Почему вводишь пароль пишет что неправильно. Не вводится пароль в "Контакте". Что делать

Почему вводишь пароль пишет что неправильно. Не вводится пароль в "Контакте". Что делать

15.02.2019

Школы, ВУЗы, даже фотосалоны - это места, где любые флешки зачастую бесконтрольно подключают к любым компьютерам. И не всегда такой контакт флешки с компьютером проходит без последствий. Как-то наш главбух принесла на работу флешку, которой ее дочь пользовалась в институте, и в результате работа фирмы была на два дня парализована. Вирус на флешке - сейчас вещь совершенно обыденная, но от этого не становящаяся допустимой. После этого прискорбного случая я озаботился сей проблемой и полез в интернет. В результате решение было найдено - и вот уже второй год никаких вирусов на флешках…

Школы, ВУЗы, даже фотосалоны - это места, где любые флешки зачастую бесконтрольно подключают к любым компьютерам. И не всегда такой контакт флешки с компьютером проходит без последствий. Как-то наш главбух принесла на работу флешку, которой ее дочь пользовалась в институте, и в результате работа фирмы была на два дня парализована. Вирус на флешке - сейчас вещь совершенно обыденная, но от этого не становящаяся допустимой. После этого прискорбного случая я озаботился сей проблемой и полез в интернет. В результате решение было найдено - и вот уже второй год никаких вирусов на флешках.

Если Вы еще не защитились от вирусов на флешках - принимайте информацию.

Механизм распространения вирусов через флешки таков. Когда флешку подключают к зараженному компьютеру, он записывает тело самого вируса на флешку, возможно, в скрытую (невидимую) папку. Но вирус там безобиден. Чтобы проявилась его зловредная сущность, его надо запустить. Вряд ли кто-то, находясь в здравом уме и твердой памяти, будет запускать неизвестно как оказавшийся на флешке (да еще, возможно, в скрытой папке) файл. Хотя и такое, конечно, возможно. Но вирусы не пускают дело своего размножения на самотек. Вместе с телом вируса на флешку записывается файл autorun.inf, в котором указан путь к вирусу. А когда такую зараженную флешку подключают к здоровому компьютеру, он ищет на флешке этот файл - autorun.inf - и запускает программу, на которую он указывает. Все! Ваш компьютер заражен!

Из этого следуют важные выводы.

1. Надо запретить компьютеру автоматически запускать со сменных носителей (флешки и диски) программы, указанные в autorun.inf. Ничего страшного, мы уж сами запустим диск и откроем флешку, причем то, что нам нужно, а не притаившегося злодея. Проблема в том, что Windows не позволяет простым смертным это сделать простым и очевидным способом. Для этого надо редактировать реестр, отдавая себе отчет в своих действиях. В результате такого запрета вирус сам уже не запустится. Значит, компьютер защищен от заражения.

2. Надо помешать вирусу с зараженного компьютера прописаться в файле autorun.inf. Помешать записи тела вируса мы не сможем, но к файлу autorun.inf меры можно принять. Если путь к вирусу не будет указан в файле autorun.inf, то при подключении к компьютеру (даже с разрешенным автозапуском) вирус не будет запущен.

Одно из эффективных решений обеих этих задач - бесплатная программа Panda USB Vaccine, выпущенная известным производителем антивирусов Panda Security. Я использую Panda USB Vaccine 1.0.1.4, Вы можете скачать программу по этой ссылке. http://www.pandasecurity.com/russia/homeusers/downloads/usbvaccine/

Установка программы очень проста - просто запускаете ее и подтверждаете свои намерения. Рекомендую при установке оставить включенным флажок \”Run Panda USB …\” и включить флажок \”Automatically vaccinate any new USB Key\”.

После установки внизу, в трее, Вы увидите иконку со шприцем - это та самая USB вакцина и есть. Если сразу после установки программы ее окошко не откроется - щелкните по иконке со шприцем.

В верхней части окна нажмите кнопку \”Vaccinate computer\” - появится надпись \”Computer vaccinated\”. Это значит, что автозапуск на компьютере программ со сменных носителей запрещен (о чем мы говорили в п.1).

