Перейти к содержанию

[РЕШЕНО] Перегрев CPU


Рекомендуемые сообщения

Сильно греется в тихом режиме в простое но если я наблюдаю за температурой пока работаю то всё нормлаьно, а остави ноутбук на пару без открытых программ вижу перегревы по ядрам.
И это не только в тихом режиме, пришлось в ручную уменьшать макс нагрузку на ЦПУ и увеличить макс скорость ветеляторов, термопасту менял месяц назад.
Еще были проблемы с запуском DrWeb загрузочной флешки и Касперской ( смогу запустить касперский только в одном режиме) 
Проблему раньше не замечал пока не начал следить за температурой ноутбука. Но ноутбук был в общем доступе и на него устанвливали читы которые запускали какойто другой виндовс ( Не знаю как описать но запуск ноутбука был с другой заставкой)
 

CollectionLog-2025.08.14-14.43.zip

 

Спойлер

Без имени.jpg

 

Изменено пользователем Sergiyssv
Ссылка на комментарий
Поделиться на другие сайты

+

дополнительно сделайте образ автозапуска системы.

 

Сделайте дополнительно образ автозапуска в uVS:

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы.

;uVS v5.0v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
hide %SystemDrive%\USERS\USER\DOWNLOADS\AUTOLOGGER\AUTOLOGGER\RSIT\RSITX64.EXE
hide %SystemDrive%\PROGRAM FILES\ASUS\GLIDEX\GLIDEXNEAR\GLIDEXNEARSERVICE.EXE
;------------------------autoscript---------------------------

apply

; DualSenseX
exec C:\Users\user\AppData\Local\DualSenseX\Update.exe" --uninstall

deltmp
delref %SystemDrive%\PROGRAM FILES (X86)\ASUS\ARMOURYDEVICE\RESOURCES\APP.ASAR\.WEBPACK\MAIN\SDK.JS
delref %SystemDrive%\PROGRAM FILES (X86)\ASUS\ARMOURYDEVICE\DLL\SHAREFROMARMOURYIII\MOUSE\ROG STRIX CARRY\P508POWERAGENT.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\PROGRAMS\OPERA\LAUNCHER.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\ALSYSIO64.SYS
delref %SystemRoot%\TEMP\CPUZ159\CPUZ159_X64.SYS
delref %SystemDrive%\PROGRAM FILES\ELECTRONIC ARTS\EA DESKTOP\EA DESKTOP\EABACKGROUNDSERVICE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\EPIC GAMES\EPIC ONLINE SERVICES\SERVICE\EPICONLINESERVICESHOST.EXE
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\GPU-Z-V2.SYS
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\118.0.5993.89\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН CHROME
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\138.0.7204.49\RESOURCES\NETWORK_SPEECH_SYNTHESIS/MV3\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\118.0.5993.89\RESOURCES\PDF\CHROME PDF VIEWER
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\118.0.5993.89\RESOURCES\NETWORK_SPEECH_SYNTHESIS\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\136.0.7103.93\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\WEB_STORE\МАГАЗИН ПРИЛОЖЕНИЙ
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\YANDEX\BOOK_READER\BOOKREADER
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\OPERA_STORE\OPERA STORE
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\PDF\CHROMIUM PDF VIEWER
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\EDGE_FEEDBACK\EDGE FEEDBACK
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\EDGE_PDF\MICROSOFT EDGE PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\WEBRTC_INTERNALS\WEBRTC INTERNALS EXTENSION
delref G:\2GAMES\A WAY OUT\HAZE1\BINARIES\WIN64\AWAYOUT.EXE
delref D:\BALDURS GATE 3\BIN\BG3_DX11.EXE
delref G:\SHADPS4-WIN64-QT-2025-03-28-27F40BE\SHADPS4.EXE
delref G:\2GAMES\IT TAKES TWO\NUTS\BINARIES\WIN64\ITTAKESTWO.EXE
delref G:\2GAMES\MAGICKA 2\ENGINE\MAGICKA2.EXE
delref G:\GAMES\SONIC RACING TRANSFORMED\GAME\ZLAUNCHER\NN CHANGER.EXE
delref G:\2GAMES\OVERCOOKED 2!\OVERCOOKED2.EXE
delref %SystemDrive%\PROGRAM FILES\PROCESS HACKER 2\PROCESSHACKER.EXE
delref G:\2GAMES\PUMMEL PARTY\PUMMELPARTY.EXE
delref G:\GAMES\SONIC RACING TRANSFORMED\GAME\LAUNCHER.EXE
delref G:\GAMES\SONIC RACING TRANSFORMED\GAME\ZLAUNCHER\ZLAN LAUNCHER.EXE
delref G:\2GAMES\SPLIT FICTION\SPLIT\BINARIES\WIN64\SPLITFICTION.EXE
delref G:\2GAMES\SPLIT SECOND\SPLITSECOND.EXE
delref G:\2GAMES\TEENAGE MUTANT NINJA TURTLES SPLINTERED\TMNTSF.EXE
delref G:\2GAMES\THE DARK PICTURES ANTHOLOGY - HOUSE OF ASHES\SMG025\BINARIES\WIN64\HOUSEOFASHES-WIN64-SHIPPING.EXE
delref E:\ALL\GAMES\DRAGONS DOGMA 2\RUNTIME_IL2CPP.EXE
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\DUALSENSEX\DUALSENSEX.EXE
delref %SystemDrive%\USERS\USER\APPDATA\ROAMING\UTORRENT\UTORRENT.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\STAR WARS - KOTOR\KOTOR SETTINGS EDITOR.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\STAR WARS - KOTOR\SWKOTOR.EXE
delref G:\2GAMES\BIPED\BIPED.EXE
delref G:\2GAMES\BLUR RU\BLUR.EXE
delref G:\2GAMES\BROFORCE\BROFORCE.EXE
delref G:\2GAMES\HAVEN\HAVEN.EXE
delref G:\2GAMES\HOT WHEELS UNLEASHED\SMARTSTEAMLOADER_X64.EXE
delref E:\2GAMES\RAYMAN ORIGINS\LANGUAGE_SETUP.EXE
delref G:\2GAMES\MARIO KART 8 DELUXE\YUZU_EA.EXE
delref G:\2GAMES\MARIO KART 8 DELUXE\YUZU.EXE
delref E:\2GAMES\RAYMAN ORIGINS\RAYMAN ORIGINS.EXE
delref G:\2GAMES\SACKBOY - A BIG ADVENTURE\SACKBOY.EXE
delref G:\2GAMES\TMNT - SHREDDERS REVENGE\TMNT.EXE
;-------------------------------------------------------------

