Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] создаем загрузочный диск WinPE 3.0 с помощью установленного пакета WAIK (for Windows7)
[B]создаем загрузочный диск WinPE 3.0 с помощью установленного пакета WAIK (for Windows7)[/B]

При создании настраиваемого образа Windows® PE 3.0 в первую очередь нужно изменить базовый образ Windows PE (Winpe.wim) с помощью средства DISM. DISM извлекает файлы в локальный каталог и позволяет добавлять и удалять пакеты (дополнительные компоненты и языковые пакеты). Кроме того, можно добавлять драйверы поставщика.

Windows PE включает специальный сценарий сборки ([B]Copype.cmd[/B]) для создания локальной среды сборки Windows PE. Copype.cmd создает структуру каталогов в зависимости от конкретной архитектуры и копирует все необходимые файлы.

В командной строке на техническом компьютере запустите сценарий Copype.cmd, Этот сценарий находится в папке C:\Program Files\<version>\Tools\PETools. Этот сценарий требует наличия двух аргументов: аппаратной архитектуры и места назначения.

<version> может быть Windows AIK

copype.cmd <arch> <destination>

<arch> может принимать значение x86 или amd64, а <destination> - это путь к локальной папке. Пример:

[QUOTE]copype.cmd x86 c:\winpe_x86[/QUOTE]


Сценарий создает следующую структуру каталогов и копирует все необходимые файлы для этой архитектуры.

[QUOTE]\winpe_x86
\winpe_x86\ISO
\winpe_x86\mount[/QUOTE]

Папка \ISO содержит все файлы, необходимые для создания ISO-файла с помощью средства Oscdimg, за исключением образа Windows PE (boot.wim). Необходимо создать особый образ boot.wim с помощью используемого по умолчанию образа Windows PE (winpe.wim) и скопировать boot.wim в папку \ISO\sources. Папка \mount используется для подключения образов Windows PE с помощью средства ImageX или DISM.

В общую процедуру создания пользовательского образа Windows PE включаются:

1. Подключение основного образа к локальному общему каталогу с помощью средства [B]DISM[/B]. Например,

[QUOTE]Dism /Mount-Wim /WimFile:C:\winpe_x86\winpe.wim /index:1 /MountDir:C:\winpe_x86\mount[/QUOTE]
2. Добавление дополнительных настраиваемых файлов или средств, которые нужно включить в образ в каталоге \mount. Например, в образ можно включить каталоги программы far,uVS. В смонтрированном образе winpe.wim в корне создаем каталог UserApp в который можно добавить (с помощью файлового менеджера, или copy) программы far, uVS.

3. настраиваем стартовый запуск приложения, например с помощью [B]startnet.cmd[/B]
находим в смонтированном образе в каталоге windows\system32 файл startnet.cmd, открываем его в редакторе и добавляем команду

[QUOTE]%SYSTEMDRIVE%\UserApp\far\far.exe или
%SYSTEMDRIVE%\UserApp\uVS\start.exe
[/QUOTE]
(теперь при запуске с загрузочного диска Winpe из окна cmd автоматически будет запускаться либо far.exe, либо стартовый файл uVS start.exe)

4. Подтверждение изменений с помощью команды Dism с параметром /Unmount-Wim /Commit. Пример:

[QUOTE]Dism /Unmount-Wim /MountDir:C:\winpe_x86\mount /Commit[/QUOTE]
при выполнении данной команды происходит размонтирование образа winpe.wim с сохранением внесенных в него изменений.

5. Копирование настроенного образа в папку \ISO\sources и его переименование в boot.wim. Например,

[QUOTE]copy c:\winpe_x86\winpe.wim c:\winpe_x86\ISO\sources\boot.wim[/QUOTE]
6. На техническом компьютере создайте файл ISO с помощью средства [B]Oscdimg.[/B] В командной строке введите:

[QUOTE]oscdimg -n -o -h -bC:\winpe_x86\etfsboot.com C:\winpe_x86\ISO C:\winpe_x86\winpe_x86.iso[/QUOTE]

7. пишем образ iso-диска на CD диск или USB(флэшку).

так же смотрите Руководство пользователя среды предустановки Windows (Windows PE)для Windows7 (файл Winpe.chm).
Изменено: santy - 07.11.2011 10:16:48
[ Закрыто] Как избавиться от sms блокеров.
1. если на вашем компьютере установлена консоль восстановления. (читаем ниже)
2. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13340/#message13340]Если не установлена консоль восстановления, используем безопасный режим с поддержкой командной строки[/url]
3. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13341/#message13341]долечиваем систему с помощью uVS (universal Virus Sniffer)[/url]
4. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13342/#message13342]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочные диски ERD commander &uVS (CD, USB)[/url]
5. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message14835/#message14835]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск EsetRescue&uVS (CD, USB)[/url]
6. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message15965/#message15965]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск winPE 3 создаваемый на базе WAIK для Windows 7 (CD, USB)[/url]

[IMG]http://s019.radikal.ru/i625/1205/9e/50f2fb272d12.jpg[/IMG]
рис.1

Выбираем пункт [B]Recovery Console[/B] из списка загрузки,
Далее необходимо ввести пароль учетной записи Администратора, чтобы войти к режим консоли.

Далее, из командной строки последовательно выполняем следующие команды для очистки ключей реестра Winlogon\Shell, Winlogon\Userinit от блокирующих программ:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d Explorer.exe /f

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /t REG_SZ /d c:\windows\system32\userinit.exe /f

([B]примечание[/B], здесь вместо c:\windows\system32 вы должны указать соответственно полный путь на системный каталог системного раздела вашего диска.)

