Перейти к содержанию

код экземпляра устройства ROOT\LEGACY\_UZEXODM2\0000


Evlar

Рекомендуемые сообщения

При загрузке ХР3 требует драйвер. В диспетчере устройств никакой инфы, кроме вот этого кода. ни Vendor Search ни Device Search-ничего. Соответственно и спецсайты по определению устройства ничем помочь не могут. Переключал вкладку на коды ИД оборудования-пусто. В поискавиках нашел один ответ, что наверное установлен был Доктор Веб. Не ставил. Какие будут мысли. Да вот еще что: Unknown Device Identifier v7.00 не видит неизвестного устройства.

 

Вопрос решился. На  OsZone.Net  подсказали удалить раздел  в реестре HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\ROOT\LEGACY\_UZEXODM2 

Изменено пользователем Evlar
Ссылка на комментарий
Поделиться на другие сайты

вы бы модель материнской карты назвали

да и скриншоты бы неплохо глянуть, где пусто.

Gigabyte GA-965P-DQ6 

 

@Evlar, новое оборудование устанавливали? 

Не устанавливал.

 

После чего возникло? Может откатиться на точку восстановления?

Сейчас уже не вспомнить после чего возникло. В принципе все работает на компе, откатываться пока нет смысла

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Deadman
      От Deadman
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина фан-клуба по бонусной программе, с проекта «Универ Касперского 2020», за бета-тестирование и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.


        Зарядное устройство беспроводное
       
      Беспроводное портативное зарядное устройство (Hoco CW6 Qi)
      Максимальная дальность действия составляет 5 - 8 мм; Вoзмoжнocть зaрядки в чеxле; Входное напряжение: 5V; Зарядный ток: 1A; Разъем для подключения к сети: Micro-USB (адаптер питания в комплект не входит); Размер: 100х100х7мм. В комплекте: зарядное устройство, кабель USB - MicroUSB для подключения зарядного устройства, модуль для беспроводной зарядки универсальный MicroUSB, модуль для беспроводной зарядки универсальный Lightning, инструкция.
       
      Фотографии:
       
    • KL FC Bot
      От KL FC Bot
      Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
      Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
      Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
      Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
      Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
      Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
      Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
       
      View the full article
    • Leliil
      От Leliil
      Добрый день.
      Имеется KSC 13, KES 11.6 + агент администрирования 13.
      Активировали функцию блокировки съемных носителей (т.е. в политике ввели запрет съемных носителей, добавили белый список вручную).
      Что из этого вышло:
      1) Пользователь вставляет flash-накопитель;
      2) Всплывает уведомление о блокировке с вариантами на выбор:
      2.1) Временный доступ
      2.2) Доступ
      3) Пользователь запрашивает постоянный доступ, путем отправки сообщения администратору
      4) Сообщение не приходит 
      По документации с support.kaspersky.com должно приходить уведомление в хранилище событий - запросы пользователей, но там пусто.
      Как это вообще работает? Как это "починить"?
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
×
×
  • Создать...