Перейти к содержанию

Лидеры

  1. thyrex

    thyrex

    Модераторы


    • Баллы

      2

    • Публикаций

      20 168


  2. Frogmy

    Frogmy

    Участники


    • Баллы

      2

    • Публикаций

      26


  3. Mark D. Pearlstone

    Mark D. Pearlstone

    Супер-модераторы


    • Баллы

      1

    • Публикаций

      24 305


  4. VEE

    VEE

    Участники


    • Баллы

      1

    • Публикаций

      36


Популярный контент

Показан контент с высокой репутацией 13.12.2020 во всех областях

  1. [РЕШЕНО] Парни, вы очень круты! Моя вам благодарность за всю эту помощь. Вредонос обезврежен. Он был найден в виде процедуры dbo.sp_sql_management, нескольких функций и сборки в системной базе данных master. После удаления этих объектов, активность майнера прекратилась. Финалочкой поменял все пароли на учетках SQL.
    1 балл
  2. Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в Турцию, Армению, Сочи, Камбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, фан-клуб "Лаборатории Касперского".
    1 балл
  3. @rupitsa это ARM. Игры? Какие там могут быть сейчас игры? Только если через облако во что-то нормальное можно поиграть, а там и мощное устройство не нужно. Это, по сути, планшет с клавиатурой, только с переведёнными на архитектуру ARM ОС, некоторыми MAC-приложениями и эмулятором для работы с x86. Если вас это устраивает, то покупайте.
    1 балл
  4. Выполните скрипт в AVZ из папки Autologger { Перед использованием скрипта убедитесь, что в системе не установлены упомянутые в скрипте антивирусы. Автор скрипта: regist. Modification: thyrex} var ProgramData, ProgramFiles, ProgramFiles86, fname, OSVer: string; PD_folders, PF_folders, O_folders: TStringList; procedure FillList; begin PD_folders:= TStringList.Create; PD_folders.Add('360TotalSecurity'); PD_folders.Add('360safe'); PD_folders.Add('AVAST Software'); PD_folders.Add('Avg'); PD_folders.Add('Avira'); PD_folders.Add('ESET'); PD_folders.Add('Indus'); PD_folders.Add('Kaspersky Lab Setup Files'); PD_folders.Add('Kaspersky Lab'); PD_folders.Add('MB3Install'); PD_folders.Add('Malwarebytes'); PD_folders.Add('McAfee'); PD_folders.Add('Norton'); PD_folders.Add('grizzly'); PD_folders.Add('RealtekHD'); PD_folders.Add('RunDLL'); PD_folders.Add('Setup'); PD_folders.Add('System32'); PD_folders.Add('Windows'); PD_folders.Add('WindowsTask'); PD_folders.Add('install'); PD_folders.Add('Doctor Web'); PF_folders:= TStringList.Create; PF_folders.Add('360'); PF_folders.Add('AVAST Software'); PF_folders.Add('AVG'); PF_folders.Add('ByteFence'); PF_folders.Add('Zaxar'); PF_folders.Add('COMODO'); PF_folders.Add('Cezurity'); PF_folders.Add('Common Files\McAfee'); PF_folders.Add('ESET'); PF_folders.Add('Enigma Software Group'); PF_folders.Add('GRIZZLY Antivirus'); PF_folders.Add('Kaspersky Lab'); PF_folders.Add('Malwarebytes'); PF_folders.Add('Microsoft JDX'); PF_folders.Add('Panda Security'); PF_folders.Add('SpyHunter'); PF_folders.Add('RDP Wrapper'); O_folders:= TStringList.Create; O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\AdwCleaner')); O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\rdp')); O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\KVRT_Data')); O_folders.Add(NormalDir('%windir%'+'\NetworkDistribution')); O_folders.Add(NormalDir('%windir%'+'\speechstracing')); O_folders.Add(NormalDir('%windir%'+'\Fonts\Mysql')); end; procedure Del_folders(path: string; AFL: TStringList); var i: integer; A: integer; s: string; r: boolean; begin for i:= 0 to AFL.Count - 1 do begin fname:= NormalDir(path + AFL[i]); r:= False; if DirectoryExists(fname) then begin s:= 'Found ' + fname + ' ('; A:= GetAttr(fname); if A and 4 = 4 then begin r:= True; s:= s + 'S'; end; if A and 2 = 2 then begin r:= True; s:= s + 'H'; end; s:= s + 'D)'; AddToLog(s); QuarantineFileF(fname, '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0); DeleteFileMask(fname, '*', true); if r then FSResetSecurity(fname); DeleteDirectory(fname); end; end; end; procedure swprv; begin ExecuteFile('sc.exe', 'create "swprv" binpath= "%SystemRoot%\System32\svchost.exe -k swprv" type= own start= demand depend= RPCSS', 0, 15000, true); RegKeyParamDel ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'wow64'); RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'Description', '@%SystemRoot%\System32\swprv.dll,-102'); RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'DisplayName', '@%SystemRoot%\System32\swprv.dll,-103'); RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'ServiceSidType', '1'); RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%Systemroot%\System32\swprv.dll'); OSVer := RegKeyStrParamRead('HKLM','SOFTWARE\Microsoft\Windows NT\CurrentVersion','CurrentVersion'); if OSVer > '6.1' then RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDllUnloadOnStop', '1');; ExecuteFile('sc.exe', 'privs "swprv" SeBackupPrivilege/SeChangeNotifyPrivilege/SeCreateGlobalPrivilege/SeCreatePermanentPrivilege/SeImpersonatePrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeIncreaseBasePriorityPrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeTcbPrivilege', 0, 15000, true); ExecuteFile('net.exe', 'start "swprv"', 0, 15000, true); end; procedure AV_block_remove; begin Clearlog; FillList; ProgramData:= GetEnvironmentVariable('ProgramData') + '\'; ProgramFiles:= NormalDir('%PF%'); ProgramFiles86:= NormalDir('%PF% (x86)'); Del_folders(ProgramData, PD_folders); Del_folders(ProgramFiles, PF_folders); Del_folders(ProgramFiles86, PF_folders); Del_folders('', O_folders); if RegKeyParamExists('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'DisallowRun') then RegKeyParamDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'DisallowRun'); if RegKeyExists('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun') then begin ExpRegKey('HKCU','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun','DisallowRun_backup.reg'); RegKeyDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun'); end; RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\services\TermService\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\termsrv.dll'); swprv; if MessageDLG('Удалить пользователя "John" ?'+ #13#10 + 'Если пользователь с таким именем вам не знаком, то нажмите "Да".', mtConfirmation, mbYes+mbNo, 0) = 6 then ExecuteFile('net.exe', 'user john /delete', 0, 15000, true); PD_folders.Free; PF_folders.Free; O_folders.Free; end; begin AV_block_remove; fname:= ProgramData + 'RDPWinst.exe'; if FileExists(fname) then DeleteFile(fname); ExecuteSysClean; SaveLog(GetAVZDirectory +'AV_block_remove.log'); RebootWindows(false); end. Обратите внимание: будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end.c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678 Полученный после загрузки ответ сообщите здесь. Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.
    1 балл
  5. Не в этом именно, а в том что проект университет был очень хорошо продуман: уроки интересные разноуровневым пользователям, комбинация способов подачи материала, система мотивации и оценивания, элемент соревнования... В него действительно хотелось заходить, его хотелось рекомендовать. На начальном этапе пользователей в большинстве случаев мотивировали плюшки (сужу по знакомым), но потом уже просто затягивало. Про ближайший аналог из существующих сейчас проектов education.kaspersky такое не скажешь, он выглядит сырым и заброшеным
    1 балл
  6. Даже хуже - четыре( И в самом большом лишь 15 уроков( Все курсы проходятся буквально буквально за один день
    1 балл
  7. 0 баллов
  8. Яндекс выдал https://lumpics.ru/how-to-delete-virtual-audio-cable . Шаг 2 и последующие
    0 баллов
×
×
  • Создать...