Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Редактируем системный реестр Windows. Запускаем Start > Administrative Tools > Registry Editor: изменить параметр Userinit (REG_SZ), который находится [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], на значение C:\WINDOWS\system32\userinit.exe изменить параметр Shell (REG_SZ), который находится там же, на значение Explorer.exe |
Цитата |
---|
Полное имя D:\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\22CC6C32.EXE Ссылки на объект Ссылка HKLM\uvs_software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell Shell D:\Documents and Settings\All Users\Application Data\22CC6C32.exe |
Цитата |
---|
haroshii пишет: Вопрос: помог бы описанный выше способ в моём случае? и вообще этот способ универсальный или нет? т.е можно ли его применять на другом залоченом компьютере? просто хотелось бы раз и навсегда освоить механизм удаления похожей пакости и делать это самостоятельно |