Перейти к содержанию

подскажите программку


ХАКИМ

Рекомендуемые сообщения

 

Понимаю вручную удалить ключ реестра после удаления программ

 

 

Может быть и так... Но для этого как минимум нужно знать что и откуд удалить!

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 38
  • Created
  • Последний ответ

Top Posters In This Topic

  • ХАКИМ

    11

  • Mark D. Pearlstone

    8

  • Тётя Евдокия

    4

  • Alexey-smol

    3

Спасибо, Mark D. Pearlstone, я еще вчера перед выключением компа его почистил CCLEANERом,

Вот и я тоже, благодаря теме ХАКИМ и полемике в ней всех, решилась на чистку реестра, хотя программка давно уже стоит.

Сколько же там оказалось мусора. Ошибок всевозможных. Хорошо еще то, что делает он все мгновенно. Запускала разов 5. С каждым разом проблем становилось все меньше и совсем не нашел.

Правда сегодня утром обнаружила, что он видимо отключил службу ИБП. Ошибка вышла в журнале системных событий. Хотела уже "бежать" к вам за помощью. Но поразмыслив, вспомнив уроки Форума, попробовала запустить службу вручную. И о чудо. Получилось. Теперь информация об ИБП опять у меня перед глазами.

Спасибо вам всем, ребята!

Заниматся автоматической чисткой реестра неблагодарное дело.

Omnividente, тут ты прав, конечно, но с большой оговоркой. Если сам хорошо знаешь компьютер и все, что с ним связано. А так... Лучше довериться автоматике, чем таким чайникам, как скажем я и многие-многие пользователи.

Изменено пользователем Тётя Евдокия
Ссылка на комментарий
Поделиться на другие сайты

Но для этого как минимум нужно знать что и откуд удалить!

на Вашем месте я бы доверился автоматике. главное - не меняйте стандартные настройки (в большинстве случаев они "безобидны" для ОС)

Ссылка на комментарий
Поделиться на другие сайты

CCleaner - Утилита для очистки реестра и системы от cookies, истории посещения сайтов, временных файлов и остатков программ. Бесплатная и с поддержкой русского языка.

Хорошая утилита,я согласен) Пользуюсь ей недавно уже где то 4 месяца,помогает и чистит отлично...

Ссылка на комментарий
Поделиться на другие сайты

Хорошая утилита,я согласен) Пользуюсь ей недавно уже где то 4 месяца,помогает и чистит отлично...

полностью согласен давно использую её.советую использовать.там и реестр почистить можно и файлы ненужные удалить

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...
А так... Лучше довериться автоматике, чем таким чайникам, как скажем я и многие-многие пользователи.

Ни в коем случае! Что за извращённая логика?!

А так... => лучше не лезть, разве это так сложно? Лезть и изучать нужно только если есть желание повышать свой уровень и есть к этому предпосылки и перспективы. В противном случае это стоит делать только в той единственной ситуации если имеет место томительный переизбыток денежных средств и/или вселенская скука. В 2 последних случаях также рекомендуется использовать Disk Editor for NTFS от Runtime Software, format.com и fdisk.com =)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • gleb.botov
      От gleb.botov
      Подскажите пожалуйста, что за новый шифровальщик - шифрует файлы и добавляет расширение .NEEDTOPAYTOMYHORSE
      зашифровал почти все на диске "С", папки с особыми названиями (!_хххххх) не тронул.
      Ни один расшифровщик с сайта не смог помочь.
      Помогите пожалуйста!
      Cпасибо
    • Руслан098
      От Руслан098
      Вирус. Который сильно замедляет компьютер. При этом сворачивает папку ProgramData, также. Вворачивает браузер и сильно упал ресуркомпа!
      помогите пожалуйста.
      Cleaner не помогает
    • avensis
      От avensis
      Добрый день!
      Так получилось, что в наследство досталась также поддержка работоспособности и актуальности антивирусной защиты. Прямо скажу, опыта во всем очень мало, не все понятно, возникли вопросы.
      На виртуальной машине установлен KSC 12.2.0.4376, на клиентах (в основном Windows 7 x32 c 4Gb, это отдельная боль...) KES 11.5.0.590 и Агент администрирования KSC 11.0.0.1131. Для серверов чуть другие версии, пока актуальные...
      В общем уже понял, что поддержка версий KSC и KES уже закончилась, базы обновились последний раз 12.2023, у некоторых ПК похоже не обновлялись давно...
      Просьба проконсультировать, посоветовать....
      Сейчас думаю самое главное обновить версии ПО на клиентах, обновлять KSC не готов, т.к. кроме непонимания вопроса это еще тянет за собой обновление ОС для KSC (и скорее создание новой ВРМ для этой цели)
      Пока столкнулся с следующими трудностями:
      - не могу найти версию KES 12.1.0.506 aes56, где искать... (т.к. лицензирована для гос.организаций). В KSC для обновления доступна последняя версия 12.3.0.493, правда требует обновить плагин (последний 11.6....) 
      Если же обновлю плагин по идее ничего же не должно закриветь...даже если версия KES будет ниже версии плагина...Верно?
      - нигде не нашел информации по соответствию версий KES и Агента на клиентских машинах. Т.е. если KES будет версии 12, то и Агент должен быть обновлен до 12? Такая логика? И также откуда его брать...
      - как правильно обновлять в моем случае? Если правильно понимаю, сначала обновлять Агента, потом KES, буду тренироваться на какой-нибудь одной машине. Это если будет отдельный автономный установщик так понял.
      А если устанавливать с KSC 12.3.0.493, то правильно понимаю, что сразу будут обновляться и Агент и KES? Читал в данном случае в инстал.пакете все вместе....
      - когда в перспективе будет обновляться версия KSC, то принципиально ли, что д.б.на базе ОС Windows Server или же достаточно на базе например Windows 10 Pro?
       
      Извиняюсь за некоторую сумбурность... и заранее Спасибо за консультацию!
    • Cardi
      От Cardi
      Подскажите, пожалуйста, как удалить вирус HEUR:Trojan.Win32.Miner.gen?
      При запуске KVRT или dr web Curlet, обнаруживается вирус, но после перезагрузки все возвращается обратно. Также пробовал загружать из безопасного режима, ничего не меняется. 


×
×
  • Создать...