Skocz do zawartości

picasso

Administratorzy
  • Postów

    36 523
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez picasso

  1. 1. Błąd pokazał się, gdyż wpisałeś niepełne polecenie ms-settings: bez dwukropka. Ale mnie nie o to chodziło, skierowałam do uruchomienia linkowanego tam narzędzia: 2. Natomiast folder skrótów aplikacji kompletnie zdewastowany, w nim nie ma ani jednego skrótu aplikacji uniwersalnych, co wyjaśnia te gołe pola na pasku. Przesyłam wszystkie fabryczne skróty aplikacji: KLIK (Pliki.zip). W pasku eksploratora Windows wklej poniższą ścieżkę i ENTER: C:\Users\Pc\AppData\Local\Microsoft\Windows\Application Shortcuts W tym folderze umieść wszystkie foldery z pliku ZIP który przesłałam. Zresetuj system i podaj czy skróty wróciły na miejsce oraz czy kliknięcie ich działa (otwiera powiązany program).
  2. To już drugie podejście w którym FRST zastopował na kluczu Mozilla, ale skrypt się wykonał. W zakresie czyszczenia systemu kończymy: 1. Przez SHIFT+DEL (omija Kosz) skasuj folder C:\Users\Public\Pokki. Jakoś go przeoczyłam. 2. Zastosuj DelFix i wyczyść foldery Przywracania systemu: KLIK. 3. Lista pomocnych programów zabezpieczających: KLIK.
  3. 1. Zrób nowy log z ShellExView, ale uwzględniający wszystkie wpisy (z wciśniętym CTRL zaznacz wszystkie > Save Selected Items). 2. Dodatkowo, uruchom diagnostyk Start menu troubleshooter. Podaj mi listę jakie skróty aplikacji uniwersalnych są obecnie na dysku. Tzn. otwórz Notatnik i wklej w nim: Folder: C:\Users\Pc\AppData\Local\Microsoft\Windows\Application Shortcuts Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Przedstaw wynikowy fixlog.txt.
  4. Uruchom diagnostyk Start menu troubleshooter.
  5. Temat nie zagrzebał się i jest dobrze widoczne że pojawiła się nowa odpowiedź. Odpowiadam po prostu, gdy mam coś po prostu do powiedzenia i gdy jestem w stanie to zrobić. Nie wiem jak to rozwiązać. Czy te programy, które zwracają błąd, mają coś wspólnego ze sobą, np. podobne ścieżki docelowe? Kolejne skany SFC są budowane w CBS.log przyrostowo, filtrowany log miałby wszystkie rundy a nie tylko ostatnią, pod warunkiem że CBS.log nie przekroczył określonego rozmiaru. Po przekroczeniu progu jest archiwizowany w kopiach CAB. Moglibyśmy to wprawdzie drążyć poprzez rozpakowanie każdego CAB i zapuszczenie na każdym pliku LOG z CAB komend filtrujących, ale w związku z tym że to jednak UxStyle okazał się winowajcą, a ostatni skan SFC nie wykrywa naruszeń, chyba sobie to podarujemy. A w WinRE w ogóle nie jest nagrywany raport.
  6. Problem trybu pełnoekranowego może rozwiązać wyłączenie integracji: KLIK.
  7. 1. Drobny skrypt końcowy: BHO: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files\Java\jre6\bin\jp2ssv.dll => Brak pliku RemoveDirectory: C:\Documents and Settings\All Users\Dane aplikacji\Adobe RemoveDirectory: C:\FRST\Quarantine Następnie przez SHIFT+DEL usuń folder C:\FRST oraz FRST i jego logi z folderu "Serwis" na Pulpicie. Na koniec wyczyść foldery Przywracania systemu: KLIK. 2. Natomiast system jest tu poważnym problemem. Coś z tym musisz zrobić. Ten XP nie ma nawet SP3, nie wspominając o masie łat wydanych po! Dodatkowo doraźnie można skorzystać z zabezpieczeń wyliczanych w przyklejonym temacie: KLIK.
