saule, у нас в домашнюю сеть соединены 2 компьютера, если этот не заражен, то что-то с моим компьютером не то???

Ссылка на комментарий
Поделиться на другие сайты

beginClearHostsFile;end.

Больше ничего плохого нету...

А что плохого в том, что вирусные сайты заблочены? Я вот тоже так делаю :g:.

Ссылка на комментарий
Поделиться на другие сайты

Сильно затормаживает работу в интернете, а нормальный антивирус и так блокирует все вредное содержимое

Ссылка на комментарий
Поделиться на другие сайты

Сильно затормаживает работу в интернете, а нормальный антивирус и так блокирует все вредное содержимое

Отключи службу DNS-клиент и тормажений не будет. Проверено :g: . Антивирус не блочит рекламу, а зачем мне лишний трафик гонять?

Да и если бы антивирус блокировал все вредоносное содержимое, люди бы не обращались сюда.

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...