Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] в журнале файервола такая информация.

RSS
Атаки на комп
Атаки.png (1.91 МБ)
Изменено: baskin - 03.02.2013 19:37:40

Ответы

Перекачайте программу еще раз и распакуйте архив переж запуском Start.exe
Правильно заданный вопрос - это уже половина ответа
baskin
Нужно на время работы с uVS отключить защиту в режиме реального времени в антивирусе.
Все сделал, вот файлик... только я так и не понял - о чем и зачем это
после атаки путем подделки кэша DNS сделал такую штуку, но так и не понял - что это. может объясните:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
02.02.2013 18:32:49 Обнаружена атака сканирования портов 66.45.242.82:6000 46.50.167.43:48991 TCP а это что означает? у меня таких много...
Атаки.png (1.91 МБ)
Изменено: baskin - 03.02.2013 19:16:07
Цитата
santy пишет:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
 ;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
restart
 

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/

все сделал. посмотрим - что получится.
Цитата
baskin пишет:
все сделал. посмотрим - что получится.

А не на что тут смотреть, я вообще не понимаю почему данная тема так долго обсуждается, все заявленные сообщения - нормальная работа брандмауэра, если атаки и есть они успешно "отбиваются" и беспокоится не о чем.

Спасибо.

Цитата
zloyDi пишет:
Цитата
baskin пишет:
все сделал. посмотрим - что получится.

А не на что тут смотреть, я вообще не понимаю почему данная тема так долго обсуждается, все заявленные сообщения - нормальная работа брандмауэра, если атаки и есть они успешно "отбиваются" и беспокоится не о чем.

Спасибо.

да я уже писал - беспокоюсь и очень сильно, т.к. взламывали комп и отправили письмецо кое-куда и теперь эти "кое-кто" меня дергают...
Бывает...
Выполните еще вот это
http://forum.esetnod32.ru/forum9/topic3998/

Читают тему