  8. Usuń za pomocą AdwCleaner wyniki. Sprawdź czy pomoże coś instalacja tych aktualizacji przed ponowną próbą wyszukiwania aktualizacji: KLIK.
  9. Dostarcz log ze skanera, który powinien już być nagrany: C:\Program Files (x86)\ESET\Esetonlinescanner\log.txt
  10. W tej sytuacji mam pytanie czy w Trybie awaryjnym Windows * też występują określone błędy. Nie wszystko da się sprawdzić w tym trybie, np. te błędy startowe się nie pokażą, ale przynajmniej ręczne uruchomienie CCleaner możesz zweryfikować. * Tryb awaryjny Windows 10: przycisk Start > Ustawienia > Aktualizacja i zabezpieczenia > Odzyskiwanie > Uruchamianie zaawansowane > Uruchom teraz > system zrestartuje i pojawi się ekan z opcjami > Ustawienia zaawansowane > Ustawienia uruchamiania > Tryb awaryjny. Opis sugeruje, że sprawdzasz nie ten folder co należy: C:\Windows\Logs\CBS ----> Folder o którym mówię C:\Windows\system32\winevt\Logs ----> Folder który prawdopodobnie sprawdzasz Niemniej nie jest w ogóle potrzebne filtrowanie raportu CBS.log, skoro zwrotem jest brak naruszeń.
  11. Ten log nie wygląda na nagrany zgodnie z wytycznymi: On sugeruje, że uruchomiłeś Process Monitor i zapisałeś po prostu log z jego działania gdy był uruchomiony w tle. Mówiłam, by włączyć opcję Enable Boot Logging i zresetować system, Process Monitor automatycznie podczas startu nagrywa akcję w tle bez Twojej interwencji, następnie gdy Windows już się uruchomi otwierasz program i padnie od razu pytanie czy zapisać logi i to te logi mają być dostarczone.
  12. Plik Fixlog jest tworzony w momencie inicjacji naprawy i zapełnia się zawartością zgodnie z progresem naprawy. Tu Fixlog pokazuje jedynie fragment, poza tym uruchomiłeś Fix wielokrotnie i nie wiadomo tak naprawdę ile zostało przetworzone. Poproszę o nowe raporty FRST (FRST.txt + Addition.txt).
  13. 1. Jeden plik nie został przetworzony w skrypcie. Ręcznie go dokasuj przez SHIFT+DEL (omija kosz): C:\Windows\Tasks\{2070EB4F-6C13-D4BE-DFA6-181DAA9D12FB}.job 2. Zastosuj Delfix i wyczyść foldery Przywracania systemu: KLIK. 3. Zaktualizuj także Adobe Reader. Posiadasz wersję Adobe Reader XI - Polish 11.0.00. Pobieranie aktualizacji również w w/w linku.