restart

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

+

добавьте новые логи FRST для контроля

Ссылка на комментарий
Поделиться на другие сайты

Скрипт uVS сделал три раза первый раз без подключённого внешнего диска 

2025-08-15_14-03-28_log.txt 2025-08-15_14-05-48_log.txt 2025-08-15_14-05-11_log.txt Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiVirus] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
Task: {F3E6E7ED-A196-4E44-8803-55FAB3AD4E29} - System32\Tasks\Microsoft\Windows\UpdateOrchestrator\USO_UxBroker =>
Task: {FAD99340-432B-4BD6-A5D1-356983AB4072} - System32\Tasks\RunDS4Windows => C:\Users\user\Downloads\DS4Windows_3.3.3_x64\DS4Windows\task.bat [98
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Напишите, наблюдается сейчас проблема в системе или ушла после скриптов?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Вот простоял ночь, в простое 60 градусов температура что то много и видно что ЦП с Диском использовались. Начал писать ответ открыл браузер, температура упала до 50 примерно. И всё еще не могу зайти в графическом режим через Kaspersky Free Rescue Disk а ДрВеб вообще не хочет запускать, я выбираю режим и просто черный экран с мигающим нижним подчёркиванием.
Есть фото когда пытаюсь запустить Kaspersky Free Rescue Disk в графическом режиме

 

 

 

Спойлер

Простой.jpg

 

 

Спойлер

photo_2025-08-18_11-32-58.jpg

 

Изменено пользователем Sergiyssv
Ссылка на комментарий
Поделиться на другие сайты

Соберите такой файл:

 


    Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива.
    Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
    Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Прикрепите этот файл к своему следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Process Hacker сами ставили?

