>> Нарушение ассоциации EXE файлов
>> Нарушение ассоциации SCR файлов
Выполните скрипт:
Код:var X : integer; begin X := ExecuteWizard('TSW', 1, 1, true); AddToLog('Количество найденных проблем = '+inttostr(X)); end.
>> Нарушение ассоциации EXE файлов
>> Нарушение ассоциации SCR файлов
Выполните скрипт:
Код:var X : integer; begin X := ExecuteWizard('TSW', 1, 1, true); AddToLog('Количество найденных проблем = '+inttostr(X)); end.
Выполнила:
"Количество найденных проблем = 0"
Очень приятно это читать.
Спасибо.
При попытке запустить брандмауэр выдается:
"вследствие неопределенной ошибки не удается отобразить параметры брандмауэра Windows"
Начала со способа 2, приведенного в ссылке
на шаге:
6.Выберите в меню Пуск пункт Выполнить, введите команду firewall.cpl и нажмите кнопку ОК.
появляется все то же сообщение:Вследствие неопределенной ошибки не удается отобразить параметры брандмауэра Windows.
Попробовала способ 1.
после:
2.Введите следующую команду в командной строке и нажмите клавишу ВВОД: Rundll32 setupapi,InstallHinfSection Ndi-Steelhead 132 %windir%\inf\netrass.inf
появляется сообщение:
Ошибка
Установка не выполнена
Переустанавливать Windows очень не хочется.
Другого выхода нет?
что бы долго не думать comodo бесплатный и очень приличный фаервол ... причем с поддержкой русского языка ...
Ура! Установила.Уже комодит вовсю. Только я его пока не очень понимаю.
Он спрашивает:
"GenericHost Рrocess for Win32 Servises
пытается подключиться к Internet
Что следует делать?
Приложен: svchost.exe
Удаленный IP: ...(там разные бывают адреса)
Родитель: services.exe
Разрешить? Запретить?"
Ну, я ему пока на радостях все разрешаю.
Но как-то не уверена...
Попробую, конечно, сама разобраться.
Но с вашими советами продвигаюсь гораздо быстрее.
Еще раз всем огромное СПАСИБО.
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 12
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\medichi.exe - Hoax.Win32.Renos.aom (DrWEB: Trojan.Click.16393)
- c:\\windows\\medichi2.exe - Trojan.Win32.Agent.dqz (DrWEB: Trojan.Click.16393)
- c:\\windows\\murka.dat - Backdoor.Win32.Small.cbo (DrWEB: Trojan.Proxy.1739)
- c:\\windows\\system32\\drivers\\beep.sys - Rootkit.Win32.Agent.sv (DrWEB: Trojan.Click.16393)
- c:\\windows\\system32\\drivers\\cof49.sys - Rootkit.Win32.Agent.sc (DrWEB: Trojan.NtRootKit.660)
Уважаемый(ая) Мiшелька, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.