Перейти к содержанию

Активность

Лента обновляется автоматически

  1. Последний час
  2. santax

    6xx

    А у вот так через двухзнаки. Как раз для 7 и 8 не успел провести оптимизацию. Делал для 670 и 671 сразу: 6710 и 6711: 6!/(V(7!+1)+1) = 10 (not-02-10) 6!/(7+1)+1=91 (not-09) √(√((6!÷(√(7!+1)+1))^8)). (not-08) "не-02-09-10" = 17 штук. 06 60 70 85 07 61 71 87 17 65 76 56 66 77 58 67 78 Удаляем 8ки, осталось 12 вариантов: 06,56,58,60,61,65,66,67,76,77,78,85 6712 и 6714: 6*(7+1)+2=50 (not-02) 6+7*1*2=20. (not-05) 6×(7−1)+2^6=100. (not-06) 6!/(7+1)+2=92 (not-08) 6!/(7-1+2)=90 (not-10) "не-02-05-06" = 6 штук. 56 67 76 77 78 87 6713,6716 и 6719: −6+(7+1)!/6!=50 (not-02) 6!/(7+1)+6=96. (not-04) 6+7+1+6=20 (not-05) 6!-(7-1)!/6=600 (not-06) -6-7+(-1+6)!=107 (not-07) (6+7)*(1+6)=91 (not-09) "не-02-05-06-07" = 3 штуки. 56 67 87 6715: 6×(−7+(−1+5)!)=102. (not-02) 6!/(7+1)+5=95. (not-05) −6−7−1+5!=106. (not-06) −6+√(7!+1)+5×7=100. (not-07) "не-02-05-06-07" = 3 штуки. 56 67 87
  3. Сегодня
  4. Я решил проверить просмотр событий, а конкретно PowerShell, и увидел там очень много событий с кодом 4104. Поиски в интернете выдали мне информацию о том что такое событие может появляться из-за вредоносного кода или ПО. Такие события начали появляться оказывается еще аж с 2024 года. Проверки ноутбука Windows Defender никаких проблем не выявили, тогда я скачал Malwarebytes и сделал проверку им, в первый раз мне показало 54 нежелательных файла, в числе которых был torrent, yandex и mediaget, все они были помещены в карантин. Через время была сделана еще одна проверка которая нашла 4 нежелательных файла. Через проводник я удалил все связанное с torrent, yandex и mediaget. После всех чисток и проверок event id 4104 все равно появляется. Также почему-то когда я распаковывал архивы с помощью winrar антивирус Malwarebytes жаловался на подозрительный сайт и трояны которые исходили от winrar, архиватор я переустановил и такие предупреждения пропали. Проверки я проводил с выключенным и включенным интернетом, но больше они ничего подозрительного не находили. Единственное что меня смутило, проверки Malwarebytes длились от 2 до 3 часов. Изменений в работе пк я пока не замечал. Но в папке Users есть какой-то странный пользователь со знаками вопроса в названии папки. Подскажите как мне почистить ноутбук от вирусов или убедится что их нет? Буду очень рад помощи. Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 083207.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 084341.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 084435.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 164019.txt Malwarebytes Отчет о проверке 2026-01-24 145534.txt Malwarebytes Отчет о проверке 2026-01-30 035639.txt CollectionLog-2026.02.01-13.21.zip
  5. Так же бережно надо хранить копии чистых файлов на отдельном носителе. С расшифровкой файлов не сможем помочь. Если появится такая возможность, проинформируем на форуме.
  6. Kaspersky Club | Клуб «Лаборатории Касперского» поздравляет всех празднующих сегодня день рождения юзеров. eXformer (46)merlin999 (51)Фейхуя (42)kompressor (45)METRIK (49)Владислав Титов (32)Vairy (35)Андрей Лобачев (37)
  7. E.K.

    6xx

    670 тоже как-то непросто получается.. Проверяйте: 6!/(7+0!) = 90 6+70+"004"!=100 not "004,010" =76 вариантов. // еще пожно 6!/(7-0!) = 120, но там как-то помощи немного.. 670000 670607 670700 670806 670001 670608 670701 670827 670007 670617 670706 670847 670057 670618 670710 670856 670066 670656 670716 670858 670067 670658 670726 670860 670068 670660 670728 670861 670070 670661 670737 670867 670071 670666 670746 670876 670076 670667 670748 670877 670077 670670 670750 670086 670671 670751 670672 670757 670107 670676 670760 670157 670677 670761 670167 670678 670766 670176 670680 670767 670186 670681 670768 670687 670770 670267 670771 670276 670776 670777 670778 670782 670786 670787 670788 670797 Ещё можно оптимизнуть по "двузнакам-в-конце": 6707 (6*7+0!+7)*"02" = 100, (6+7+0+7)*"05" = 100 not "02,05" 6708 (6*7+0+8)*"02" = 100, (6+7-0!+8)*"05" = 100 not "02,05" Как-то так...
  8. Вчера
  9. SecurityCheck.txt
  10. Еще раз здравствуйте, прикрепляю логи:CollectionLog-2026.02.01-03.43.zip Синхронизация включена
  11. Да, буду пробовать писать в соседний раздел. Благодарю за помощь, спасибо!
  12. Это уже не игра, такая же нежелательная программа, которая маскируется под игру, таких много очень. Самое печальное, что многие антивирусы просто не детектирует их и приходится все вручную самому искать и удалять.
  13. Если это поможет, мне удалось через HEX Editor достать из зашифрованного файла название исходного и найти по нему исходный файл. Могу прислать пару зашифрованный файл - исходный файл.
  14. Могут еще игрушки влиять. Проверяла как то через AppWatch. Как то система обновилась и появились игрушшки. Так же реклама вылезала только так. В итоге через приложение нашла что это файл игрушки и удалила её, после чего реклама пропала.
  15. MotherBoard

