Перейти к содержанию

При пинге теряется много пакетов, сеть не работает [ОК]


Рекомендуемые сообщения

перестала работать сеть на одной из машин

cureit в безопасном режиме нашёл win32.hllw.shadow.based, удалил, ситуация не изменилась.

кидокиллер от касперского 3.4.7 никаких результатов не дал

при пинге то проходят запросы то нет, как с этой машины так и с соседних на неё

на всякий случай удалял драйвер, перезагружал комп и менял айпи, безрезультатно

прикрепляю логи и окно пинга

post-9801-1242994875_thumb.jpg

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

перестала работать сеть на одной из машин

cureit в безопасном режиме нашёл win32.hllw.shadow.based, удалил, ситуация не изменилась.

кидокиллер от касперского 3.4.7 никаких результатов не дал

при пинге то проходят запросы то нет, как с этой машины так и с соседних на неё

на всякий случай удалял драйвер, перезагружал комп и менял айпи, безрезультатно

прикрепляю логи и окно пинга

 

1.Запустите pathping с параметром :)

2.скриншот выложите на форум.

Изменено пользователем Dzon
Ссылка на комментарий
Поделиться на другие сайты

возможны разные результаты на картинке указаны 2 из них, так же бывает вариант типа:

0: 192.168.50.57

1: * 192.168.50.1

...

 

сейчас ухожу домой, если получится продолжить дискуссию смогу завтра, если не получится, то в пн.

post-9801-1242998299_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

возможны разные результаты на картинке указаны 2 из них, так же бывает вариант типа:

0: 192.168.50.57

1: * 192.168.50.1

...

 

сейчас ухожу домой, если получится продолжить дискуссию смогу завтра, если не получится, то в пн.

 

 

1. На другие адреса набранные в URL компьютер коннектиться нормально или по всем адресам не заходит?

2. Похоже проблемма в Вашем ПК смотрите адрес 0.0.0.0 выслано пакетов 100 утеряно 100 процент 100%

3. Подождем ,что скажут аналитики , когда проверят ваши отчеты.

4. Скриншот утилиты pathping отправьте Вашему провайдеру. :)

Изменено пользователем Dzon
Ссылка на комментарий
Поделиться на другие сайты

Внимание ! База поcледний раз обновлялась 23.04.2009 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)

Обновите базы и сделайте новые логи.

Ссылка на комментарий
Поделиться на другие сайты

дело оказалось в патчкорде :) подёргал провод в разъёме ноута и в разетке, раздвинул столы, которые его пережимали и всё стало нормально :(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • burbon
      От burbon
      ссылка на пред. обсуждение 
      Всё было хорошо, пинг был 60-90, но примерно вчера пинг подскочил до 200. При проверке пинга через CMD выдаёт стабильные 50-60 без скачков. При проверке в браузерах на сайтах сначала выдаёт 200 пинг, а потом 50.
      Роутер уже перезагружал, DNS через DNS Jumper ставил и толку нет
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • kiruxashafr
      От kiruxashafr
      CollectionLog-2024.12.30-20.03.zip
      винда 10 установлена не так давно около недели назад на нее поставит кмс и пакет офисов и программы по мелочи без левых сайтов. Беспокоит ситауция с центров обновлений, прогнал через др веб результат прикладываю
    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • costa2323
      От costa2323
      Здравствуйте!
      Пару месяцев назад перестал работать whatsapp для windows. Причем несколько раз все же запускался в эти пару месяцев, но разово.
      Обратился в поддержку мессенджера. Предложили проверить, отключив KIS. Отключил, whatsapp стал работать без проблем.
      Как быть?
×
×
  • Создать...