Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Комната отдыха
Новый, страшный, зверь.
блокирующий, блокирующий, блокирующий этот, как его....
А вспомнил PC !  :oops:
[ Закрыто] lib.rus.ec, просьба исключить библиотеку lib.rus.ec из списка заблокированных
[QUOTE]librusec пишет:
Недобросовестный рекламодатель[/QUOTE] :cry:
Ну конечно...
Сказки рассказывайте.
А то вы не видели, что происходит !
И Переадресация сама народилась.
Предложения по функционалу продуктов ESET
1) [QUOTE]Scampy пишет:
Хотелось бы видеть в контекстном меню (при нажатии на значок в трее) опцию обновления как было в 4 версии...[/QUOTE]
Поддерживаю.

2) Добавить предупреждение вкл/выкл по типу: "Внимание  удалённое подключение к вашей машине... Используется программа XXX"
И соответственно добавить все известные программы данного типа в базу = систему предупреждения.
[ Закрыто] karbofos, Обнаружена уязвимость скрытого канала в ICMP-пакете 77.238.178.122
В Malwarebytes - Чисто.

Если проблема решена:

Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic3998/
&
Проверку на программные уязвимости браузеров.
http://www.surfpatrol.ru/
[ Закрыто] karbofos, Обнаружена уязвимость скрытого канала в ICMP-пакете 77.238.178.122
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[code]
;uVS v3.77.7 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE"
deltmp
delnfr
restart

[/code]

-------------

Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
Комната отдыха
:cry:  :D
Верное отношение к выполнению скрипта !
[ Закрыто] lib.rus.ec
Ага !  :D
Спасибо !
[ Закрыто] lib.rus.ec
Yung
Можно.
Вот только, данную библиотеку в день посещает минимум 40.000 человек.
Вы думаете с их стороны не было сообщений о происходящем ?
Давно пора этих щУК прижать.
[ Закрыто] lib.rus.ec
Прошу принять решение и ЗАБЛОКИРОВАТЬ доступ к библиотеке
lib.rus.ec

Пример:
lib.rus.ec/a/18145
>
odnoklassinki.ru.accretail.nt144554694.info/an/
В течении нескольких месяцев сайт перенаправляет на ресурсы нацеленные на кражу данных и денежных средств.  
Обман пользователей и вымогательство.
Как узнать что передал вирус?, Лог трафика
Также создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/