    Нет сигнала

    Как минимум проверять: 1.Блок питания 2. Разъем на материнской плате 3. Таблетка(батарейка) на материнской плате тоже может нуждаться в замене.
  16. Да. помогло. Спасибо большое SecurityCheck.txt
  17. Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в Турцию, Армению, Сочи, Камбоджу можете быть и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, клуб "Лаборатории Касперского".
  18. Загрузите SecurityCheck by glax24 & Severnyj и сохраните архив на Рабочем столе. Разархивируйте, запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10/11); Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу; Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt; Прикрепите этот файл в своем следующем сообщении.
  19. Пробовал эту утилиту, пишет "Невозможно подобрать пароль"
  20. да по нему уже и так никто не ответит, поэтому писать бесполезно.
  21. К сожалению, для версии CL 1.2.0.0 расшифровка есть только для почты: https://support.kaspersky.ru/common/utility/10556#block1 В любом случае, можете проверить, возможно что писатели не успевают за вирус_аналитиками и программистами. https://media.kaspersky.com/utilities/VirusUtilities/EN/RakhniDecryptor.zip
  22. reg-файлы запустил и подтвердил. Лог: Fixlog.txt
  23. Всем привет! Ищу помощи в расшифровке семейного архива фотографий. В далеком 2016 году попавший на компьютер вирус зашифровал очень много файлов, я их бережно сохранил в архив, и вот, спустя десять лет решил попытать удачу в его расшифровке. Писать на этот адрес, указанный в каждом файле очень не хочется, сможете чем то помочь?
  24. По файлу: думаю, именно этот файл использовался для шифрования MFT системного диска. ESET-NOD32 Win32/Diskcoder.Petya.C Trojan Kaspersky Trojan-Ransom.Win32.Petr.avz https://www.virustotal.com/gui/file/8747b8ebb9c3338a2d56a33da3e47513aae8661d8b049453a9359866cbd2aae8 Если необходимо дополнительно проверить расшифрованную систему: Добавьте дополнительно образ автозапуска в uVS без отслеживания процессов и задач. (не закрывайте процессы, пока не будет создан образ автозапуска) Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса. 1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог. 2. запустите из каталога с модулями uVS файл Start.exe (для Vista, W7- W11 выберите запуск от имени Администратора) 3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора) 3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4 Если запросили образ автозапуска с отслеживанием процессов и задач: В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6. 4. Далее, меню "Файл" / Сохранить Полный образ автозапуска. 5. Дождитесь, пока процесс создания файла образа завершится. Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)
  25. Спасибо. Я проверил по своим данным nonce и src тоже получил ключ. Были изначально ошибки с получением этих файлов из 54 и 55 сектора, (потому запросил у вас эти файлы) но вот наверное с третьего раз разобрался, где были ошибки. 00000000 c9 f0 54 c7 da c1 e2 5d 58 0a dc c8 ba 3e 82 db |..T....]X....>..| 00000010 00 02 80 40 64 5a d4 81 da cd e2 d3 58 10 eb ca |...@dZ......X...| 00000020 c9 f0 54 02 da cb e2 1d d8 4b da c8 3a 3d 00 82 |..T......K..:=..| 00000030 00 02 00 00 00 62 00 d4 00 5a 00 e2 00 d8 00 e9 |.....b...Z......| 00000040 00 ca 00 d4 00 da 00 e2 00 58 00 da 00 3a 00 00 |.........X...:..| 00000050 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 00000060 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 00000070 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 00000080 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 00000090 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 000000a0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 000000b0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 000000c0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 000000d0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................| 000000e0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ff 00 |................| 000000f0 d1 00 02 00 07 00 5a 00 c1 00 4e 00 d7 00 50 00 |......Z...N...P.| [61641 51028 49626 24034 2648 51420 16058 56194 512 16512 23140 33236 52698 54242 4184 51947] Your key is: pxsxwxrxpxsxwxrx Это интересная история получилась, так как в предыдущих темах с подобными паролями не смогли предоставить 54 и 55 сектора, и возникло предположение, что это может быть фейковые случаи. Спасибо Вам что справились с получением ключа, получили и предоставили всю необходимую инфо!
  26. Вот сэмпл и входящие данные для leo-stone. Ключ нашелся очень быстро, буквально пару минут - только успел чай налить сходить. ZeninInternal.7z leo_stone_inputs.zip
  27. Здравствуйте. удалите через Панель управления – Программы и компоненты или принудительно с помощью Geek Uninstaller Запустите AVZ из папки Autologger от имени Администратора по правой кнопке мыши. Выполните скрипт в AVZ (Файл – Выполнить скрипт – вставить текст скрипта из окна Код) begin if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; DeleteFile('C:\Users\User\AppData\Roaming\utorrent\pro\uTorrentClient.exe','64'); DeleteSchedulerTask('UpdateTorrent'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Обратите внимание: будет выполнена перезагрузка компьютера. Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи. Синхронизация браузера с настройками в Интернете включена?
  1. Загрузить ещё активность
×
×
  • Создать...