Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] в журнале файервола такая информация.

RSS
Атаки на комп
Атаки.png (1.91 МБ)
Изменено: baskin - 03.02.2013 19:37:40

Ответы

Перекачайте программу еще раз и распакуйте архив переж запуском Start.exe
Правильно заданный вопрос - это уже половина ответа
baskin
Нужно на время работы с uVS отключить защиту в режиме реального времени в антивирусе.
Все сделал, вот файлик... только я так и не понял - о чем и зачем это
после атаки путем подделки кэша DNS сделал такую штуку, но так и не понял - что это. может объясните:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
02.02.2013 18:32:49 Обнаружена атака сканирования портов 66.45.242.82:6000 46.50.167.43:48991 TCP а это что означает? у меня таких много...
Атаки.png (1.91 МБ)
Изменено: baskin - 03.02.2013 19:16:07
Цитата
santy пишет:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
 ;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
restart
 

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/

все сделал. посмотрим - что получится.
Цитата
baskin пишет:
все сделал. посмотрим - что получится.

А не на что тут смотреть, я вообще не понимаю почему данная тема так долго обсуждается, все заявленные сообщения - нормальная работа брандмауэра, если атаки и есть они успешно "отбиваются" и беспокоится не о чем.

Спасибо.

Цитата
zloyDi пишет:
Цитата
baskin пишет:
все сделал. посмотрим - что получится.

А не на что тут смотреть, я вообще не понимаю почему данная тема так долго обсуждается, все заявленные сообщения - нормальная работа брандмауэра, если атаки и есть они успешно "отбиваются" и беспокоится не о чем.

Спасибо.

да я уже писал - беспокоюсь и очень сильно, т.к. взламывали комп и отправили письмецо кое-куда и теперь эти "кое-кто" меня дергают...
Бывает...
Выполните еще вот это
http://forum.esetnod32.ru/forum9/topic3998/

Читают тему