Компьютерная тема 2
-Палыч-
Профессионал
12/16/2006, 3:32:08 AM
(ВИНТ @ 14.12.2006 - время: 23:48) Палыч ключи спряч всем кому надо в РМ скинеш...
А толку-то, там откудо я это брал всё точно так и написано.
Наврят-ли мелкомягкие зайдут сюда, а туда даже очень могут.
А там я их точно не смогу удалить, так-что не вижу смычла.
--------------------------------------------------------------------------
Сылкам уже три дня возможно уже не пашут.
А толку-то, там откудо я это брал всё точно так и написано.
Наврят-ли мелкомягкие зайдут сюда, а туда даже очень могут.
А там я их точно не смогу удалить, так-что не вижу смычла.
--------------------------------------------------------------------------
Сылкам уже три дня возможно уже не пашут.
ВИНТ
Грандмастер
12/17/2006, 3:55:50 PM
Сам думай моё мнение было таким и тебе решать...
-Палыч-
Профессионал
12/17/2006, 5:14:20 PM
Взято отсюда:
https://www.ferra.ru/click/forums_out/https:...x.php/t663.html
Очень немногие знают, что, начиная с версии Windows 98SE, в коде системы начала присутствовать функция оптимизации работы медленных процессоров. Но эти провокаторы из Microsoft сделали так, что по умолчанию она выключена! А ведь при включении эта фишка может обеспечить прирост скорости работы процессора от 20 до 170%! От нас это старательно скрывают, потому что, знай мы об этой функции (а она ведь СПЕЦИАЛЬНО отключена), новые процессоры не покупались бы гораздо дольше...
Наверняка не все из вас начинали свою компьютерную жизнь с матерых пентиумов. Многие еще помнят такие машинки, как 386-й, 486-й, AMD K6-II и P75. Да, славное было время. Но что самое интересное, в те времена люди, работающие за компьютерами, совершенно не задумывались о тормозах операционной системы. Нет, правда. Вся разница между процессорами состояла в том, что некоторые приложения на P75 открывались чуток быстрее, а только что появившийся Need For Speed на 486-ом и 386-ом летал только с местами отключенными эффектами. Вот и все. А сама работа протекала по большей части в текстовых режимах, и никто особо не парился из-за каких-то там тормозов при архивации картинок...
Когда появилась роковая Windows 95, началась массовая подсадка на окна. Все подряд начали ставить «форточки» на свои компьютеры. У меня в то время был 486SX2/80 МГц, как сейчас помню (как-то страшно даже стало... 80 МГц – это же меньше, чем у КПК!). И принесенный на пачке дискет дистрибутив пиратского «Чикаго» я поставил практически сразу. Что поразило – после весьма долгой установки и загрузки компьютера открывались весьма заманчивые перспективы: несколько дел можно делать одновременно, текстовый редактор и графический извращатель запущены и, мало того, можно таскать информацию из одного в другой. Да и игры старые все работают. Лепота... Но спустя многие годы, то есть сейчас, произошло озарение. Оно, конечно, случилось не на пустом месте, а после того, как один из сотрудников Microsoft (не буду называть имен) недавно ушел из компании и по секрету рассказал об одной очень интересной особенности Windows, воспользовавшись которой, можно заставить ее в буквальном смысле летать! Сейчас мы все разъясним...
Но сначала на секундочку включаем мозг: вы не находите несколько странным, что Windows, начиная с версии 98SE, как-то странно себя вела? Это что же получается? И на 486-ом, и на PIII 1000 МГц все тормозило почти одинаково? И это несмотря на более чем десятикратную разницу по частоте процессора. Продолжаем варить серое вещество: Windows XP (обеих версий - и Pro, и Home) по сути представляет собой не такое уж и тяжелое приложение, ввиду чего может одинаково шустро работать и на Celeron 1,2 ГГц, и на последнем P4. В теории. Однако на практике это не происходит, и рано или поздно мысли об апгрейде начинают возникать.
Дополнительная пища к размышлению. В 90-е годы было популярно движение любителей писания «демок» (это такие небольшие программы, написанные на ассемблере, суть которых сводилась к тому, что надо было как можно более красиво, сочно и красочно продемонстрировать возможности компьютера – графику, музыку, эффекты). Авторы оных постоянно соревновались между собой в искусстве программирования, собираясь каждый год на ежегодный конкурс, и представляли общественности свои работы. Ограничение было только одно – получившаяся демка должна была занимать всего 64 кб. Те, кто застал то время, помнят, что программы, умещавшиеся в 64 кб, порой демонстрировали эффекты, красота которых с легкостью могла конкурировать с современными 3D-шутерами типа Quake3, Thief, Hitman и многими другими. Лично я отчетливо помню одну такую демку, которая длилась примерно 10 минут и своей красотой просто убила меня на повал. А в финальных титрах программисты сообщали, что при написании использовалось только одних текстур на 1 Гб. Это не шутка и не враки – я это сам видел. Как они это все умещали в такой размер – мне непонятно. Но суть не в этом. ЭТИ ЭФФЕКТЫ БЫСТРО РАБОТАЛИ ДАЖЕ НА 486-х КОМПЬЮТЕРАХ!
Надеюсь, вы уже поняли, что «что-то не так». Поэтому приступаем к информационной части. Вот что нам стало известно.
Помните занятную историю с CPUID, когда операционка должна была считывать серийный номер процессора и якобы этим положить конец сладкой жизни распространителей пиратского ПО? Так вот, борьба с пиратством была не единственным предназначением этой мульки.
Суть проста как две копейки: CPUID определяет тип процессора и передает его системе. И в случае излишней навороченности операционка начинает его искусственно притормаживать! И все счастливы: Intel - потому что люди покупают новые, более мощные процессоры, а Microsoft пишет более «тяжелые» операционки, и круг повторяется.
Практическая часть
Нас беспардонно накалывали много лет. Теперь пришла наша очередь. Мы выяснили, как можно отключить идентификацию CPUID. Правда, есть ограничение – работает это исключительно под Windows XP Professional или Home Edition. В этих операционках программисты предусмотрели заводскую функцию отключения: может быть, для проведения собственных тестов, может, еще для чего – не важно. Но она есть.
Чтобы отключить проверку CPUID, надо в самом начале установки Windows (когда система загружается с компакт-диска) нажать F5. Появится менюшка с типами процессоров (кстати, неплохое наглядное историческое пособие), где надо выбрать пункт i486 и с легким сердцем продолжить инсталляцию. При установке надо убедиться в том, что операционка ставится на чистый и только что отформатированный раздел – иначе не сработает. Ставите – и вуаля, теперь ваша Windows XP уверена, что процессор у вас не просто старый, а очень старый, и, соответственно, тормозить его не надо, а наоборот – надо еще и помочь Да еще как!
Фактическая часть
Для проверки данной теории, была взята следующая конфигурация компьютера: Athlon XP 2600+, Epox 8RDA+, 256 Мб DDR PC3200 (одноканальный режим), Sapphire Radeon 9600, Seagate Baracuda IV 40 Гб. И вот что получилось:
До оптимизации:
Тест 3DMark 2001SE – 9801 marks
Тест 3DMark 2003 – 2981 marks
После оптимизации:
Тест 3DMark 2001SE – 13272 marks
Тест 3DMark 2003 – 4246 marks
Дополнительные графические бенчмарки мы не проводили (игровые), но в ближайшее время обязательно проведем. И вам советуем Такого дешевого, быстрого, эффективного и безопасного разгона общественность еще не знала! Ну, а односложно описать прирост слов не хватает.
Напутствие
Прежде чем ввязываться в эту затею, не забудьте сделать бэкап всего, что нужно. Это обычная мера предосторожности никому и никогда еще не мешала.
---------------------------------------------------------------------------------------------
вот ещё:
Мне выпала редкая журналистская удача. Благодаря интернету мне удалось познакомиться со Стивом Б. (имя изменено), бывшим высокопоставленным сотрудником корпорации Microsoft, недавно вынужденным оставить свой пост из-за разногласий с руководством компании. После долгих уговоров он согласился дать интервью, проливающее свет на воистину сенсационные тайны софтверного гиганта.
- Итак, Стив, вы согласились рассказать о недокументированных секретах Microsoft windоws, доселе известных лишь ограниченному кругу работников корпорации.
- Да, не только обычные пользователи и программисты, но и рядовые сотрудники Microsoft не имеют понятия об истинных возможностях windоws. Большинство руководствуется популярными мифами. Hапример, один из наиболее распространенных мифов - будто windоws крайне ненадежная и глючная (buggy) система.
- Hо разве это не так?
- Разумеется, нет. Hа самом деле windоws вовсе не содержит глюков. Согласитесь, было бы странно, если бы такая мощнейшая корпорация, как Microsoft, с ее финансовыми ресурсами, была не в состоянии справиться с задачей, с которой худо-бедно справляются даже создатели какого-нибудь бесплатного наколеночного (homebuilt) Линукса.
- Hо позвольте, я сам неоднократно сталкивался...
- Так называемые глюки windоws не являются ошибками в прямом смысле этого слова. Они преднамеренно генерируются системой. Существует секретный циркуляр руководства компании, #321/A, определяющий количество глюков для каждой версии windоws.
- Hо зачем?!
- Потому что Microsoft не хочет резать курицу, несущую золотые яйца. Представьте себе, что мы выпустили бы на рынок идеальную операционную систему, каковой на самом деле является windоws. Рынок был бы насыщен очень быстро, после чего пользователи потеряли бы всякий стимул для дальнейшего апгрейда. А нестабильная система заставляет пользователя скорее покупать следующую версию в надежде избавиться от глюков предыдущей. А вы представляете себе, сколько рабочих мест создают службы технической поддержки, выпуск патчей и т.п.?
- А существует какой-нибудь способ отключить генерацию глюков?
- Да, разумеется. Достаточно прописать в system.ini в секции bugs=off
- Что, неужели так просто?
- Hет, конечно, это шутка. Hа самом деле надо изменить в реестре значение ключа HKEY_LOCAL_MACHINESOFTWARE ClassesInterface {00000023-0000-0010-8000-00AA006D2EA4} По умолчанию там стоит "Error", надо
прописать "ErrorFree".
- Hепременно сделаю это сразу по окончании интервью. А какие еще мифы о windоws вы можете разоблачить?
- Считается, что windоws занимает слишком большой объем и предъявляет чрезмерные требования к железу (hardware).
- Это тоже не так?
- Конечно, не так. В системных файлах windоws лишь очень небольшая часть кода реально выполняет полезные функции. Остальное - это просто бессмысленный набор байт, которые вообще никак не используются - разве что периодически туда передается управление для генерации глюков. Реальный дистрибутив windоws XP занимает коробку дискет, предыдущие версии - еще меньше. Вспомните, во времена восьмиразрядных компьютеров на одной дискете умешалась операционная система, все необходимые утилиты и еще десяток игр в придачу. Все почему-то очень быстро об этом забыли...
- Hо какой смысл в искусственном завышении объема?
- Существует секретное соглашение между Microsoft и ведущими произво- дителями винчестеров. Точную сумму сделки я вам не могу назвать, но, сами понимаете, речь идет о числе с очень многими нулями.
- А остальные требования к железу, очевидно, вызваны контрактами с другими производителями?
- Вижу, вы начали понимать. Так и есть. Реально windоws XP, не говоря уже о предыдущих версиях, может вполне прилично идти уже на 386-ой в классической конфигурации. Это даже особо и не скрывается - обратите внимание, в system.ini есть секция , в именах системных файлов неоднократно встречается "386", но нигде не упоминаются более мощные процессоры.
- Hо почему конкуренты Microsoft не пытаются выпускать компактные и безглючные программы с высоким быстродействием?
- Мелкие фирмы попросту не обладают достаточной компетентностью, к тому же они вынуждены пользоваться компиляторами и библиотеками Microsoft и других крупных производителей. А крупные компании руководствуются теми же соображениями, что и Microsoft. Кстати, это касается не только софтверных производителей. IBM, например, уже сейчас располагает процессорами в 10 ГГц, имеющими себестоимость менее $100. Hо какой смысл выбрасывать их на рынок сейчас, когда с пользователя еще можно слупить денег (grab money) за гигагерцовые, потом за полуторагигагерцовые, двухгигагерцовые и так далее - преподнося каждый этап как последнее и дорогостоящее достижение?
- Стив, ваши откровения затрагивают финансовые интересы весьма могущественных сил. Вы не боитесь?
- Я принял определенные меры безопасности, хотя...
К сожалению, на этом месте связь со Стивом Б. оборвалась. Хочется верить, что это был обычный дисконнект...
Взято с https://www.ferra.ru/click/forums_out/https:...6-ECE21CC4C371}
Вкратце: надо изменить в реестре значение ключа HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface \{00000023-0000-0010-8000-00AA006D2EA4} По умолчанию там стоит "Error", надо
прописать "ErrorFree". Или тут, если не нашли.
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{00000500-0000-0010-8000-00AA006D2EA4}
И будет Рулез.
https://www.ferra.ru/click/forums_out/https:...x.php/t663.html
Очень немногие знают, что, начиная с версии Windows 98SE, в коде системы начала присутствовать функция оптимизации работы медленных процессоров. Но эти провокаторы из Microsoft сделали так, что по умолчанию она выключена! А ведь при включении эта фишка может обеспечить прирост скорости работы процессора от 20 до 170%! От нас это старательно скрывают, потому что, знай мы об этой функции (а она ведь СПЕЦИАЛЬНО отключена), новые процессоры не покупались бы гораздо дольше...
Наверняка не все из вас начинали свою компьютерную жизнь с матерых пентиумов. Многие еще помнят такие машинки, как 386-й, 486-й, AMD K6-II и P75. Да, славное было время. Но что самое интересное, в те времена люди, работающие за компьютерами, совершенно не задумывались о тормозах операционной системы. Нет, правда. Вся разница между процессорами состояла в том, что некоторые приложения на P75 открывались чуток быстрее, а только что появившийся Need For Speed на 486-ом и 386-ом летал только с местами отключенными эффектами. Вот и все. А сама работа протекала по большей части в текстовых режимах, и никто особо не парился из-за каких-то там тормозов при архивации картинок...
Когда появилась роковая Windows 95, началась массовая подсадка на окна. Все подряд начали ставить «форточки» на свои компьютеры. У меня в то время был 486SX2/80 МГц, как сейчас помню (как-то страшно даже стало... 80 МГц – это же меньше, чем у КПК!). И принесенный на пачке дискет дистрибутив пиратского «Чикаго» я поставил практически сразу. Что поразило – после весьма долгой установки и загрузки компьютера открывались весьма заманчивые перспективы: несколько дел можно делать одновременно, текстовый редактор и графический извращатель запущены и, мало того, можно таскать информацию из одного в другой. Да и игры старые все работают. Лепота... Но спустя многие годы, то есть сейчас, произошло озарение. Оно, конечно, случилось не на пустом месте, а после того, как один из сотрудников Microsoft (не буду называть имен) недавно ушел из компании и по секрету рассказал об одной очень интересной особенности Windows, воспользовавшись которой, можно заставить ее в буквальном смысле летать! Сейчас мы все разъясним...
Но сначала на секундочку включаем мозг: вы не находите несколько странным, что Windows, начиная с версии 98SE, как-то странно себя вела? Это что же получается? И на 486-ом, и на PIII 1000 МГц все тормозило почти одинаково? И это несмотря на более чем десятикратную разницу по частоте процессора. Продолжаем варить серое вещество: Windows XP (обеих версий - и Pro, и Home) по сути представляет собой не такое уж и тяжелое приложение, ввиду чего может одинаково шустро работать и на Celeron 1,2 ГГц, и на последнем P4. В теории. Однако на практике это не происходит, и рано или поздно мысли об апгрейде начинают возникать.
Дополнительная пища к размышлению. В 90-е годы было популярно движение любителей писания «демок» (это такие небольшие программы, написанные на ассемблере, суть которых сводилась к тому, что надо было как можно более красиво, сочно и красочно продемонстрировать возможности компьютера – графику, музыку, эффекты). Авторы оных постоянно соревновались между собой в искусстве программирования, собираясь каждый год на ежегодный конкурс, и представляли общественности свои работы. Ограничение было только одно – получившаяся демка должна была занимать всего 64 кб. Те, кто застал то время, помнят, что программы, умещавшиеся в 64 кб, порой демонстрировали эффекты, красота которых с легкостью могла конкурировать с современными 3D-шутерами типа Quake3, Thief, Hitman и многими другими. Лично я отчетливо помню одну такую демку, которая длилась примерно 10 минут и своей красотой просто убила меня на повал. А в финальных титрах программисты сообщали, что при написании использовалось только одних текстур на 1 Гб. Это не шутка и не враки – я это сам видел. Как они это все умещали в такой размер – мне непонятно. Но суть не в этом. ЭТИ ЭФФЕКТЫ БЫСТРО РАБОТАЛИ ДАЖЕ НА 486-х КОМПЬЮТЕРАХ!
Надеюсь, вы уже поняли, что «что-то не так». Поэтому приступаем к информационной части. Вот что нам стало известно.
Помните занятную историю с CPUID, когда операционка должна была считывать серийный номер процессора и якобы этим положить конец сладкой жизни распространителей пиратского ПО? Так вот, борьба с пиратством была не единственным предназначением этой мульки.
Суть проста как две копейки: CPUID определяет тип процессора и передает его системе. И в случае излишней навороченности операционка начинает его искусственно притормаживать! И все счастливы: Intel - потому что люди покупают новые, более мощные процессоры, а Microsoft пишет более «тяжелые» операционки, и круг повторяется.
Практическая часть
Нас беспардонно накалывали много лет. Теперь пришла наша очередь. Мы выяснили, как можно отключить идентификацию CPUID. Правда, есть ограничение – работает это исключительно под Windows XP Professional или Home Edition. В этих операционках программисты предусмотрели заводскую функцию отключения: может быть, для проведения собственных тестов, может, еще для чего – не важно. Но она есть.
Чтобы отключить проверку CPUID, надо в самом начале установки Windows (когда система загружается с компакт-диска) нажать F5. Появится менюшка с типами процессоров (кстати, неплохое наглядное историческое пособие), где надо выбрать пункт i486 и с легким сердцем продолжить инсталляцию. При установке надо убедиться в том, что операционка ставится на чистый и только что отформатированный раздел – иначе не сработает. Ставите – и вуаля, теперь ваша Windows XP уверена, что процессор у вас не просто старый, а очень старый, и, соответственно, тормозить его не надо, а наоборот – надо еще и помочь Да еще как!
Фактическая часть
Для проверки данной теории, была взята следующая конфигурация компьютера: Athlon XP 2600+, Epox 8RDA+, 256 Мб DDR PC3200 (одноканальный режим), Sapphire Radeon 9600, Seagate Baracuda IV 40 Гб. И вот что получилось:
До оптимизации:
Тест 3DMark 2001SE – 9801 marks
Тест 3DMark 2003 – 2981 marks
После оптимизации:
Тест 3DMark 2001SE – 13272 marks
Тест 3DMark 2003 – 4246 marks
Дополнительные графические бенчмарки мы не проводили (игровые), но в ближайшее время обязательно проведем. И вам советуем Такого дешевого, быстрого, эффективного и безопасного разгона общественность еще не знала! Ну, а односложно описать прирост слов не хватает.
Напутствие
Прежде чем ввязываться в эту затею, не забудьте сделать бэкап всего, что нужно. Это обычная мера предосторожности никому и никогда еще не мешала.
---------------------------------------------------------------------------------------------
вот ещё:
Мне выпала редкая журналистская удача. Благодаря интернету мне удалось познакомиться со Стивом Б. (имя изменено), бывшим высокопоставленным сотрудником корпорации Microsoft, недавно вынужденным оставить свой пост из-за разногласий с руководством компании. После долгих уговоров он согласился дать интервью, проливающее свет на воистину сенсационные тайны софтверного гиганта.
- Итак, Стив, вы согласились рассказать о недокументированных секретах Microsoft windоws, доселе известных лишь ограниченному кругу работников корпорации.
- Да, не только обычные пользователи и программисты, но и рядовые сотрудники Microsoft не имеют понятия об истинных возможностях windоws. Большинство руководствуется популярными мифами. Hапример, один из наиболее распространенных мифов - будто windоws крайне ненадежная и глючная (buggy) система.
- Hо разве это не так?
- Разумеется, нет. Hа самом деле windоws вовсе не содержит глюков. Согласитесь, было бы странно, если бы такая мощнейшая корпорация, как Microsoft, с ее финансовыми ресурсами, была не в состоянии справиться с задачей, с которой худо-бедно справляются даже создатели какого-нибудь бесплатного наколеночного (homebuilt) Линукса.
- Hо позвольте, я сам неоднократно сталкивался...
- Так называемые глюки windоws не являются ошибками в прямом смысле этого слова. Они преднамеренно генерируются системой. Существует секретный циркуляр руководства компании, #321/A, определяющий количество глюков для каждой версии windоws.
- Hо зачем?!
- Потому что Microsoft не хочет резать курицу, несущую золотые яйца. Представьте себе, что мы выпустили бы на рынок идеальную операционную систему, каковой на самом деле является windоws. Рынок был бы насыщен очень быстро, после чего пользователи потеряли бы всякий стимул для дальнейшего апгрейда. А нестабильная система заставляет пользователя скорее покупать следующую версию в надежде избавиться от глюков предыдущей. А вы представляете себе, сколько рабочих мест создают службы технической поддержки, выпуск патчей и т.п.?
- А существует какой-нибудь способ отключить генерацию глюков?
- Да, разумеется. Достаточно прописать в system.ini в секции bugs=off
- Что, неужели так просто?
- Hет, конечно, это шутка. Hа самом деле надо изменить в реестре значение ключа HKEY_LOCAL_MACHINESOFTWARE ClassesInterface {00000023-0000-0010-8000-00AA006D2EA4} По умолчанию там стоит "Error", надо
прописать "ErrorFree".
- Hепременно сделаю это сразу по окончании интервью. А какие еще мифы о windоws вы можете разоблачить?
- Считается, что windоws занимает слишком большой объем и предъявляет чрезмерные требования к железу (hardware).
- Это тоже не так?
- Конечно, не так. В системных файлах windоws лишь очень небольшая часть кода реально выполняет полезные функции. Остальное - это просто бессмысленный набор байт, которые вообще никак не используются - разве что периодически туда передается управление для генерации глюков. Реальный дистрибутив windоws XP занимает коробку дискет, предыдущие версии - еще меньше. Вспомните, во времена восьмиразрядных компьютеров на одной дискете умешалась операционная система, все необходимые утилиты и еще десяток игр в придачу. Все почему-то очень быстро об этом забыли...
- Hо какой смысл в искусственном завышении объема?
- Существует секретное соглашение между Microsoft и ведущими произво- дителями винчестеров. Точную сумму сделки я вам не могу назвать, но, сами понимаете, речь идет о числе с очень многими нулями.
- А остальные требования к железу, очевидно, вызваны контрактами с другими производителями?
- Вижу, вы начали понимать. Так и есть. Реально windоws XP, не говоря уже о предыдущих версиях, может вполне прилично идти уже на 386-ой в классической конфигурации. Это даже особо и не скрывается - обратите внимание, в system.ini есть секция , в именах системных файлов неоднократно встречается "386", но нигде не упоминаются более мощные процессоры.
- Hо почему конкуренты Microsoft не пытаются выпускать компактные и безглючные программы с высоким быстродействием?
- Мелкие фирмы попросту не обладают достаточной компетентностью, к тому же они вынуждены пользоваться компиляторами и библиотеками Microsoft и других крупных производителей. А крупные компании руководствуются теми же соображениями, что и Microsoft. Кстати, это касается не только софтверных производителей. IBM, например, уже сейчас располагает процессорами в 10 ГГц, имеющими себестоимость менее $100. Hо какой смысл выбрасывать их на рынок сейчас, когда с пользователя еще можно слупить денег (grab money) за гигагерцовые, потом за полуторагигагерцовые, двухгигагерцовые и так далее - преподнося каждый этап как последнее и дорогостоящее достижение?
- Стив, ваши откровения затрагивают финансовые интересы весьма могущественных сил. Вы не боитесь?
- Я принял определенные меры безопасности, хотя...
К сожалению, на этом месте связь со Стивом Б. оборвалась. Хочется верить, что это был обычный дисконнект...
Взято с https://www.ferra.ru/click/forums_out/https:...6-ECE21CC4C371}
Вкратце: надо изменить в реестре значение ключа HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface \{00000023-0000-0010-8000-00AA006D2EA4} По умолчанию там стоит "Error", надо
прописать "ErrorFree". Или тут, если не нашли.
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{00000500-0000-0010-8000-00AA006D2EA4}
И будет Рулез.
Sexonix
Мастер
12/19/2006, 2:59:13 AM
А-ФИ-ГЕТЬ!!! Ничего не могу сказать, по-поводу правда или нет, вижу это впервые. Но звучит это ОЧЕНЬ убедительно! Обязательно надо будет попробовать!
Палыч, если попробуешь раньше выложи результат. Я тоже напишу если что выгорит. Кстати, а правда, что при запуске установки есть менюшка для выбора проца???(в смысле про F5?)
Палыч, если попробуешь раньше выложи результат. Я тоже напишу если что выгорит. Кстати, а правда, что при запуске установки есть менюшка для выбора проца???(в смысле про F5?)
ВИНТ
Грандмастер
12/19/2006, 12:35:50 PM
Да я тоже а ахуе ничего подобного невидел надо попробывать на рабочим компе...
Stasnislav
Любитель
12/19/2006, 3:37:30 PM
to ВИНТ
Слушай а как ты пользуешся трафик компресором на GPRS и спутник. У меня ужасно много уходит исходящего трафа, или у меня это из-за глобакса?
Слушай а как ты пользуешся трафик компресором на GPRS и спутник. У меня ужасно много уходит исходящего трафа, или у меня это из-за глобакса?
Sexonix
Мастер
12/19/2006, 7:07:20 PM
Попробовал, работает быстрее, насчётглюков - не знаю. Еднственная фигня - комп не вырубается сам, пишет "Теперь питание компьютера можно отключить". Кто-нибудь знает, как от этого избавиться?
---------------------------------------------------------------------------------------
Нашёл! Оказывается это в настройках электропитания...
---------------------------------------------------------------------------------------
Нашёл! Оказывается это в настройках электропитания...
ВИНТ
Грандмастер
12/20/2006, 9:25:55 PM
(Stasnislav @ 19.12.2006 - время: 13:37) to ВИНТ
Слушай а как ты пользуешся трафик компресором на GPRS и спутник. У меня ужасно много уходит исходящего трафа, или у меня это из-за глобакса?
Да пользуюсь траффиком компрессором да и глобаксам тоже скинь мне в РМ свою почту я тебе перекину комрессор.
Слушай а как ты пользуешся трафик компресором на GPRS и спутник. У меня ужасно много уходит исходящего трафа, или у меня это из-за глобакса?
Да пользуюсь траффиком компрессором да и глобаксам тоже скинь мне в РМ свою почту я тебе перекину комрессор.
Stasnislav
Любитель
12/22/2006, 2:15:55 PM
(-Палыч- @ 17.12.2006 - время: 14:14) Взято отсюда:
https://www.ferra.ru/click/forums_out/https:...x.php/t663.html
Очень немногие знают, что, начиная с версии Windows 98SE, в коде системы начала присутствовать функция оптимизации работы медленных процессоров. Но эти провокаторы из Microsoft сделали так, что по умолчанию она выключена! А ведь при включении эта фишка может обеспечить прирост скорости работы процессора от 20 до 170%! От нас это старательно скрывают, потому что, знай мы об этой функции (а она ведь СПЕЦИАЛЬНО отключена), новые процессоры не покупались бы гораздо дольше...
Попробовал. Работае на много быстрее, чем раньше. Проверил игрушки которые не шли, сейчас летают!!!
Celeron 2000 Мгц.
З.Ы. Ещё бы с видеокартой что-нибудь придумать)))
https://www.ferra.ru/click/forums_out/https:...x.php/t663.html
Очень немногие знают, что, начиная с версии Windows 98SE, в коде системы начала присутствовать функция оптимизации работы медленных процессоров. Но эти провокаторы из Microsoft сделали так, что по умолчанию она выключена! А ведь при включении эта фишка может обеспечить прирост скорости работы процессора от 20 до 170%! От нас это старательно скрывают, потому что, знай мы об этой функции (а она ведь СПЕЦИАЛЬНО отключена), новые процессоры не покупались бы гораздо дольше...
Попробовал. Работае на много быстрее, чем раньше. Проверил игрушки которые не шли, сейчас летают!!!
Celeron 2000 Мгц.
З.Ы. Ещё бы с видеокартой что-нибудь придумать)))
SamSung
Мастер
12/22/2006, 4:18:26 PM
Да, тоже попробовал, тока особых изменений не заметил, просто у мя щас оперативы всего 128 и видюшка на 32... А проц Intel Pentium 4 1600 Mhz... вот надо оперативку докупить и видео поменять...
А вот по поводу отключения глюков ничего точно сказать не могу... Вобщем-то да, их щас нету, но ведь и винду тока недавно поставил... поживём увидим...
А вообще думаю всё это похоже на правду...
А вот по поводу отключения глюков ничего точно сказать не могу... Вобщем-то да, их щас нету, но ведь и винду тока недавно поставил... поживём увидим...
А вообще думаю всё это похоже на правду...
ВИНТ
Грандмастер
12/23/2006, 12:55:35 PM
Да явот так и непопробывал ...
а как вот думаю лучше на ноуте сделать...может укого есть идеи????
а как вот думаю лучше на ноуте сделать...может укого есть идеи????
Sexonix
Мастер
12/23/2006, 1:27:52 PM
(ВИНТ @ 23.12.2006 - время: 09:55) Да явот так и непопробывал ...
а как вот думаю лучше на ноуте сделать...может укого есть идеи????
А что тут думать? Если ты по поводу винды, то ставь как на 486, будет только лучше.
а как вот думаю лучше на ноуте сделать...может укого есть идеи????
А что тут думать? Если ты по поводу винды, то ставь как на 486, будет только лучше.
ВИНТ
Грандмастер
12/23/2006, 1:47:48 PM
(Sexonix @ 23.12.2006 - время: 11:27) (ВИНТ @ 23.12.2006 - время: 09:55) Да явот так и непопробывал ...
а как вот думаю лучше на ноуте сделать...может укого есть идеи????
А что тут думать? Если ты по поводу винды, то ставь как на 486, будет только лучше.
Ты понимаеш на ноуте стоит винда которую можно востановить по кодам диска переустановить её нельзя так как она записана на жёсткий диск....
да и как будет жрать батарейку?????
а как вот думаю лучше на ноуте сделать...может укого есть идеи????