В нижней части окна - управление \”вакцинацией\” флешек. Если вы при установке включили, как я советовал, флажок автоматической вакцинации, это управление Вам не понадобится. При подключении флешек они будут вакцинированы, а именно - на них программа запишет свой файл autorun.inf, но такой, что никакими средствами его нельзя удалить, переименовать, переписать. А это значит, что и вирус не сможет прописать в него путь автозапуска вируса. Если Вы подключите к компьютеру уже вакцинированную флешку, то увидите сообшение, что это устройство уже вакцинировано, и вирусы, даже если они на нем есть - беззубые.

Все! О вирусах на флешке можно забыть. Конечно, сами флешки время от времени следует проверять антивирусом. Ведь сами вирусы там могут все-таки быть (они безвредны, так как не могут запуститься), но им там все же не место.

В результате, если все школьные компьютеры оснастить этой программкой, эпидемий вирусов не будет. Сами компьютеры не подхватят чужую заразу, а флешки, которые школьники таскают куда ни попадя, станут невосприимчивыми к заразе.

Сам я, повторяю, пользуюсь этой программой второй год, поставил ее на все доступные мне компьютеры, и результат великолепен. Чего и Вам желаю!

Статья взята из открытых источников: http://pechataem-attestat.ru/blog/post_1296279691.html

Panda USB Vaccine

Panda USB Vaccine - бесплатное решение для блокировки вредоносных программ , распространяющихся с USB-устройств.

В настоящее время стремительно увеличивается число вредоносных программ, которые подобно червю Conficker, распространяются через съемные устройства такие как флэшки памяти, MP3 плейеры, цифровые камеры и т.д. Для этого подобные вредоносные программы модифицируют файл AutoRun на данных устройствах.

Panda USB Vaccine это бесплатное решение, разработанное для защиты от подобных угроз . Продукт предлагает двойной уровень превентивной защиты , позволяя пользователям отключить функцию автозапуска на компьютерах, USB-устройствах и других устройствах:

Vaccine for computers : Это «вакцина» для компьютеров для предотвращения запуска любого файла AutoRun вне зависимости от того, инфицировано устройство или нет (карты памяти, CD и пр.).

Vaccine for USB devices : Это «вакцина» для съемных USB-устройств, предотвращающая от ситуаций, когда файл AutoRun становится источником инфицирования. Утилита отключает этот файл таким образом, что он не может быть прочитан, модифицирован или перемещен вредоносным кодом.

Данный продукт - это очень полезная утилита, т.к. не существует простого способа отключения функции автозапуска в Windows. Утилита предоставляет пользователям простой способ отключения этой функции, предлагая высокий уровень защиты от инфекций, способных распространяться со съемных устройств.

Наиболее популярная угроза для флеш-накопителей — это трояны, которые распространяются с помощью Autorun (автоматический запуск ). Он переносится на флешку с компьютера как только вставляется носитель и скрывает ваши папки и файлы. Превращает их в ярлыки и тем самым блокирует доступ.

Справиться с ним обычному пользователю проблематично, особенно если требуется удаление без потери данных.

Обычно такие вирусы безвредны сами по себе. Они просто скрывают файлы и распространяются на другие носители.

Удалить вирус с флешки можно почти любой антивирусной программой, и заражение скорее всего происходит из-за её отсутствия. Это так же относится и к карте памяти.

Вот ряд признаков заражения устройства:

  1. Ярлыки вместо папок.
  2. Пропажа информации.
  3. Невозможно открыть флешку (но скорее всего другая причина ).
  4. Неизвестные файлы с расширением exe.
  5. Файл autorun.
  6. Скрытая папка RECYCLER.

Помните, что эти проблемы могут возникать не только если вирус на флешке, но и на компьютере или другом устройстве. Так же могут происходить и другие, неприятные вещи. В этой инструкции я покажу 2 способа удаления этого вируса, но конечно же самый быстрый и просто способ — это . Подойдёт только если у вас нет ценной информации на ней.

Ручной способ удаления

Вирус маскируется как системный файл (скрыты по умолчанию ) и поэтому необходимо включить , а затем перейти на флешку. Здесь нужно удалить RECYCLER, autorun и exe файл. Их имена могут отличаться.

Обычно этого достаточно, но вирус может снова появится если он находится дополнительно в другом месте. Если ситуация повторяется — перейдите к следующему способу.

Удаление антивирусом

Стоить проверить компьютер и флешку любым бесплатным или условно бесплатным антивирусом. Например, попробуйте скачать NOD32 (30 дней бесплатно ). После пробного периода можно продолжить им пользоваться, но без обновлений. Я сам активно им пользуюсь.

Проведите детальное сканирование компьютера. Все вирусы будут автоматически удаляться при нахождении. После завершения можно просмотреть отчёт.


Проблемы после удаления вируса

Скорее всего вирус сделает скрытыми все данные. Вместо них останутся ярлыки при открытии которых будет появляться ошибка. Ведь они указывали на вирус, который уже удалён. Их можно смело удалять.

Нужно сделать файлы видимыми. Их использование на других устройствах будет неудобно так, как всё время придётся включать отображение скрытых папок, а иногда даже это не получится сделать.

Чтобы это исправить — зайдите в свойства папки и уберите галочку с атрибута «скрытый» как на изображении ниже (отображение скрытых папок должно быть включено ).

Если атрибут недоступен (выделен серым ), то скачайте исполняемый.bat файл, который автоматически всё исправит.

Переместите его на флешку и запустите (от имени администратора ). Укажите букву носителя и нажмите клавишу Enter. Букву можно посмотреть перейдя в проводник Мой компьютер.



Если и это не помогло — воспользуйтесь бесплатной программой USB Hidden Recovery. Скачайте её с официального сайта и установите. Запустите и проведите сканирование флешки, а затем запустите восстановление.


Если вирус постоянно появляется — значит он находится на компьютере (или другом устройстве ) и постоянно заражает флешку после своего удаления. Ищите его с помощью антивируса.

Этой информации должно быть достаточно для решения данной проблемы. Если, что-то не получается — буду рад ответить в комментариях.

Как вы избавились от вируса на флешке?

Poll Options are limited because JavaScript is disabled in your browser.

Современные антивирусы уже научились блокировать autorun.inf, который запускает вирус при открытии флешки.
По сети и от флешки к флешке довольно давно разгуливает новый тип вирусов одного семейства, попросту — очередные трояны. Заражение ими можно сразу обнаружить невооруженным взглядом без всяких антивирусов, главный признак — это все папки на флешке превратились в ярлыки .

Если на флешке очень важные файлы, первым делом Вы броситесь открывать все папки (ярлыки) по очереди, чтобы удостовериться в наличии файлов — вот это делать, совсем не стоит!

Проблема в том, что в этих ярлыках записано по две команды, первая — запуск и установка вируса в ПК, вторая — открытие Вашей драгоценной папки.

Чистить флешку от таких вирусов будем пошагово.

Шаг 1. Отобразить скрытые файлы и папки.

Если у Вас Windows XP, то проходим путь: «Пуск-Мой компьютер-Меню Сервис-Свойства папки-Вкладка вид»:

На вкладке «Вид» отыскиваем два параметра и выполняем:

  1. Скрывать защищенные системные файлы (рекомендуется) — снимаем галочку
  2. Показывать скрытые файлы и папки — устанавливаем переключатель.

Если у Вас Windows 7, нужно пройти немного другой путь: «Пуск-Панель Управления-Оформление и персонализация-Параментры папок-Вкладка Вид».


Вам нужны такие же параметры и их нужно включить аналогичным образом. Теперь Ваши папки на флешке будет видно, но они будут прозрачными.

Шаг 2. Очистка флешки от вирусов.

Зараженная флешка выглядит так, как показано на рисунке ниже:


Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл на той же флешке). Для этого нужно посмотреть свойства ярлыка, там Вы найдете двойной запуск — первый открывает Вашу папку, а второй — запускает вирус:

Нас интересует строка «Объект». Она довольно длинная, но в ней легко найти путь к вирусу, чаще всего это что-то типа 118920.exe в папке Recycle на самой флешке. В моем случае, строка двойного запуска выглядела так:

%windir%\system32\cmd.exe /c “start %cd%RECYCLER\6dc09d8d.exe &&%windir%\explorer.exe %cd%support

Вот тот самый путь: RECYCLER\6dc09d8d.exe — папка на флешке и вирус в ней.
Удаляем его вместе с папкой — теперь клик по ярлыку не опасен (если вы до этого не успели его запустить ).

Шаг 3. Восстановление прежнего вида папок.

