Skocz do zawartości

DawidS28

Użytkownicy
  • Postów

    4 563
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez DawidS28

  1. Było dużo tematów, w których szkodziły właśnie programy zabezpieczające, stąd moja prośba o ich odinstalowanie.
  2. Wywal to oprogramowanie od ASUS-a, czysty Windows sobie spokojnie z sieciami poradzi. Owszem, moze być wina routera, tylko, że samo D-Link to dla mnie trochę za mało. Jaki dokładnie model? PS. D-Linki to bardzo awaryjny sprzęt...
  3. Dobrze jest, nie odnosiłem się, bo nie miałem do czego. "{8686D4FE-62EF-46FB-B9FD-00679EB381FF}_is1" = Trojan Killer 2.0 "Advanced Spyware Remover_is1" = Advanced Spyware Remover "Advanced SystemCare 3_is1" = Advanced SystemCare 3 "IObit Malware Fighter_is1" = IObit Malware Fighter "IObit Security 360_is1" = IObit Security 360 "Malwarebytes' Anti-Malware_is1" = Malwarebytes' Anti-Malware Za dużo tego! Wywal wszystkie, bo to się straszliwie gryzie i spowalnia dodatkowo system. Tak samo jak zagęszczenie programów do czyszczenia rejestru. "{9064B17E-9FC9-439D-A4A0-668EC6AAFDEC}" = HDD Regenerator Uważaj na to. Często "zabija" dyski.
  4. On nie jest w ogóle wpięty do sieci. Żadnej karty przewodowej nie ma, stąd: Kliknij Windows + R, wpisz devmgmt.msc Sprawdź, czy masz włączoną kartę sieciową. Jeśli takiej nie ma fizycznie, to co do karty WLAN: nie ma żadnego połączenia, stąd przydzielony adres APIPA (169.254.x.x) Jesteś w ogóle w zasięgu jakiejkolwiek sieci?
  5. Trudno mi odpowiedzieć, plik wsadowy to po prostu zwykłe polecenia CMD, tyle, że zapisane jedno po drugim. Właściwie to ja uczyłem się tego wykorzystując sam Wiersz poleceń i komendę help oraz polecenie /? - wyświetlają pomoc. Jeśli zaś chodzi o materiały z sieci: http://tomaszordysinski.pl/pliki/Sop_01_lab_windows.pdf http://technet.microsoft.com/pl-pl/library/cc737438%28WS.10%29.aspx Nawiasem mówiąc, dzięki za krytyczne odniesienie się do tych linków, w miarę będę poprawiał te teksty, dlatego też bardzo proszę o dalsze zgłaszanie wszelkich uwag. Tak właściwie to zastanawiam się, co tam jest niezrozumiałe, może razem coś strawnego napiszemy. Nie mam daru do przekazywania wiedzy w sposób jasny i uporządkowany.
  6. Proszę o przedstawienie raportu z Net-log: https://www.fixitpc.pl/topic/2394-diagnostyka-ogolny-raport-konfiguracji-sieci/
  7. Kiedyś próbowałem napisać coś na wzór podręcznika stosowania poleceń CMD, projekt właściwie leży odłogiem, cały czas mam nadzieję na skończenie tego, ale planowanego terminu nie podam. Jak będę miał czas i chęci. http://ciekawa-informatyka.pl/artykuly/cmd/msdos.html http://ciekawa-informatyka.pl/artykuly/cmd/cmd.html Z "normalnych" źródeł polecam to: http://technet.microsoft.com/pl-pl/library/cc778084%28WS.10%29.aspx Generalnie plik wsadowy to normalne polecenia poprzedzone @echo off i zapisane w pliku tekstowym.
  8. Logi z OTL jakoś dziwnie rozbite są, dodaj je jako załączniki. Zmieniłeś jeden z MAC-ów? Chodzi o to, że złamanie zabezpieczeń WEP to chwila, a kilka sieci jest nawet zupełnie nie chronionych. Każdy średnio zaawansowany użytkownik się do tego dostanie.
  9. Pamięć mnie nie myli. Czekam na logi, bez tego nie ruszymy.
  10. Bardzo proszę o logi. Mam dziwne wrażanie, że w pewnym wirusowym dziale widziałem już ten nick, tylko w formie Hoothoot145...
  11. Zostaw w spokoju Acera, zajmujemy się na razie tylko HP, na którym nie działa Internet. Ale darmowego Internetu. Zazdroszczę. Nawiasem mówiąc, to może warto zwrócić uwagę sąsiadom, że WEP nie zapewnia żadnego bezpieczeństwa. No chyba, że z tej ułomności zabezpieczeń korzystasz... Jako że to XP, spróbuj NetStumblerem. Nie powinno się gryźć, jeżeli obie nie pracują na raz, ale jeden na wszelki wypadek zmień. Adres dowolny, dwanaście znaczków od 0 do F (system szesnastkowy), byle nie taki sam, jak inne w sieci. Uruchom Wiersz poleceń z konta administracyjnego, a w nim: netsh int ip reset reset.log netsh int reset all netsh firewall reset
  12. Poczekamy, bez tego nic nie zrobię. Jesteś pewien, że ten temat nie nadaje się bardziej do "Działu pomocy doraźnej"? Widać poważną wirusową ingerencję, której skutków nie jestem w stanie ocenić. Powód wyżej... Dlatego też proszę o raporty z: Net-log OTL Gmer W razie potrzeby temat przeniosę do działu wirusowego.
  13. Bardzo duże skoki w szybkości połączenia, sama jakość połączenia denna, stąd prawdopodobnie wrażenie, że połączenia w ogóle nie ma. Możliwy problem z kartą sieciową, pokaż screen z programu inSSIDer. ping -n 10 fixitpc.pl Ĺ•danie polecenia ping nie moĺe znaleęÃœ hosta fixitpc.pl. Sprawdę nazw© i ponĘw prĘb©. Kolejny problem. DNS-y leżą, chyba, że zbieżność błędów i testowania DNS jest zupełnym przypadkiem... Problem może także powstawać na routerze, stąd: jaki to dokładnie model?
  14. Albo jeszcze gorzej: Dziennik Ustaw z 2000 r. Nr 80 poz. 904 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Art. 81. 1. Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie. 2. Zezwolenia nie wymaga rozpowszechnianie wizerunku: 1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza. Art. 83. Do roszczeń w przypadku rozpowszechniania wizerunku osoby na nim przedstawionej oraz rozpowszechniania korespondencji bez wymaganego zezwolenia osoby, do której została skierowana, stosuje się odpowiednio przepis art. 78 ust. 1; roszczeń tych nie można dochodzić po upływie dwudziestu lat od śmierci tych osób. Art. 78. 1. Twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Jeżeli naruszenie było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę albo - na żądanie twórcy - zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny. 2. Jeżeli twórca nie wyraził innej woli, po jego śmierci z powództwem o ochronę autorskich praw osobistych zmarłego może wystąpić małżonek, a w jego braku kolejno: zstępni, rodzice, rodzeństwo, zstępni rodzeństwa. 3. Jeżeli twórca nie wyraził innej woli, osoby wymienione w ust. 2 są uprawnione w tej samej kolejności do wykonywania autorskich praw osobistych zmarłego twórcy. 4. Jeżeli twórca nie wyraził innej woli, z powództwem, o którym mowa w ust. 2, może również wystąpić stowarzyszenie twórców właściwe ze względu na rodzaj twórczości lub organizacja zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi, która zarządzała prawami autorskimi zmarłego twórcy.
  15. Zobacz jeszcze XnConvert http://www.xnconvert.com/
  16. Kliknij tę kulkę Office'a -> Opcje programu Excel -> Sprawdzanie -> Opcje autokorekty. Stamtąd wszystko jest do ustawienia.
  17. DawidS28