  14. W tamtym temacie był inny wariant - zaszyfrowane pliki *.crypt (CryptXXX), tu jest nowszy wariant *.crypz (UltraCrypter). Brak dekodera. Na dodatek, uiszczenie opłaty przestępcom także nie gwarantuje otrzymania klucza: KLIK. Zaszyfrowane pliki można zgrać na zewnętrzny nośnik lub pozostawić na bieżących dyskach. Zaszyfrowane dane nie są szkodliwe. Po ataku infekcji szyfrującej dane jest sugerowany format dysku systemowego, do wykonania w wygodnym dla siebie czasie. Skrypt FRST wykonał się tylko częściowo. Poprawki. Otwórz Notatnik i wklej w nim: CloseProcesses: S2 AdobeARMservice; "c:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe" [X] Task: {F4246F33-17F0-4637-910E-1C34412DE3C0} - System32\Tasks\Adobe Acrobat Update Task => C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe [2016-04-22] (Adobe Systems Incorporated) SearchScopes: HKU\S-1-5-21-3377222215-263577021-991360115-1001 -> DefaultScope {AD627D66-48D3-45B5-B45D-AAED37AAE370} URL = BHO-x32: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll => No File DeleteKey: HKLM\SOFTWARE\Wow6432Node\MozillaPlugins Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /ve /t REG_SZ /d Bing /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v URL /t REG_SZ /d "http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v DisplayName /t REG_SZ /d "@ieframe.dll,-12512" /f C:\ProgramData\*.* C:\ProgramData\Adobe C:\ProgramData\McAfee C:\ProgramData\Soluto C:\ProgramData\Sun C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Adobe Reader XI.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Marek\AppData\Local\Adobe C:\Users\Marek\AppData\Local\Dropbox C:\Users\Marek\AppData\Local\Temp\Low C:\Users\Marek\AppData\Roaming\*.* C:\Users\Marek\AppData\Roaming\Adobe C:\Users\Marek\AppData\Roaming\Dropbox C:\Users\Marek\AppData\Roaming\Mozilla C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Marek\Desktop\Adobe Reader XI.lnk C:\Users\Marek\Desktop\Adobe - skrót.lnk C:\Users\Public\Desktop\Skype.lnk C:\WINDOWS\SysWOW64\deployJava1.dll EmptyTemp: Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Nastąpi restart. Przedstaw wynikowy fixlog.txt.
  15. Miałeś zrobić nowy skrypt zawierający tylko i wyłącznie tę jedną komendę, a nie kopiować poprzedni (wszystkie linie przed tą już zostały przetworzone i były nieaktualne). A restartu nie było, gdyż w żadnym z podejść nie wykonała się komenda EmptyTemp: i w tym przypadku literówka nie ma nic do rzeczy, nie jest wykluczone że to wina systemu. Sprawdź czy ruszy na DOSBox. Wg najnowszego raportu FRST infekcja została usunięta, ale nie odinstalowałeś niebezpiecznych wersji Adobe i Java, które mogą doprowadzić do ponownego zainfekowania.
  16. Literówka i nie wiem jak to się stało, bo przeklejałam nazwy z raportu, a nie wpisywałam ręcznie.... Zrób nowy skrypt o zawartości: CMD: del /q /s C:\HOW_TO_RESTORE_FILES.*
  17. Tak, system prosi się o lanie: niewspierana platforma XP i to bez aktualizacji (SP2!!!!) oraz krytyczne wersje produktów Adobe i Java zainstalowane (typowa droga infekcji szyfrujących)... To nie infekcja CryptoLocker tylko klon TorrentLocker. Zaszyfrowane pliki otrzymały rozszerzenie: 2016-06-07 09:36 - 2016-06-08 11:32 - 00037444 _____ C:\Documents and Settings\FPP\Pulpit\kupiec maj.7z.encrypted Podobny temat: KLIK. Odkodowanie danych awykonalne... Nic nie jestem w stanie zrobić z danymi. Natomiast infekcja nadal aktywna, rzekomy IOBit w starcie (proces ypokakyf.exe). Działania usuwające infekcję: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: HKLM\...\Run: [opcmuces] => C:\WINDOWS\ypokakyf.exe [660480 2016-06-08] (IObit ) Startup: C:\Documents and Settings\FPP\Menu Start\Programy\Autostart\siec.bat [2007-12-19] () S3 eapihdrv; C:\Temp\ehdrv.sys [135760 2016-05-20] (ESET) S3 RT73; system32\DRIVERS\rt73.sys [X] DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2 DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer DeleteKey: HKLM\SOFTWARE\Mozilla DeleteKey: HKLM\SOFTWARE\MozillaPlugins Reg: reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer /v TaskbarNoNotification /f Reg: reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer /v HideSCAHealth /f C:\Documents and Settings\All Users\Dane aplikacji\usyhefonigakyfem C:\Documents and Settings\FPP\Ustawienia lokalne\Dane aplikacji\BIT6.tmp C:\Documents and Settings\FPP\Pulpit\FPPCS7.lnk C:\Temp\ehdrv.sys C:\WINDOWS\ypokakyf.exe CMD: netsh firewall reset CMD: attrib -r -h -s C:\HOW_TO_RESTORE_FILES.* /s CMD: del /q /s C:\HOW_Tw_RESTORE_FILES.* EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, nastąpi restart systemu. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Odinstaluj niebezpieczne wersje: Adobe Flash Player 10 ActiveX, Adobe Reader 9.1 - Polish, J2SE Runtime Environment 5.0, Java™ 6 Update 20. 3. Zrób nowy log FRST z opcji Skanuj (Scan), bez Addition i Shortcut. Dołącz też plik fixlog.txt. Plik fixlog.txt może być ogromny, ze względu na rekursywne usuwanie plików HOW_TO_RESTORE_FILES z całego dysku C. W przypadku, gdy nie zmieści się w załącznikach, shostuj go na serwisie zewnętrznym i podaj link. Na dalszą metę zalecany kompletny format dysku systemowego i wymiana systemu operacyjnego. Zaszyfrowane pliki możesz skopiować na nośnik zewnętrzny. Ale wg pliku Shortcut są skróty mapowania do udziałów zewnętrznych. Prawdopodobnie dyski sieciowe również podlegały szyfrowaniu....
  18. Skorzystaj ze specjalizowanego firmowego usuwacza Adobe Reader linkowanego w przyklejonym: KLIK. Po tym dostarcz logi, o których mówiłam. Bardzo mi przykro, ale nie jestem w stanie nic poradzić. Niestety infekcje szyfrujące atakują wszystkie dostępne dyski, wliczając sieciowe (w zależności od infekcji nawet nie musi być mapowania). Jedyne co jeszcze można spróbować, ale tylko na dysku C: ==================== Restore Points ========================= 24-05-2016 18:29:52 Installed Java™ 6 Update 22 02-06-2016 14:44:36 Scheduled Checkpoint Użycie ShadowExplorer, by spróbować odzyskać dane z dysku C. Warunkiem jest jednak, że infekcja zaczęła działać po pierwszym punkcie przywracania.
  19. Gdyby chodziło tu o TeslaCrypt, nie byłoby problemu. Niestety to nie TeslaCrypt. Ta infekcja jest już martwa i nie jest instalowana, w exploitach zastąpiono ją nową generacją szyfratorów. Złapałeś nową infekcję CryptXXX / UltraCrypter, widać w raporcie zakodowane pliki: 2016-06-08 10:14 - 2016-06-08 10:14 - 00230943 ____R C:\Users\Marek\Downloads\umowa_rezerwacja_5629.pdf.crypz Do wglądu ten temat i mój ostatni post: KLIK. Odkodowanie danych awykonalne. Jedyne więc co jestem w stanie tu zdziałać, to usunąć tylko obiekty startowe, w tym notatki ransom i plik przejętej tapety, oraz jakieś drobne śmieci. Na dalszą metę zalecany format dysku systemowego. Doraźne doczyszczanie systemu: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: Startup: C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\!1BEBA2CC2C7D.lnk [2016-06-09] Startup: C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\!1BEBA2CC2C7DB.lnk [2016-06-09] Startup: C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\!1BEBA2CC2C7DH.lnk [2016-06-09] HKLM\...\Winlogon: [userinit] c:\windows\system32\userinit.exe,c:\program files\soluto\soluto.exe /userinit, Task: {8438EC2F-88FC-4153-ABA5-6A514A1D8A65} - System32\Tasks\Dropbox 1D => C:\Program Files (x86)\Dropbox\Client\Dropbox.exe HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\mcpltsvc => ""="" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\mcpltsvc => ""="" R3 cpuz136; \??\C:\WINDOWS\TEMP\cpuz136\cpuz136_x64.sys [X] SearchScopes: HKU\S-1-5-21-3377222215-263577021-991360115-1001 -> DefaultScope {AD627D66-48D3-45B5-B45D-AAED37AAE370} URL = CHR HKLM-x32\...\Chrome\Extension: [jidkebcigjgheaahopdnlfaohgnocfai] - hxxps://clients2.google.com/service/update2/crx DeleteKey: HKLM\SOFTWARE\Wow6432Node\MozillaPlugins Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /ve /t REG_SZ /d Bing /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v URL /t REG_SZ /d "http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v DisplayName /t REG_SZ /d "@ieframe.dll,-12512" /f C:\ProgramData\*.* C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Marek\AppData\Local\Dropbox C:\Users\Marek\AppData\Local\Temp\Low\explorer.exe C:\Users\Marek\AppData\Roaming\*.* C:\Users\Marek\AppData\Roaming\Dropbox C:\Users\Marek\AppData\Roaming\Mozilla C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Public\Desktop\Skype.lnk EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, nastąpi restart systemu. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Skoryguj tło Pulpitu Windows wybierając dowolny niezaszyfrowany plik jako nową tapetę. 3. Deinstalacje: - Klawisz z flagą Windows + X > Programy i funkcje > pozbądź się Adobe Reader XI (11.0.16) MUI, Java™ 6 Update 22, Soluto. - Uruchom narzędzie Microsoftu: KLIK. Zaakceptuj > Wykryj problemy i pozwól mi wybrać poprawki do zastosowania > Odinstalowywanie > zaznacz na liście wpis Amazon 1Button App > Dalej. 4. Zrób nowy log FRST z opcji Skanuj (Scan), bez Addition i Shortcut. Dołącz też plik fixlog.txt.
  20. Aplikacje ograniczające wsparcie dla Windows 7, Windows 8/8.1 i 32-bitowego Windows 10 Microsoft przestał wspierać: Windows 7 (14 stycznia 2020), Windows 8 (12 stycznia 2016), Windows 8.1 (10 stycznia 2023) i Windows 10 32-bit (od 2020 na komputerach OEM preinstalowane tylko edycje 64-bit, aktualizacje systemowe dla innych rozwiązań niż OEM ograniczone). Windows 11 wyłącznie 64-bitowy. Od czasu tego artykułu pojawiły się konkrety i mnożą się ograniczenia: Bitdefender - Wsparcie dla Windows 7 i Windows 8.1 wygasło 14 stycznia 2025. Comodo - Artykuł był pierwszym "subtelnym" sygnałem, że w przyszłości określone funkcje nie będą wspierane na Windows 7. Następnie zostało potwierdzone, że nadchodząca edycja Comodo 2024 nie będzie dostępna dla Windows 7 i Windows 8. Brak oficjalnych danych w kwestii edycji 2025, ale należy się spodziewać tego samego. Emsisoft - Z SafeGroup.pl: "Kończymy wsparcie dla systemów operacyjnych starszych niż Windows 10, a także kończymy wsparcie dla systemów innych niż 64-bitowe. Od tej chwili instalacje w nieobsługiwanych systemach nie będą już otrzymywać aktualizacji oprogramowania, ale będą otrzymywać aktualizacje wykrywania złośliwego oprogramowania do 30 czerwca 2022 r." ESET - Obecnie produkty na stronie domowej ESET mają podane jako wymagania systemowe Windows 10 i 11. Ostatnia wersja kompatybilna z Windows 7 i 8/8.1 to 16.0. Mętna wzmianka o ewentualnym braku możliwości dostarczania poprawek. F-Secure - Obecnie wymagania systemowe wszystkich produktów to 64-bitowe Windows 10 21H2 i nowsze oraz Windows 11. Daty ostatecznego zakończenia wsparcia: Windows 7 14 sierpnia 2023, Windows 8.1 31 maja 2024, Windows 10 32-bit 30 września 2024. McAfee - W pełni wspierane platformy to Windows 10 i Windows 11. Artykuł podaje oględne informacje o ograniczonym wsparciu i obsłudze na zasadzie "najlepszych starań" dla Windows 8.1 (wymogiem posiadanie wersji "legacy" z zakresu 16.0.31 do 16.0.54). Systemy Windows 7 i Windows 8 nie są już wspierane (wcześniej artykuł miał inną postać i wymogiem ograniczonego wsparcia było posiadanie conajmniej wersji 16.0.31). Microsoft Security Essentials - Usunięto program i linki pobierania. Wg strony definicje aktualizacji dostarczane "do 2023". Nie wiadomo o co chodzi. W 2025 strona mówi to samo i co więcej nadal dostępne pełne instalatory aktualizacji tutaj. Norton - Póki co, jedyny produkt nie obsługujący Windows 7 i 8.1 to Norton Anti-Track. Sophos - Od 31 października 2022 wsparcie ograniczone tylko do dostarczania aktualizacji definicji dla Windows 7/8/8.1 i 32-bitowego Windows 10. Ostateczny nokaut zadany 31 października 2023. Trend Micro - Obecnie produkty na stronie domowej mają w wymaganiach Windows 10 i Windows 11. Koniec wsparcia dla XP i Vista Obecnie dostawcy nie obsługują przestarzałych i dziurawych jak rzeszoto systemów XP i Vista. .
  21. Zakładam, że poprawnie wyłączyłeś ten wpis. W takim razie przetestuj pozostałe z grupy niedomyślnych wpisów (na różowym tle), z wciśniętym CTRL zaznacz je i wyłącz, następnie zresetuj system. Podaj rezultaty.
  22. Podaj raport z FRST, ale zmień następujące opcje, by pokazały się wszystkie komponenty Microsoftu: w sekcji Filtrowanie odznacz pola Usługi i Sterowniki.
  23. Niedawno był tu temat o podobnej charakterystyce i problemem okazało się rozszerzenie Intel. Posiadasz podobne rozszerzenie podmontowane w menu kontekstowym tła Pulpitu i folderów: ================================================== Extension Name : GraphicsShellExt Class Disabled : No Type : Context Menu Description : igfxpph Module Version : 8.15.10.2900 Product Name : Intel® Common User Interface Company : Intel Corporation My Computer : No Desktop : No Control Panel : No My Network Places : No Entire Network : No Remote Computer : No Filename : C:\WINDOWS\system32\igfxpph.dll CLSID : {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} File Created Time : 2012-11-27 00:59:50 CLSID Modified Time: 2015-12-22 17:21:39 Microsoft : No File Extensions : Directory\Background File Attributes : A File Size : 376 320 .NET Extension : No Digital Signature : Missing File : No ================================================== W programie ShellExView z prawokliku na GraphicsShellExt Class wyłącz to rozszerzenie. Następnie zrestartuj Windows, by odładować z pamięci już załadowany moduł. Podaj czy widzisz pożądane zmiany.
  24. Z raportów FRST nic nie wynika, ale skoro objawy wystąpiły po wymuszonym restarcie komputera, to nasuwa podejrzenia w kwestii naruszeń plików. Poproszę o wykonanie weryfikacji sfc /scannow i dostarczenie raportu z przefiltriwanymi wynikami: KLIK.
  25. Opisywane objawy są charakterystyczne dla problematycznych rozszerzeń eksploratora wprowadzonych przez jakiś zewnętrzny program. Poproszę o log z programu ShellExView x64. Poprzez klik na kolumnę Company posortuj wpisy, by ułożyć niedomyślne (wyróżnione na różowym tle) w jednym bloku. Z wciśniętym CTRL zaznacz wszystkie różowe, z prawokliku opcja Save Selected Items, by zapisać log. PS. Fix FRST pomyślnie wykonany.
×
×
  • Dodaj nową pozycję...