1. Удаляем все ярлыки наших папок — они не нужны.
2. Папки у нас прозрачные — это значит, что вирус загрузчик пометил их системными и скрытыми. Просто так эти атрибуты Вам не отключить, поэтому нужно воспользоваться сбросом атрибутов через командную строку.

Для этого есть 2 пути:

Открываем «Пуск»-Пункт «Выполнить»-Вводим команду CMD-нажимаем ENTER. Откроется черное окно командной строки в ней нужно ввести такие команды:

  • cd /d f:\ нажать ENTER, где f:\ — это буква нашей флешки (может отличатся от примера)
  • attrib -s -h /d /s нажать ENTER — эта команда сбросит атрибуты и папки станут видимыми.

1. Создать текстовый файл на флешки.

2. Записать команду attrib -s -h /d /s в него, переименовать файл в 1.bat и запустить его.

3. В случае, когда у Вас не получается создать такой файл — Вы можете скачать мой: .

Если файлов много, то возможно потребуется время на выполнение команды, иногда до 10 минут!

4. После этого, можно вернутся к первому шагу и восстановить прежний вид папок, то есть, скрыть системные скрытые файлы.

Как проверить является ли Ваш ПК переносчиком вируса?

Если у Вас есть подозрение, что именно Ваш ПК разносит этот вирус по флешкам, можно просмотреть список процессов в диспетчере задач. Для этого нажмите CTRL+ALT+DEL и поищите процесс с названием похожим на FS..USB…, вместо точек — какие либо буквы или цифры.

Источник данного процесса не удаляется ни AviraAntivir, ни DrWeb CureIT, ни Kaspersky Removal Tool.

Я лично удалил его F-Secure пробной версией, а прячется он в виде драйвера и отыскать его можно с помощью утилиты Autoruns.

Если Вы удаляете вирус с флешки, а папки становятся ярлыками снова?

Скажу сразу, у меня такой ситуации не было. Как лечить точно — я не знаю. Выходов из ситуации я вижу три:

  • сносим Windows (1,5-2 часа, самый быстрый способ);
  • устанавливаем F-Security, Kaspersky, Dr.Web (пробные версии) по очереди и штудируем компьютер «полными проверками» пока не найдём вирус (часа 3-4 обычно, зависит от мощности ПК и количества файлов);
  • записываем DrWeb LiveCD на диск или флешку, загружаемся с него и штудируем компьютер.
  • F-Secure Online Scanner (попросит запустить модуль Java, нужно согласиться)

Можете скачать пробные версии этих антивирусов на 1 месяц, обновить им базы и проверить ПК с помощью них.

Вроде бы все, обращайтесь — всегда отвечу, иногда с задержкой.

«Могу добавить что есть и такие вирусы как Sality (Sector XX – где ХХ цифры вроде 05, 15, 11, 12 это модификации, кто их создаёт непонятно) портит исполняемые exe файлы… с такими вирусам изобрёл свой способ борьбы с использованием всё того же Dr.Web CureIt! имея на руках WinXPE система записанная на 700 метровую CD-R… подгрузка системы с диска и использование не памяти жесткого, а оперативной.

Работает отлично. Диск вставил загрузку с диска включил, сунул флешку с предварительно записаным “СВЕЖИМ” CureIt!… и вуаля.. прогнал весь жёсткий на наличие гадости. что самое интересное во время данного процесса как и с Life CD от Веба вирусы “спят” т.е. система не загружена, да и как то удобней с оперативной.

class="eliadunit">

Record ID:32 does not exist!

Огромную популярность нынче получили Flash накопители информации или, как их называют в простонародье, флешки. Данным обстоятельством поспешили воспользоваться вирусописатели. Простота записи на флешку позволила с легкостью переноситься современным вирусам с компьютера на компьютер. Самое смешное, что не каждая антивирусная программа определяет в зловредных файлах вирус, этот факт несомненно огорчает нас с вами, простых пользователей. В этой короткой статье я попытаюсь описать принцип перемещения вирусов с компьютера на компьютер путем применения флеш накопителей, а также дам пару советов по борьбе с вредоносными программами. Следует заметить, что данная статья впервые была опубликована на другом сайте и с тех пор получила развитие, то есть время от времени мне приходится ее дополнять. На этот раз статья обзавелась небольшим дополнением, где затронута программа Autoruns, основная задача которой - работа с автозапуском программ под операционную систему Windows.

Принцип действия вышеописанных вирусов одинаковый. Вирус прописан на диске в виде нескольких отдельных файлов. Один из которых носит название autorun.inf, главная задача которого указывать путь к исполняемому файлу на диске. Чтобы было немножко понятнее – приведу пример.

Допустим у нас есть диск С. На котором есть два файла: autorun.inf и autorun.exe. Если мы откроем первый файл с помощью стандартной программы Блокнот, то сможем прочитать примерно следующий текст:


OPEN=AUTORUN.EXE
ICON=icon.ICO

Что сие означает? А означает следующее: при открытии диска С автоматически должен запуститься файл autorun.exe, который предположительно является вирусом. Фактически для уничтожения которого достаточно удалить эти два файла. Однако не все так просто.

Проблема заключается в том, что файлы вируса носят статус скрытых или системных. То есть при просмотре в стандартном Проводнике Windows они не видимы. Возможно, многие знают, что в операционной системе Windows существует возможность отображения скрытых и системных файлов. Однако после первого запуска вируса, такая возможность становится, как правило, недоступной.

Что же делать в таких случаях? Как удалить ненавистный вирус? Один из вариантов – это установить антивирусное программное обеспечение и засесть у компьютера в надежде на решение проблемы. Как показывает опыт, данный метод не дает стопроцентной гарантии уничтожения вредоносных программ. Например, я буквально недавно наблюдал, как знаменитый Антивирус Касперского просто не заметил ничего подозрительного на диске, при всем при том, что была твердая уверенность – вирус находится на флешке.
Кстати говоря, флешки не единственное место обитания подобных программ. Данные вирусы обязательно поселяются на жестком диске компьютера. И успешно запускаются при входе на ваш любимый диск С.

Борьбу с вирусами мы начнем с выяснения следующего: а существует ли вирус на нашем компьютере или он лишь плод нашего воображения.

Узнать есть ли нечто подозрительное на флешке или жестком диске компьютера очень просто. Если мы хотим определить, например, наличие вируса на диске С, то открываем Мой Компьютер, наводим курсор мышки на диск С и щелкаем правой кнопкой. Откроется контекстное меню. Если первым сверху будет красоваться пункт «Открыть», то можете облегченно вздохнуть. Однако если там находится нечто вроде «Автозапуск» (это не касается тех случаев, когда на флешке находится вполне легальный дистрибутив с автозапуском), «Auto» или вообще какая-то абракадабра, рекомендую сосредоточиться, потому что с этого момента мы объявляем войну вирусам.

Проблема появления вышеописанных вирусов заключается в том, что при поселении их на жестком диске компьютера становится невозможным открытие локальных дисков и флеш накопителя простым двойным щелчком. Данное обстоятельство весьма действует на нервы и вводит многих начинающих пользователей в состояние паники.
Начнем с удаления файлов вируса. Один из способов – это применения одного из файловых менеджеров. В связи с тем, что я с некоторых пор являюсь поклонником программы Total Commander, предлагаю использовать именно ее. В настоящий момент я использую Total Commander Ultra Prime, однако все ниженаписанное будет применимо и к другим версиям этого замечательного файлового менеджера.

Панель инструментов Total Comander содержит кнопку, которая позволяет включать\отключать

просмотр скрытых и системных файлов

По умолчанию Total Commander также как и стандартный проводник Windows будет слеп в отношении вирусов, однако достаточно включить отображение скрытых и системных файлов, чтобы увидеть: на диске С или флешке удобно расположился файлик autorun.inf. Прежде чем удалять давайте откроем его с помощью программы блокнот. Мы видим примерно следующее:


OPEN=AUTORUN.EXE
ICON=icon.ICO

То есть autorun.inf сообщает нам, что истинным корнем зла является AUTORUN.EXE. Теперь без колебаний можно уничтожить и autorun.inf и autorun.exe. Кстати, на месте autorun.exe может стоять совершенно другой файл. Например, setup.exe.
Случается такое, что при удалении этих двух файлов, они через какое-то время волшебным образом появляются опять на диске. Это говорит о том, что вирус работает и следит за состоянием диска. В таком случае попробуем выключить все подозрительные процессы в оперативной памяти компьютера.

Делается это просто. Одновременно нажимаем CTRL+ALT+DELETE на клавиатуре, благодаря чему откроется Диспетчер Задач Windows. Переходим на вкладку Процессы. Начинаем отключение для начала с процессов, которые запускаются от вашего имени. Об этом сообщит колонка под названием «Имя пользователя». Если значение в ней не равно «System», будьте уверенны – данный процесс работает от вашего имени.

Чтобы отключить, нажимаем кнопку в нижней части окна «Завершить процесс».
Если файлы autorun.inf и autorun.exe перестали таинственно возникать на вашем диске, значит, вы наконец-то добрались до нужного процесса, который собственно и является вирусом и уничтожили его из оперативной памяти компьютера.

Бывают случаи когда под рукой не оказывается файлового менеджера и на первый взгляд удалить злосчастные вирусные файлы не представляется возможным. Что же делать в такой ситуации?

А в данную незадачку мы решим с помощью функции поиска стандартного проводника. Дело в том, что в поиск в Windows позволяет искать не только обычные файлы, но и скрытые и системные.

Откроем любую папку и верхней части окна нажимаем на кнопку Поиск. В левой части экрана появится окно, где мы выбираем в качестве объекта поиска Файлы и Папки. Теперь опускаем глаза ниже и щелкаем по пункту Дополнительные параметры. И там ставим флажок напротив «Поиск в скрытых файлах и папках». Ну и наконец в текстовое поле мы введем autorun.inf.

Далее остается подождать пока компьютер не отыщет желанный файл. По окончании поиска нам останется только открыть файл autorun.inf и руководствуясь его содержимым найти собственно файл вируса. Сделать это можно точно также, с помощью стандартного поиска.

Последним этапом нашей борьбы с вирусом станет работа с автозагрузкой. Если ваша операционная система расположена на диске С, то можно открыть следующую утилиту C:\WINDOWS\pchealth\helpctr\binaries\msconfig.exe Для диска D и прочих путь соответственно изменится.

Там переходим на вкладку автозагрузка и снимаем флажки с подозрительных файлов. А лучший вариант – снять все флажки. Я редко встречал программы, для которых существует необходимость в автозапуске с операционной системой.
После вышеуказанной операции необходимо будет перезагрузить компьютер.

Программа Autoruns

Нередко возможностей встроенной в Windows утилиты MsConfig оказывается мало. Она не позволяет удалить из автозагрузки многие скрытые процессы, в результате чего наш вирус самым замечательным образом запускается при старте системы. Чтобы раз и навсегда решить проблему автозапуска программ, мы обратимся к программе autoruns, скачать Autoruns можно с нашего сайта.

Особенностью программы является то, что она не требует инсталляции, что превращает ее в прекрасный инструмент по борьбе с вредоносными программами. После скачивания архива с программой, мы распаковываем autoruns в любую папку, заходим в каталог с программой и запускаем файл autoruns.exe.

После запуска программы нам откроется огромный список из запускаемых в системе программ, различных библиотек и прочих компонентов. Можно конечно потратить годик другой на изучение того, что запускается у нас в системе и выяснить, наконец: что же запускается при старте нашей операционной системы. Однако мы пойдем более простым путем. Мы доверимся своей интуиции и логике.
Но прежде давайте вкратце рассмотрим программу autoruns, что же она из себя представляет. В верхней части находится главное меню, ниже расположены вкладки с непонятными названиями на английском языке. На самом деле переключение на каждую из этих вкладок откроем нам определенный раздел автозагрузки.

Так, в частности, переключение на вкладку «Services» откроет нам список запускаемых в Windows служб (небольших программ, каждая из которых отвечает за определенную функцию в системе). Переключение на вкладку «Everything» откроет нам полный список всех программ, библиотек и прочих компонентов которые автоматически запускаются при запуске операционной системы Windows.
Список программы выводится в виде таблицы, где каждый столбец имеет свое название.


Autorun Entry
– это, собственно, название программы или процесса, которые запускаются при запуске системы. Название нам может сказать многое. Очень большой процент вирусов носит неблагозвучные имена. Если вы в списке программ увидели нечто вроде klfdghri.exe есть смысл такое чудо снять из автозапуска.


Description
краткое описание программы, как правило здесь написано для каких целей служит данная программа.

Publisher – автор данной программы. Эта информация нередко оказывается полезной при поиске вредоносных программ. Как выясняется, многие авторы вирусов обладают своеобразным желанием прославиться, поэтому здесь может вполне оказаться псевдоним вирусописателя.