    Bugi Firefoxa 4.0

    Krytycznej potrzeby nie ma, to "tylko" obsługa Direct2D. Nie zauważyłem problemu z listowaniem zawartości folderów, możliwe, że to zależy od systemu / szybkości działania HDD (swego czasu miałem podobne problemy z wolniejszymi pendrive'ami).
  18. DawidS28

    Bugi Firefoxa 4.0

    Wywal stare maszyny wirtualne Javy. Zaktualizuj sterowniki do karty graficznej (informacje na dole pierwszego screena). Uruchom przeglądarkę w trybie awaryjnym i sprawdź, czy problem nadal występuje: http://mozillapl.org/wiki/Standardowa_Diagnostyka:_Firefox
  19. DawidS28

    Bugi Firefoxa 4.0

    Nie potwierdzam. Problemem jest raczej zmiana theme'a w XP-ku. Nie wiem, czym to robiłeś, czy pliki systemowe też są podmienione... Co do dodatków: Zrób zrzuty ekranu z about:plugins oraz z about:support kliknij "Skopiuj wszystko do schowka", a potem dodaj jako załącznik.
  20. Jak to wygląda w trybie awaryjnym? Jest mnóstwo możliwości, od DEP, poprzez aktualizacje bezpieczeństwa Windowsa, a skończywszy na przypadkowym programie, który się "gryzie" z Twoją zabawką. Nie łatwiej odpalić programik na czystej maszynie wirtualnej?
  21. O4 - HKLM..\Run: [system] C:\Windows\System32\ie5unit.exe () [2011-03-25 14:27:08 | 000,000,135 | ---- | M] () -- C:\Windows\w5win.ini To ta Twoja zabawka? Co Cię może blokować: O2 - BHO: (McAfee Phishing Filter) - {27B4851A-3207-45A2-B947-BE8AFE6163AB} - c:\Program Files\McAfee\MSK\mskapbho.dll () FF - HKLM\software\mozilla\Firefox\Extensions\\{B7082FAA-CB62-4872-9106-E42DD88EDE45}: C:\Program Files\McAfee\SiteAdvisor [2010-03-09 19:13:43 | 000,000,000 | ---D | M]
  22. Tak, Vista to jedyna kobieta, która na wszystko się zgodzi. Poza tym: ten XP-ek ta Vista ta Siódemka
  23. Pokaż logi z OTL, zobaczymy co tam siedzi: https://www.fixitpc.pl/topic/61-diagnostyka-ogolne-raporty-systemowe/
  24. Ręczny zszywacz do drewna. Pod warunkiem, że to słupy drewniane... Swoją drogą, ja też bym się wkurzył o 200 ogłoszeń z moją podobizną.
×
×
  • Dodaj nową pozycję...