Process Hacker 2.39

 

По возможности, обновите данное ПО:

 

Malwarebytes Windows Firewall Control v.6.14.0.0 Внимание! Скачать обновления
--------------------------- [ OtherUtilities ] ----------------------------
HWiNFO® 64 v.8.16 Внимание! Скачать обновления

Notepad++ (32-bit x86) v.8.5.8 Внимание! Скачать обновления

Geeks3D FurMark 1.28.0.0 v.1.28.0.0 Внимание! Скачать обновления
TechPowerUp GPU-Z v.2.64.0 Внимание! Скачать обновления

WinRAR 6.00 (64-разрядная) v.6.00.0 Внимание! Скачать обновления
------------------------------- [ Imaging ] -------------------------------
FastStone Image Viewer 7.8 v.7.8 Внимание! Скачать обновления
-------------------------- [ IMAndCollaborate ] ---------------------------
Discord v.1.0.9019 Внимание! Скачать обновления

µTorrent v.3.5.5.44994 Внимание! Клиент сети P2P с рекламным модулем!
qBittorrent v.5.0.2 Внимание! Скачать обновления
Tribler v.7.13.0 Внимание! Скачать обновления

AIMP v.5.02.2370 Внимание! Скачать обновления
^Внимание! Данный установщик устанавливает сторонние программы. Снимайте галочки или нажимайте Отмена в соответствующих окнах установщика.^
K-Lite Codec Pack 17.8.5 Basic v.17.8.5 Внимание! Скачать обновления

Opera Stable 118.0.5461.60 v.118.0.5461.60 Внимание! Скачать обновления
^Проверьте обновления через меню Обновление и восстановление!^

---------------------------- [ UnwantedApps ] -----------------------------
Auslogics Disk Defrag v.11.0.0.4 Внимание! Подозрение на демо-версию антивредоносной программы, программу для обновления драйверов, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция

 

После всех обновлений, перегрузите систему, проверьте что-то изменится с проблемой перегрева CPU или нет.

 

Если изменений в лучшую сторону не будет:

 

сделайте новый образ автозапуска в uVS с отслеживанием процессов и задач.

 

Цитата

Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.

 

Ссылка на комментарий
Поделиться на другие сайты

Process Hacker сам ставил
Насчёт перегрева пока сказать нечего не могу 

еще торрент удалить не могу но и физически его в диске С найти не смог 

 

Спойлер

image.thumb.png.a66c88a84b9641a5c4fbb7906de8c2d7.png

 

WIN-DKOKPQ6HF0A_2025-08-19_14-06-48_v5.0v x64.7z

Ссылка на комментарий
Поделиться на другие сайты

EveryThing  в автозапуске - это надо вам?

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Everything

 

Следов вирусной активности не обнаружено.

 

по очистке:

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы.

;uVS v5.0v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
exec "\uTorrent.exe" /UNINSTALL
hide %SystemDrive%\PROGRAM FILES\ASUS\GLIDEX\GLIDEXNEAR\GLIDEXNEARSERVICE.EXE
;------------------------autoscript---------------------------

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEFAIDNBMNNNIBPCAJPCGLCLEFINDMKAJ%26INSTALLSOURCE%3DONDEMAND%26UC
delall %Sys32%\TASKS\RUNDS4WINDOWS
delall %SystemDrive%\USERS\USER\DOWNLOADS\DS4WINDOWS_3.3.3_X64\DS4WINDOWS\TASK.BAT
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\WCT952C.TMP
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\PACKAGES\B9ECED6F.ARMOURYCRATE_QMBA6CD70VZYY\AC\TEMP\EDGE_BITS_14520_1528098669\51CB2782-01E8-472E-B29C-E0305135C81E
apply

deltmp
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\139.0.7258.67\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН CHROME
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\139.0.7258.67\RESOURCES\NETWORK_SPEECH_SYNTHESIS/MV3\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\139.0.7258.67\RESOURCES\PDF\CHROME PDF VIEWER
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\139.0.7258.67\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\EDGE_FEEDBACK\EDGE FEEDBACK
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\EDGE_PDF\MICROSOFT EDGE PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\WEBRTC_INTERNALS\WEBRTC INTERNALS EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\139.0.3405.86\RESOURCES\HANGOUT_SERVICES\WEBRTC EXTENSION
;-------------------------------------------------------------

restart

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Ссылка на комментарий
Поделиться на другие сайты

EveryThing  Да это поисковик мой по файлам
У меня есть еще 3 жёстких диска которые я иногда использую для игр\фильмов\и прочего как мне правильно из обработать что б там не по удаляло exe файлы скаченных игр?  

2025-08-19_15-18-34_log.txt

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • IvanMel
      Автор IvanMel
      Где то в начале января 2025 подцепил майнер cpu. Путем нахождения процесса через процесс хакер, по классике при запуске любого мониторинга по типу диспетчера основной процесс майнера тухнет и теряется из процессов, но осставляет за собой  левый процес updater, по нему вычислил где лежит зараза. Маскируется отовсюду либо за updater либо за edge браузером. Путем разных манипуляций пробовал чистить его майнер clean прогами, очисткой левых задач в винде, через CCleaner автозапуски и задачи, чистил реестр на сколько смог, через утилиты. Проблема решается на неделю, а именно до среды, в среду он как ни в чем не было восстанавливается отовсюду. Последняя надежда этот форум, не очень хочется ребутать винду. Где обитает:
      1 - в скрытой папке C:\Users\cinem\AppData\Local\Microsoft\Edge\System, папку невозможно увидеть, только перейти через строку адреса проводника;
      2 - C:\Users\cinem\AppData\Roaming\driverUpdate тоже в такой же скрытой папке, ну уверен что это тоже от этого вируса но утилита его нашла и пометила; 
      3 - в планировщике задач;
      4 - в установленных прогах второй edge, находится только через ccleaner; 5 - в Ccleanere в запуске тоже есть от edge какой то автозапуск.
      Через утилиту находит только в безопасном режиме по обоим путям файлы (1 и 2 пункт выше) но при чистке в первой папке не удаляет все файлы, а только лишь один, оставшийся файлы в папке удалил вручную. Из найденных вирусов на скрине - онлайн фиксы для игры, dpi очевидно тоже считается вирусом, но этим программам уже много месяцев и они работают нормально, ну и процесс хакер это тот же диспетчер задач.
      Логи в архиве. 
       
      CollectionLog-2025.02.19-15.12.zip
    • Mirael
      Автор Mirael
      Добрый день!
      Подсажите в какую сторону копать
      по процесам kesl нагружается CPU Ubuntu 20-22 в организации под 99% тем самым быстро разряжается ноутбук
    • Дед
      Автор Дед
      Добрый день, коллеги.
      Написал обращение в СТП Касперского, пока все зависло на анализе. По серверам ребята скинули патч но он не везде ставится.
       
      Сервера:
      на серверах стоит KEDR 3.14\3.15 - на каких-то работает нормально, на каких-то CPU грузит до 100%.
      Коллеги из СТП Касперского дали фикс который включает т.н., серверный профиль. Увы он не везде работает. В процессе изменения настроек в реестре пишет что нет доступа.
      При этом не совсем понятно, работает ли фикс с вкл. серверного профиля или нет, так как KEDR не всегда сразу грузит CPU на с100%, ему надо поработать пару недель.
       
      На АРМ пользователей:
      1) столкнулись с массовой проблемой что после обновления с 12.1. до 12.2 на некоторых АРМ установлено по 2 KES. В KSC показывает что установлен один KES 12.2. но если открыть ресстер программ, то показывает что стоит обе версии.
      При этом реально работает только 12.1 если открыть KES на рабочем столе.
      При этом ещё стоит KEDR и удалить KES 12.1 и 12.2 штатными средствами не представляется возможным. KEDR удалить можно. Сделал вывод что перед обновлением надо удалять старую версию KES. Поверх ставить нельзя. Но компьютеров с двумя KES которые удалить нельзя вышло довольно много и каждый переустанавливать это целая проблема, так как есть ещё филиалы.
      2) После того как перешли на 12.2 версию, стали массово внедрять компоненту KEDR для интеграции с KATA. Так как продукты KES 12 серии и KEDR оказались несовместимы.
      Массово на АРМ не работает пуск, поиск, не работает поиск и в Outlook, не открываются файлы из Outlook, не открываются файлы по сети, при попытке с такого узла зайти на терминалку по RDP, сверху висит синяя плашка куда подключился и просто показывает черный экран.
      СТП касперского предложило установить патч "pf14017", не помогло, затем предложили отключить перехват консольного ввода, я честно говоря не нашёл такой опции ни в KEDR ни в KES.
       
      В событиях и логах ничего криминального на нашёл. Со стороны кажется что всё работает.
       
      Подскажите кто-нибудь сталкивался с таким набором проблем в работе KEDR и как это лечили?
       
      Буду весьма признателен за помощь.
×
×
  • Создать...