Image Path
– путь на жестком диске вашего компьютера к соответствующей программе. Это также немаловажная строчка. Например если путь к найденной вами программе выглядит так: «C:\Documents and Settings\admin\Local Settings\Temp», то есть смысл задуматься о том, а полезна ли для системы программа, если она запускается из временной папки, где обычно хранится разного рода программный мусор? При тщательном просмотре нередко в данном столбце напротив название программы можно увидеть надпись «File not found», что в переводе на русский будет означать как «Файл не найден». В таких случаях также есть смысл снять программу с автозагрузки.

Сводная информация о конкретном объекте выдается при выделении программы в нижней части Autoruns (обведено красным цветом)

Чтобы снять программу с автозагрузки достаточно снять флажок напротив ее названия. Здесь хочется дать совет: будьте осторожны – записывайте все свои действия. Неумелые действия пользователя могут оказаться страшнее любого вируса.

Столкнулся с этой проблемой, когда настраивал компьютер у родителей. Нужно было поставить какую-то картёжную игру, типа червы, для мамы. Установка этой игры через микрософтовский магазин потребовала создания учетной записи Микрософт. Учетная запись привязалась к операционной системе. После перезагрузки компьютера обнаружил, что не могу войти в систему Windows 8 по установленному мной паролю.

Компьютер не входит в учетную запись Windows 8

Попробовал поменять пароль. Поменял. Зашел в учетную запись на другом устройстве успешно. Включил компьютер, ввел логин и пароль - не входит в учетную запись Windows 8 и всё тут. Снова получил такое вот сообщение:

Неправильный пароль. Убедитесь, что вы используете пароль для своей учетной записи Майкрософт. Вы всегда сможете сбросить его на account.live.com/password/reset

По английски то же самое сообщение может выглядеть как-то так:

That password is incorrect. Make sure you"re using the password for your Microsoft account. You can always reset it at account.live.com/password/reset

Начал искать решение в Интернете, набирая всякие поисковые запросы, типа "не могу войти в виндовс 8" и "неверный пароль windows 8". Оказалось, что проблема очень распространенная, и очень многим так же не удается войти в учетную запись Майкрософт.

Я искал варианты решения проблемы с помощью своего смартфона, и тут, как назло, у меня на симке кончились деньги. Я уже думал, что придется сносить этот Windows 8 нафиг, но к счастью на самом последнем из открытых мной сайтов я нашел способ, который помог решить проблему. Способ называется "Хрен ты догадаешься"...

Если Вы ещё не знаете, как войти в режим восстановления Windows 8, так и быть, открою Вам эту тайну. Оказывается, что на стартовом экране, там, где нужно как раз вводить логин и пароль, по щелчку на кнопке выключения компьютера выскакивает меню. Если в этом меню щелкнуть по пункту "Перезагрузка", зажав при этом клавишу Shift на клавиатуре, появится экран с дополнительными опциями! У меня в тот момент, когда я это сделал, было такое же ощущение, как, когда в детстве я в первый раз сделал фаталити в Мортал Комбат.

После нажатия комбинации Shift + Перезагрузка появится экран с меню "Выбор действия".

Здесь я выбрал пункт "Диагностика".

В меню "Диагностика" я сначала зашел в меню "Дополнительные параметры" и посмотрел, какие возможности разработчики предусмотрели там.

В этом меню я потыкался и понял, что ни образа системы, ни точки восстановления системы нет.

После этого мной было принято решение вернуться в меню "Диагностика" и выбрать пункт "Вернуть в исходное состояние" , при котором Windows 8 фактически переустанавливался с нуля, снося все файлы и установленные из Интернета обновления. Это как раз и спасло ситуацию, поскольку дистрибутива, как такового на компакт диске у меня не было. Да он бы и не помог, поскольку у системного блока не было DVD привода, а куплен он был с уже предустановленной операционной системой.

Хорошо, что диск был предварительно разбит на два логических, и Windows 8 стояла на диске C:, а важные файлы располагались на диске D: и, при переустановке, не были удалены.

Если Вы столкнулись с проблемой, когда Вам не удалось войти в систему Windows 8, но Вы решили её как-то по другому, пожалуйста дайте об этом знать в комментариях к этой статье.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows