Перейти к содержимому


Фото
- - - - -

Неправомерный доступ к ПК


  • Закрыто Тема закрыта
34 ответов в этой теме

#1 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 27 Январь 2018 - 18:20

Добрый вечер. Мой компьютер все время взламывают хакеры. Помогите расшифровать логи gmer. Нет ли там шпионской программы или трояна. Lsass.exe, svchost.exe, spoolsv.exe появляются при включении фаерволла на максимальную защиту и исчезают при отключении.



#2 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 27 Январь 2018 - 18:39

Gmer.log
 
GMER 2.2.19882 - http://www.gmer.net
Rootkit scan 2018-01-27 17:50:45
Windows 6.0.6002 Service Pack 2 x64 \Device\Harddisk0\DR0 -> \Device\0000002d ST1000LM035-1RK172 rev.RSM7 931,51GB
Running: 44knksiu.exe; Driver: C:\Users\134E~1\AppData\Local\Temp\kgldyaod.sys
 
 
---- User code sections - GMER 2.2 ----
 
.text  C:\Windows\system32\lsass.exe[192] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll     00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[628] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll   00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  C:\Windows\system32\svchost.exe[736] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll   00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[1060] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[1104] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1308] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  C:\Windows\system32\svchost.exe[1316] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1356] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1416] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1512] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[1548] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1628] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  C:\Windows\system32\svchost.exe[1652] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[1716] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1784] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1804] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[1968] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2044] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2072] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2080] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2144] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2204] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[2212] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2272] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  C:\Windows\System32\svchost.exe[2364] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[2512] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  C:\Windows\System32\svchost.exe[2556] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  C:\Windows\system32\svchost.exe[2564] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[2572] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  C:\Windows\system32\svchost.exe[2728] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[2768] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  C:\Windows\System32\spoolsv.exe[2820] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2900] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2164] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[336] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll   00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[3100] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[3108] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[3120] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  C:\Windows\System32\svchost.exe[3128] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[3164] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
?      C:\Windows\System32\KERNELBASE.dll [3196] entry point in ".rdata" section       000000007716feb0
.text  c:\windows\system32\svchost.exe[3232] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[3428] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[3436] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[3444] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[3684] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[3732] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[5972] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2852] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[3996] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  c:\windows\system32\svchost.exe[7140] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
?      C:\Windows\System32\KERNELBASE.dll [2180] entry point in ".rdata" section       000000007716feb0
?      C:\Windows\SYSTEM32\iertutil.dll [2180] entry point in ".rdata" section         00000000710873f0
?      C:\Windows\System32\KERNELBASE.dll [7120] entry point in ".rdata" section       000000007716feb0
.text  c:\windows\system32\svchost.exe[2228] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[3848] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8d30430
.text  C:\Windows\system32\svchost.exe[9020] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2848] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[2924] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[5952] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
.text  c:\windows\system32\svchost.exe[8484] C:\Windows\SYSTEM32\ntdll.dll!LdrLoadDll  00007ffea8e0c350 5 bytes JMP 00007ffea8de0430
?      C:\Windows\System32\KERNELBASE.dll [4272] entry point in ".rdata" section       000000007716feb0
?      C:\Windows\SYSTEM32\iertutil.dll [4272] entry point in ".rdata" section         00000000710873f0
?      C:\Windows\SYSTEM32\NTASN1.dll [4272] entry point in ".rdata" section           0000000070d78230
?      C:\Windows\SYSTEM32\dbgcore.DLL [4272] entry point in ".rdata" section          0000000072acc2a0
?      C:\Windows\System32\KERNELBASE.dll [7936] entry point in ".rdata" section       000000007716feb0
?      C:\Windows\system32\wbem\wbemsvc.dll [7936] entry point in ".rdata" section     000000006f148fc0
?      C:\Windows\System32\KERNELBASE.dll [2840] entry point in ".rdata" section       000000007716feb0
?      C:\Windows\system32\wbem\wbemsvc.dll [2840] entry point in ".rdata" section     000000006f148fc0
?      C:\Windows\SYSTEM32\iertutil.dll [2840] entry point in ".rdata" section         00000000710873f0
?      C:\Windows\System32\KERNELBASE.dll [9220] entry point in ".rdata" section       000000007716feb0
?      C:\Windows\system32\wbem\wbemsvc.dll [9220] entry point in ".rdata" section     000000006f148fc0
?      C:\Windows\System32\KERNELBASE.dll [4832] entry point in ".rdata" section       000000007716feb0
?      C:\Windows\SYSTEM32\sfc_os.DLL [4832] entry point in ".rdata" section           0000000072a37ab0
 
---- Disk sectors - GMER 2.2 ----
 
Disk   \Device\Harddisk0\DR0                                                           unknown MBR code
 
---- EOF - GMER 2.2 ----
 


#3 VVS

VVS

    The Master

  • Moderators
  • 16 436 Сообщений:

Отправлено 27 Январь 2018 - 18:40

Мой компьютер все время взламывают хакеры.

В чём это выражается?

--
меня вот что возмутило.  что даже не начинают толком диалог сразу дампы...... © alehas777

 


#4 AndreyKa

AndreyKa

    Advanced Member

  • Posters
  • 550 Сообщений:

Отправлено 27 Январь 2018 - 18:58

Поддержка Windows Vista корпорацией Microsoft прекращена 11 апреля 2017 года.



#5 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 28 Январь 2018 - 11:34

 

Мой компьютер все время взламывают хакеры.

В чём это выражается?

 

В краже личной и рабочей информации с ПК. Знакомые это делают. Даже не скрывают. Говорят я их заложница. Никак не могу закрыть им доступ к ОС.
На компе стоят: антивирус ESET NOD32+Comodo Internet Security+Tor browser (запускается в виртуальной среде Comodo Sandbox). В фаерволе запрещены все входящие, а из исходящих разрешены только Tor и svchost.exe. Все равно как-то пролазят.


Поддержка Windows Vista корпорацией Microsoft прекращена 11 апреля 2017 года.

У меня Windows 10. Программа запущена в режиме совместимости.



#6 Dmitry_rus

Dmitry_rus

    Massive Poster

  • Helpers
  • 2 727 Сообщений:

Отправлено 28 Январь 2018 - 12:02

Давайте для начала вы соберете логи, указанные в сообщении от робота. Потом будем разбираться с гмером, если потребуется. Не исключено, что у вас тупо стоит какой-нибудь RAdmin, или похожая программа удаленного администрирования.



#7 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 31 Январь 2018 - 15:32

Собрала логи. Залила на яндекс-диск: https://yadi.sk/d/w8xB1LZ53Rx9gB.



#8 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 17 352 Сообщений:

Отправлено 31 Январь 2018 - 15:58

В краже личной и рабочей информации с ПК. Знакомые это делают. Даже не скрывают. Говорят я их заложница. Никак не могу закрыть им доступ к ОС.
На компе стоят: антивирус ESET NOD32+Comodo Internet Security+Tor browser (запускается в виртуальной среде Comodo Sandbox). В фаерволе запрещены все входящие, а из исходящих разрешены только Tor и svchost.exe. Все равно как-то пролазят.

стоят то стоят но судя по отчету ни один из них не работает
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#9 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 31 Январь 2018 - 16:56

 

В краже личной и рабочей информации с ПК. Знакомые это делают. Даже не скрывают. Говорят я их заложница. Никак не могу закрыть им доступ к ОС.
На компе стоят: антивирус ESET NOD32+Comodo Internet Security+Tor browser (запускается в виртуальной среде Comodo Sandbox). В фаерволе запрещены все входящие, а из исходящих разрешены только Tor и svchost.exe. Все равно как-то пролазят.

стоят то стоят но судя по отчету ни один из них не работает

 

Отключила на время сканирования, как указано в инструкции



#10 Dmitry_rus

Dmitry_rus

    Massive Poster

  • Helpers
  • 2 727 Сообщений:

Отправлено 06 Март 2018 - 11:44

Тема закрыта из-за неактивности пользователя.



#11 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 24 Март 2018 - 13:04

Добрый день.
Как гарантированно закрыть доступ к ПК хакерам? Стоит файервол ESET Internet Security 11. Все входящие запрещены (кроме ProtonVPN, Tor в статусе "Запросить"), все исходящие запрещены (кроме svchost.exe на ip-адреса: 255.255.255.255, 224.0.0.252, 8.26.56.26, 8.20.247.20; Comodo Dragon в статусе "Запросить"; Proton VPN, Tor в статусе "Разрешить"). Все обновления Windows установлены. Подключение идет через ProtonVPN+Tor (иногда ProtonVPN+Comodo Dragon) последней версии, которые постоянно обновляются. Хакеры - квалифицированные айтишники. Ничего не помогает.
 


#12 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 2 586 Сообщений:

Отправлено 24 Март 2018 - 13:04

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#13 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 24 Март 2018 - 13:26

Гарантированно закрыть доступ - отключить от сети, в том числе электрической. На основании чего сделан вывод о наличии какого-то доступа?


Личный сайт по Энкодерам - http://vmartyanov.ru/


#14 Dmitry_rus

Dmitry_rus

    Massive Poster

  • Helpers
  • 2 727 Сообщений:

Отправлено 24 Март 2018 - 14:00

Темы объединены.



#15 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 24 Март 2018 - 15:19

Выше я отвечала на этот вопрос. Это делается знакомыми открыто и не скрывается. Они говорят, что я их "заложница".
Из последнего, например, отключенный Центр безопасности Защитника Windows. Также с помощью антивируса и специальных программ я определила, что исполняемые файлы ProtonVPN и Tor были изменены.


#16 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 24 Март 2018 - 15:27

Обращайтесь в полицию, меняйте пароли на всех учетных записях винды.
У меня возникает подозрение относительно этого файла: IPC$.bat Залейте его на Virustotal и киньте ссылку на проверку в эту тему
 


Личный сайт по Энкодерам - http://vmartyanov.ru/


#17 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 24 Март 2018 - 18:34

IPC$.bat - это мой файл для отключения административного ресурса IPC$.
Нужно без полиции. Просто защитить компьютер от взлома.


#18 Jane575

Jane575

    Newbie

  • Posters
  • 17 Сообщений:

Отправлено 26 Март 2018 - 17:17

Ну и где ваша помощь?



#19 demfloro

demfloro

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 26 Март 2018 - 17:38

Ну и где ваша помощь?

Хорошо, бесплатная помощь: отключить компьютер от интернета и локальной сети, создать резервную копию важных данных. Полностью переустановить операционную систему, установить обновления, восстановить данные из резервной копии.

 

Любой другой метод не даёт достаточно больших гарантий и займет намного больше времени и сил чем вышеуказанный.



#20 АВаТар

АВаТар

    Advanced Member

  • Posters
  • 721 Сообщений:

Отправлено 26 Март 2018 - 18:54

demfloro, Я бы именно так и сделал. Но только придётся всё это делать самому, поэтому это трудно назвать помощью. Просто это правильный совет.

Да, при выборе источников для установки ПО, надо пользоваться только официальными (или просто кем-то надёжным проверенные, накрайняк).

Поэтому о дистрибутивах желательно позаботиться заранее. (Иначе будет "дистрибутив архиватора в формате .rar". Другими словами, ключ от ящика находится внутри ящика.)




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых