Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Не является приложением win32!!! , Уже два месяца это мучает меня...

1
RSS
В общем вот скрин.

Такая вот беда со всеми приложениями, программами, ни чего не установить короче! Все это время справлялся только тем, что открывал программы и приложения кнопкой " Запустить от имени администратора " ...

В этой теме (http://forum.esetnod32.ru/forum9/topic2687/) Я все это сделал и вот сылочки на архив с образом http://rghost.ru/46481043

Прошу помогите исправит эту проблему и как она вообще появилась и что это такое вообще
исправьте ссылку на образ ваш
Правильно заданный вопрос - это уже половина ответа
uvs_v380.rar (имя файла) и вот сылка http://rghost.ru/46481043 или нужен URL?
<url>http://rghost.ru/46911899</url&gt;
Здравствуйте!

Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.80.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 77CDC6C43D8C3E05D0E21B36EAABEBAE 624856
addsgn 9252773A006AC1CC0BA4444EA34FF6AC3D8A32B34DD148FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Pandora
bl 2A474C9DBB9FBAC669D86149F7CE5FF3 134824
addsgn 1AA4389A5583348CF42BC4BD0C08B744256239E889FA9C1D61C34EC958ED44682655C3201C3F99A19393849F1F952C067D8900CD4EDAB075A43240E882FADC8C 8 Ask.Com
bl 31B522014FC560C122CDFA72D47CA940 1391272
addsgn 1A5DAE9A5583358CF42B62E4EF244553AEFFF07DC4EA94058D48043781D5B777DD61CB6CC65A1FED2A80841EBF1648FA7DADF7F168DA24612D77D0399050A194 8 AskBar
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF279BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7D73C6371 8 YandexUP
bl C40CE7E45804104EFED53199184D57C6 426368
addsgn 1A8B9A9A5583E98CF42B254E3143FE8E60827936FDE89C908D42FD618DD6713924472B70E0AA621076430F60139DA5AB2E89638366018BDF58694C63FF062219 8 FixHosts
bl D100208BE33A77ADAE0C529302E3ED34 493952
addsgn 1AE7909A5583358CF42B254E3143FE86C99EAFC552AC940D8D4A9844D98B85C57EEBF8A44B4B7573D97F7BF550481AA92E8CBBFB65328BF1D28827EBD38DE49A 8 YandexUpdater
; Java(TM) 6 Update 31
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216031FF} /quiet
; Ask Toolbar
exec MsiExec.exe /X{86D4B82A-ABED-442A-BE86-96357B70F4FE} /quiet
chklst
delvir
deltmp
delnfr
bl D41D8CD98F00B204E9800998ECF8427E 0
delall %SystemRoot%\SVCHOST.COM
delref HTTP://MAIL.RU/CNT/7993/
delref HTTP://QIP.RU
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://WWW.BIGSEEKPRO.COM/CHEATENGINE/{5D3E9632-E88E-4E45-8E4B-CD477A9D5422}
delref HTTP://WWW.MAIL.RU/CNT/5087
delref HTTP://WWW.MAIL.RU/CNT/7227
EXEC cmd /c "reg add HKCR\exefile\shell\open\command /ve /d "\"%1\" %*" /f"
restart

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится.
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
После скрипта все заработало я в восторге! Сейчас идет сканирование в Mbam, что потом делать?
сылку выложит понял понял))) просто радости столько щас хоть iOS 7 бета поставлю)))
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Версия базы данных:  v2013.06.21.01

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16618
User :: HGHFH [администратор]

21.06.2013 13:32:18
MBAM-log-2013-06-21 (13-37-59).txt

Тип сканирования:  Быстрое сканирование
Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM
Опции сканирования отключены: P2P
Просканированные объекты:  232747
Времени прошло:  5 минут , 26 секунд

Обнаруженные процессы в памяти:  0
(Вредоносных программ не обнаружено)

Обнаруженные модули в памяти:  0
(Вредоносных программ не обнаружено)

Обнаруженные ключи в реестре:  7
HKCR\CLSID\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633} (PUP.ToolBar.WA) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\­{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{37476589-E48E-439E-A706-56189E2ED4C4} (PUP.BFlix) -> Действие не было предпринято.
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Web­alta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Brow­ser Helper Objects\{1A65322C-B32B-4814-BC91-1C4C9B279CE1} (PUP.BFlix) -> Действие не было предпринято.

Обнаруженные параметры в реестре:  1
HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} (PUP.ToolBar.WA) -> Параметры:  -> Действие не было предпринято.

Объекты реестра обнаружены:  1
HKCU\SOFTWARE\Microsoft\Internet Explorer\Search|SearchAssistant (Hijack.SearchPage) -> Плохо: (http://webalta.ru/search) Хорошо: (http://www.Google.com/) -> Действие не было предпринято.

Обнаруженные папки:  8
C:\Users\User\AppData\Roaming\WebaltaService (Adware.Webalta) -> Действие не было предпринято.
C:\ProgramData\TheBflix (PUP.BFlix) -> Действие не было предпринято.
C:\ProgramData\TheBflix\data (PUP.BFlix) -> Действие не было предпринято.
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\Local Settings\Application Data\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\AppData\Local\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Windows\assembly\GAC_MSIL\WebAltaSearch (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Windows\assembly\GAC_MSIL\WebAltaSearch\1.1.0.0__cae29f257fecba88 (PUP.ToolBar.WA) -> Действие не было предпринято.

Обнаруженные файлы:  15
C:\Users\User\AppData\Roaming\WebaltaService\WebaltaService.cfg (Adware.Webalta) -> Действие не было предпринято.
C:\ProgramData\TheBflix\background.html (PUP.BFlix) -> Действие не было предпринято.
C:\ProgramData\TheBflix\content.js (PUP.BFlix) -> Действие не было предпринято.
C:\ProgramData\TheBflix\hpilclpacieflhmobalmaccogiioldoo.crx (PUP.BFlix) -> Действие не было предпринято.
C:\ProgramData\TheBflix\settings.ini (PUP.BFlix) -> Действие не было предпринято.
C:\ProgramData\TheBflix\uninstall.exe (PUP.BFlix) -> Действие не было предпринято.
C:\ProgramData\TheBflix\data\content.js (PUP.BFlix) -> Действие не было предпринято.
C:\ProgramData\TheBflix\data\jsondb.js (PUP.BFlix) -> Действие не было предпринято.
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Webalta Toolbar\Удалить Webalta Toolbar.lnk (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\Local Settings\Application Data\Webalta Toolbar\gacutil.exe (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\Local Settings\Application Data\Webalta Toolbar\Interop.SHDocVw.dll (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\Local Settings\Application Data\Webalta Toolbar\uninstall.exe (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\AppData\Local\Webalta Toolbar\gacutil.exe (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\AppData\Local\Webalta Toolbar\Interop.SHDocVw.dll (PUP.ToolBar.WA) -> Действие не было предпринято.
C:\Users\User\AppData\Local\Webalta Toolbar\uninstall.exe (PUP.ToolBar.WA) -> Действие не было предпринято.

(конец)
что делать дальше? выделять и удалять объекты или игнорировать?
Да, все удалите и перезагрузитесь.
Затем сделайте лог AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/
Правильно заданный вопрос - это уже половина ответа
1
Читают тему