Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
вы просили прокомментировать записи из реестра. http://www.threatexpert.com/report.aspx?md5=0a3d35bdc34ae8a6ef3048a4e9e7ec3a скажем, есть подозрение на наличие (остатков) руткита. если uVS, mbam не решили вашу проблему, пробуем следующий инструмент combifix, который способен обнаружить и удалить руткиты. --- другие пути есть. режим сверки активной и пассивной систем в uVS. создается образ автозапуска в uVS на активной системе, далее выполняется загрузка с Live.CD и запускается UVS. при этом выбирается неактивная (исследуемая) система на вашем жестком диске. ИЗ uVS выполняем режим сверкм с образом автозапуска активной системы.