Перегружаем систему в нормальный режим, проверяем доступ к рабочему столу.
Изменено: santy - 15.05.2012 07:43:02
E.Касперский в Школе Злословия., посмотрим, послушаем :)
http://defendium.info/showthread.php/1608-%D0%95.-%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B9­-%D0%B2-%D0%A8%D0%BA%D0%BE%D0%BB%D0%B5-%D0%B7%D0%BB%D0%BE%D1%81%D0%BB%D0%BE%D0%B2%D0%B8%D1%8F?p=10166#post10166
Восстанавливал систему и что то стало с нодом, от 0210762
Восстанавливал систему и что то стало с нодом решил переустановить все как положено через удаление програм удалил, а вот что осталось и теперь не знаю как это удалять smile:!:

C:\Program Files\ESET(2)\ESET Smart Security(2)

появился какой то дубляж
[ Закрыто] Нод лицензиооный, с 31.01.2011 не обновляется, Оксана, добавил вашу тему в раздел обнаружение вредоносного кода
Прошу помощи. Нод лицензиооный, с 31.01.2011 не обновляется. Удалила его полностью, с сайта загрузила новый 4.2 версию на 30 дней.База сигнатур там вообще 2010.01.04 и так же выдает ошибку при подключении. Имя пользователя и пароль ввела, настройки прокси сервера - автоматом стоят. Скачала программу uvs , сохранила образ автозапуска.
Как удалить SPDT драйвер.
[QUOTE]Q: How can I remove SPTD driver on 32-bit OS?

A: To remove SPTD, simply download SPTD setup file "SPTDinst-v176-x86.exe" for Windows 2000/XP/2003/Vista (32-bit) [595,000 bytes] and execute it.

In dialog that appears press "Uninstall" button and then SPTD will remove itself from your Windows installation.

If you want to install it again then execute the same setup file and press "Install".

Q: How can I remove SPTD driver on 64-bit OS?

A: To remove SPTD, simply download SPTD setup file "SPTDinst-v176-x64.exe" for Windows XP/2003/Vista (64-bit) [708,152 bytes] and execute it.
[/QUOTE]

страница загрузки утилит
http://www.duplexsecure.com/en/downloads

http://defendium.info/showthread.php/297-%D0%9E%D1%82%D0%BA%D1%80%D1%8B%D1%82%D0%BE%D0%B5-%D0%BE%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5­-%D1%81%D1%82%D0%B0%D1%82%D0%B5%D0%B9-%D1%80%D0%B0%D0%B7%D0%B4%D0%B5%D0%BB%D0%B0-%D0%A7%D0%B0%D0%B2%D0%BE?p=9874&viewfull=1#post9874
Интересно, с чем связана такая посещаемость форума :).
гостей: 1063, пользователей: 6, из них скрытых: 1
Video - уроки, как работать с утилитами и продуктами Eset
1. как использовать Eset Uninstaller для деинсталляции продуктов Eset.
Видео уроки по uVS - комментарии
http://forum.esetnod32.ru/forum8/topic1417/

отлично, но может лучше конвертировать уроки в стандартный видео формат?

третий пост непонятен про sha1. Что там? пользовательская база sha1?
COMODO Cleaning Essentials
[B]COMODO Cleaning Essentials[/B] - набор инструментов для очистки зараженных вирусами компьютеров. Состоит из мощного сканера вирусов, шпионского ПО, руткитов и другого вредоносного кода, а также Killswitch (Уничтожителя) - инструмента расширенного мониторинга активности системы.

Основные особенности COMODO Cleaning Essentials:
- "Портативный" - нет необходимости установки
- Система DACS (Распределенное и Совместное Сканирование на основе облачных технологий)
- мощный сканер руткитов и замаскированных вредоносных файлов
- возможность удаления вредоносных файлов
- поддержка 32- и 64-битных ОС.

Следует особо подчеркнуть, что в CCE не используются сигнатурные базы, как это выполнено в других антивирусах; принцип работы тут совсем другой:

сначала (при первом запуске ССЕ, порядка 80 Мб) подгружаются "белые списки" хеш-сумм (снимков) уже проверенных программ и важных файлов известных поставщиков (это делается для того, чтобы снизить нагрузку на сервера при последующей он-лайн проверке системы). Потом обновления будут происходить значительно реже - только при добавлении в программу списков новых, проверенных вендоров.
Затем, при нажатии кнопки Сканирование (Full (Полное) или Custom (выборочное)) начинается сканирование системы и сравнение контрольных сумм (снимков) проверяемых файлов с теми, что уже были закачены и проверены на валидность серверами Comodo. В случае нахождения неизвестных ССЕ файлов, автоматически ( в режиме он-лайн ) происходит их проверка по нескольким десяткам антивирусов разных производителей (проверка производится не на серверах AV-вендоров, а на компьютерах других пользователей, участвующих в программе ССЕ и имеющих лицензионное антивирусное ПО других производителей), и на основании этого выносится вердикт - безопасный проверяемый файл или нет.
Если файл опасен, делается его снимок и отправляется в базу Comodo, чтобы другому пользователю при сканировании его компьютера можно было бы сразу сообщить, что это зловред. Это и есть функция DACS (распределенное и совместное сканирование).

Следует также отметить, что модуль KillSwitch создан на базе программы Process Hacker, но с добавленим некоторых важных функций, например, опций он-лайн проверки процессов и уничтожения руткитов и других замаскированных зловредов.

Вероятнее всего, после окончания бета-тестирования COMODO Cleaning Essentials будет включен в состав пакета COMODO Internet Security.

http://soft.softodrom.ru/ap/COMODO-Cleaning-Essentials-p13821
Изменено: santy - 13.01.2011 02:03:10