Перейти к содержанию

удаление триала МО нажми и работай


danushek

Рекомендуемые сообщения

вспомнила свою старую проблемку. С год назад установила триал МОфиса, триал закончился, хотела удалить ее, а не могу, пишет удалить не могу и рекомендует в обратиться к ним за рекомендацией, чего делать я не могу по некоторым причинам. Подскажите, как её удалить. Спасибо

Ссылка на комментарий
Поделиться на другие сайты

вспомнила свою старую проблемку. С год назад установила триал МОфиса, триал закончился, хотела удалить ее, а не могу, пишет удалить не могу и рекомендует в обратиться к ним за рекомендацией, чего делать я не могу по некоторым причинам. Подскажите, как её удалить. Спасибо

МОфиса - это Microsoft Office?

Ссылка на комментарий
Поделиться на другие сайты

Скорей всего.

danushek, попробуйте какой-нибудь альтернативный деинсталятор, должно помочь при удалении.

Правильное удаление Microsoft Office

http://support.microsoft.com/kb/928218

Ссылка на комментарий
Поделиться на другие сайты

В этой статье описывается как удалить выпуск 2007 системы Microsoft Office

 

а у меня 2010 - подойдет для десятки?

 

фикс на полное удаление http://go.microsoft.com/?linkid=9737366

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kerzhacov
      От Kerzhacov
      Нашелся Касперским данный вирус: MEM:Trojan.Win32.SEPEH.gen
      CollectionLog-2025.03.03-13.15.zip
    • Damirks
      От Damirks
      CollectionLog-2025.03.04-12.43.zip
      Здравствуйте, поймал вирус SEPEH.GEN, пробовал удалить касперским не получается, устраняет перезагружается и снова его находит. Показывает его в приложении Vmix64.exe на обоих рабочих машинах одновременно прилетел этот вирус. Компьютеры подключены к локальной сети думаю оттуда и прилетел. в браузере с этого компа особо не работаем. CureIt ничего не находит
    • mao7
      От mao7
      Здравствуйте, поймал вирус SEPEH.GEN, пробовал удалить его с помощью KVRT, но при запуске лечения просто перезагружается компьютер но детект остается (даже при очистке логов детектов).
      Также пробовал KRD, но там детектов вообще не было.
      CollectionLog-2025.02.16-19.47.zip
    • nDaDe
      От nDaDe
      Добрый день.
       
      При запуске возникает нагрузка на процессор 100%, при запуске taskmgr она пропадает, закрываешь и все заново.
      В системе установлен Касперский, но он не может найти вирус полностью.
      Утилитами проверял в безопасном режиме, они находили WmiPrvSF.exe, он удалялся и через непродолжительное время все повторялось.
      Логи собирал 19-01-25, уехал в командировку не успел создать тему. Компьютер с того времени еще не включался.
      Был бы признателен в помощи.
      CollectionLog-2025.01.19-20.37.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
×
×
  • Создать...