Премини към съдържанието

mannesmann

Потребител
  • Публикации

    24
  • Регистрация

  • Последно онлайн

Харесвания

10 Добра репутация

Всичко за mannesmann

  • Титла
    Потребител
  1. Супер Мисля, че засега няма други оплаквания. Софтуерът управляващ робота стартира и машината крои засега безпроблемно. Ще е наблюдаваме за спорадични рестарти и забивания, но мисля, че няма да се повторят. Пропуските в сигурността са заради липсата на системен администратор в предприятието. Въпреки, че съм в качеството си на подизпълнител ще предприема мерки за ъпдейт до SP3 и инсталирането на лицензен KIS 2010. Още веднъж се убежадавам, че сте страхотни. Направете си моля един бутон DONATE
  2. Ето репорта от МalwareBytes ESET още сканира mbam-log-2010-08-20 (15-44-53).txt
  3. Ok и трите стъпки са изпълнени: Ето и логовете от OTL и SafeBootKeyRepair SAFEBOOT_REPAIR.TXT OTL_LOG.txt
  4. Здравей, ето и лога: All processes killed ========== OTL ========== No active process named Malwarebytes Anti-Malware 1.46 was found! No active process named Malwarebytes Anti-Malware 1.46 was found! No active process named Malwarebytes Anti-Malware 1.46 was found! No active process named Malwarebytes Anti-Malware 1.46 was found! No active process named tohdrmlexiganiavzvj.exe was found! No active process named tcjtver.exe was found! No active process named vchpp.exe was found! Service HidServ stopped successfully! Service HidServ deleted successfully! File C:\WIN
  5. Здравейте, благодаря ви за светкавичната реакция. Бързам да изпълнявам и аз инструкциите въпреки малко усложнената ситуация. СД рома е неудобство, но ако ножа опре до кокала ще търсим някакъв външен. Засега ето логовете от OTL OTL.Txt Extras.Txt
  6. Здравейте! В началото на годината имах ужасен проблем с един компютър в офиса ни, който благодарение на Вашите съвети успях да изчистя след близо десетдневна борба. Страшно съм благодарен и внимавам да не допусна подобна грешка вбъдеще, но за жалост отново се налага да прибегна до услугите ви. Става въпрос за индустриален компютър (без CD Rom) специална кутия навряна в търбуха на една машина и изведен операторски пулт с единствената цел специализиран софтуер да управлява процесите на машината (роботизиран кътер за разкрой на платове). Операционната машина на компютъра е XP Proffe
  7. YESSS MASTER ... РАБОТИ !!! Наистина всичко беше наред, но интернет още нямаше. След като FIXнах мрежата с winsockfix и рестартирах всички връзки се възстановиха. Антивирусната се ъпдейтна веднага, клиента се връзва към SQL servera и си дудукат без проблем . Термотрансферния ми принтер си печата етикети, лазерния принтер си печата протоколи и PALM скенера също си разтовари успешно данните през болния компютър към сървъра. Бооооже мили не вярвах, че ще стане наистина. Бозата беше пълна и от първия работен ден на новата година бях изпаднал в депресия направо. Сега имам един куп прот
  8. Ok ето го лога от ОТЛ след рестарта и снимката от LSPFix: All processes killed ========== OTL ========== Service WinVNC4 stopped successfully! Service WinVNC4 deleted successfully! File File not found not found. Service RetroLauncher stopped successfully! Service RetroLauncher deleted successfully! File File not found not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\StartUpFolder\C:^Documents and Settings^Administrator^Start Menu^Programs^Startup^Hamachi (2).lnk\ deleted successfully. C:\WINDOWS\pss\Hamachi (2).lnkStartup moved succes
  9. Пу д**ба и късмета си д**ба ... жената е на 50 метра от мен в бар Мармалад в Пловдив и слуша концерта на Белослава, а аз сканирам за вируси и умирам от жажда Ето го и лога ... OTL logfile created on: 15.1.2010 г. 00:33:05 - Run 2 OTL by OldTimer - Version 3.1.24.0 Folder = C:\Documents and Settings\Administrator\Desktop Windows XP Professional Edition Service Pack 2 (Version = 5.1.2600) - Type = NTWorkstation Internet Explorer (Version = 6.0.2900.2180) Locale: 00000402 | Country: Bulgaria | Language: BGR | Date Format: dd.M.yyyy 'г.' 511,00 Mb Total Physical Memor
  10. Ухаааа ... деинсталирах Daemon Tools, RESTART и ето го новия лог: Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net device: opened successfully user: MBR read successfully called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll atapi.sys pciide.sys kernel: MBR read successfully user & kernel MBR OK Има ли надежда !? ... да вадя ли бирата !? За жалост интернета още го няма Софтуера ми клиент, който се опитва да се вържи към SQL Servera дава следната грешка: :6[Microsoft][ODBC SQL Server Driver][TCP/IP Sockets]S
  11. Здравейте с малко закъснение, но от време на време се налага и да хапва човек Доверявам се безрезервно на г-н Петков и ето двата лога: За жалост вторият действително завърши с : Use "Recovery Console" command "fixmbr" to clear infection ! Само да информирам, че втора ОС нямам на този комп. Имам вече един Image.tib на машината с Acronis и backup на важните файлове. Мога да направя още един, ако трябва да се пуска fixmbr и каквото става да става вече Само да вмъкна и че от форума по моделистика, който си чета От време на време един колега беше предложил същото решение:
  12. Такаааа 1. CombiFixa се инсталира, тръгна да инсталира и Recovery Console но тъй като не хвана интернет продължи и без нея. 2. На следващия етап засече Rootkit Activity и рестартна машината 3. Направи си всички stages и пак рестартира. 4. Изрева, че не може да намери Win32\Combofix.sys или нещо подобно и каза да не мърдам докато не генерира репорт. Ето го и него: ComboFix 10-01-13.0C - Administrator 01.2010 г. 18:23:34.3.2 - x86 Microsoft Windows XP Professional 5.1.2600.2.1251.359.1033.18.511.295 [GMT 2:00] Running from: c:\documents and settings\Administrator\Desktop\ComboFix.exe
  13. Здравей, ще се радвам много, ако ми помогнеш да довърша тая гад и да възвърна функционалността на компютъра на 100 % По спомен и двете Rescue CD-та откриваха един и същи вирус KillAV но коя модификация не обърнах внимание и нямам логове Ето лога от Hijack ... гледам пак се мъдрят накви команди за стартиране на странни ехета. Сложих си един ваксинатор на флашки от Panda който уж спира autoruna на всички външни устройства. Logfile of Trend Micro HijackThis v2.0.3 (BETA) Scan saved at 17:48:37, on 14.1.2010 г. Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6
  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване