Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

не открываются сайты (повторно)
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\22777409.EXE
regt 14
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] баннер admotionblock.ru
выполните проверку в малваребайт
[ Закрыто] баннер admotionblock.ru
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
setdns Беспроводное сетевое соединение 2\4\{E4FA6EC3-1868-41DA-B8BB-206B03D0B6E7}\
setdns Беспроводное сетевое соединение 3\4\{4A516312-1789-4DED-955D-50C469DD3829}\
setdns Беспроводное сетевое соединение\4\{82FD174C-AB6D-47F4-8E6C-3E45D3BFFAC0}\
setdns Подключение по локальной сети 2\4\{3890DEEC-8458-4A1E-979A-373272F74EF8}\
setdns Подключение по локальной сети\4\{DA37E962-781A-45CE-A4B3-6D1001EA8A0B}\
setdns Сетевое подключение Bluetooth\4\{7C2BC737-390F-4A2C-9CB5-6ADF109A5AA6}\
deltmp
delnfr
delref HTTP://DASEARCH.RU
regt 14
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216022FF}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F86416022FF}
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] И у меня баннер admotionblock.ru, прошу помощи
выполняем рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Обнаружена атака путем подделки записей кэша DNS
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\REZA\DOWNLOADS\E._G._GIMPELSON_-_VOENNYY_KOMMUNIZM_POLITIKA_PRAKTIKA_IDEOLOGIYA_1973_DJVU_RU­S.EXE
addsgn 925277AA176AC1CC0B34534E3341F788B9AE7C3776052EB8D5FA19C9AB90­371F4B47B6533E021E8A2FD3EC4D2F1449ACFE1CEC21051DB32F2D75A4BF­579677E3 14 a variant of Win32/Kryptik.ZYW [NOD32]
delall %SystemDrive%\USERS\REZA\DOWNLOADS\E._G._GIMPELSON_-_VOENNYY_KOMMUNIZM_POLITIKA_PRAKTIKA_IDEOLOGIYA_1973_DJVU_RU­S.EXE
deltmp
delnfr
delref HTTP://MYSTART.INCREDIBAR.COM/MB201?A=6R8PDAS538&I=26
exec "C:\PROGRAM FILES (X86)\INCREDIBAR.COM\INCREDIBAR\1.5.11.14\UNINSTALL.EXE"
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216031FF}
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] И у меня баннер admotionblock.ru, прошу помощи
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
setdns Беспроводное сетевое соединение 2\4\{5511309D-8D94-4D8F-BD0C-C5A54982A584}\
setdns Беспроводное сетевое соединение 3\4\{4F6E80D2-CE1E-4C2C-AE18-103EE54ADDFA}\
setdns Беспроводное сетевое соединение\4\{9DB13B02-8CAB-4247-88F3-8E3B3B59E54C}\
setdns Подключение по локальной сети\4\{F7745363-EF57-49BE-BB26-CACF9A62D734}\
setdns Сетевое подключение Bluetooth\4\{9F4A0F8F-B829-48A6-BAE0-9B74D7F43B69}\
deltmp
delnfr
delref HTTP://YANDEX.RU
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] На вашу страницу в течение 24 часов было сделано более 10 неудачных попыток авторизации, На вашу страницу в течение 24 часов было сделано более 10 неудачных попыток авторизации
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Обнаружена уязвимость скрытого канала в icmp-пакете
удалите найденное в мбам
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Обнаружена уязвимость скрытого канала в icmp-пакете
далее,
сделайте дополнительно быструю проверку системы в малваребайт
[ Закрыто] Обнаружена уязвимость скрытого канала в icmp-пакете
обновите программу до 3.77 отсюда
http://rghost.ru/42696551

у вас устаревшая версия
[QUOTE]uVS v3.74: Windows 7 Ultimate x86 (NT v6.1) build 7601 Service Pack 1 [C:\WINDOWS][/QUOTE]