А что тут думать? Если ты по поводу винды, то ставь как на 486, будет только лучше.
Ты понимаеш на ноуте стоит винда которую можно востановить по кодам диска переустановить её нельзя так как она записана на жёсткий диск....
да и как будет жрать батарейку?????
Sexonix
Мастер
12/23/2006, 3:14:48 PM
(ВИНТ @ 23.12.2006 - время: 10:47) Ты понимаеш на ноуте стоит винда которую можно востановить по кодам диска переустановить её нельзя так как она записана на жёсткий диск....
да и как будет жрать батарейку?????
То есть с компакта её переустановить нельзя что-ли? Странно...
Да жрать-то будет так же, в настройках электропитания делаешь всё как было и всё.
да и как будет жрать батарейку?????
То есть с компакта её переустановить нельзя что-ли? Странно...
Да жрать-то будет так же, в настройках электропитания делаешь всё как было и всё.
ВИНТ
Грандмастер
12/24/2006, 9:47:13 PM
(Sexonix @ 23.12.2006 - время: 13:14) (ВИНТ @ 23.12.2006 - время: 10:47) Ты понимаеш на ноуте стоит винда которую можно востановить по кодам диска переустановить её нельзя так как она записана на жёсткий диск....
да и как будет жрать батарейку?????
То есть с компакта её переустановить нельзя что-ли? Странно...
Да жрать-то будет так же, в настройках электропитания делаешь всё как было и всё.
Да вот в том то и шутка от майкрасофта.........
да и как будет жрать батарейку?????
То есть с компакта её переустановить нельзя что-ли? Странно...
Да жрать-то будет так же, в настройках электропитания делаешь всё как было и всё.
Да вот в том то и шутка от майкрасофта.........
-Палыч-
Профессионал
12/25/2006, 12:09:57 AM
Не знаю, не знаю. Я весь в сомнениях. Насчёт глюков мне кажется байда.
А вот насчёт тормазов возможно и правда. Прирост скорости в реале есть.
Но какой ценой он дастаётся ещё не известно. Вот всё что смог накопать по
этому поводу..........
------------------------------------------------------------------------------------------------
WinXPFAQ -> Инсталяцыя.
(2.2) Как выбрать нужную версию ядра и HAL ещё при инсталяции?
В самом начале текстового этапа установки ХР при появлении
сообщения "Setup is inspecting your computer's hardqare configuration"
нажмите и удерживайте клавишу "F5". В появившемся на экране списке
версий библиотек HAL выберите версию, соответствующую вашему компьютеру,
или выберите позицыю "Other" для того, чтоьы указать файл библиотеки
от производителя оборудования. Затем продолжите установку Windows.
В поставку ХР включены следущие библиотеки HAL;
* ACPI Multiprocessor PC - для ACPI-систем с несколькими процессорами.
* ACPI Uniprocessor PS - Используется для ACPI-систем с многопроцессорной
системной платой и одним установленным прцессором.
* Advanced Configuration and Power Interface (ACPI) PC - Используется для
однопроцессорых систем.
* MPS Uniprocessor PS - для систем без поддержки ACPI, с многопроцессорной
системной платой и одним установленным прцессором.
* MPS Multiprocessor PC - для многопрцессорных систем без поддержки.
* ACPI Compaq SystemPro Multiprocessor or 100% compatible - для
компьютеров Compaq SystemPro или полностью совместимых с ними.
* Standart PS with C-Step i486 - используется для компьютеров
с потдержкой этой технологии.
-----------------------------------------------------------------------------------------------
Кста последний раз собирал комп на мамке Intel вот там какраз пришлось
ставить эту самую библиотеку и райд драйвера с дискетки каторая
шла вместе с мамкой. Системка работает просто супер, просто я не разу в жизни
не видал более быстрой и стабильной системы.
А вот насчёт тормазов возможно и правда. Прирост скорости в реале есть.
Но какой ценой он дастаётся ещё не известно. Вот всё что смог накопать по
этому поводу..........
------------------------------------------------------------------------------------------------
WinXPFAQ -> Инсталяцыя.
(2.2) Как выбрать нужную версию ядра и HAL ещё при инсталяции?
В самом начале текстового этапа установки ХР при появлении
сообщения "Setup is inspecting your computer's hardqare configuration"
нажмите и удерживайте клавишу "F5". В появившемся на экране списке
версий библиотек HAL выберите версию, соответствующую вашему компьютеру,
или выберите позицыю "Other" для того, чтоьы указать файл библиотеки
от производителя оборудования. Затем продолжите установку Windows.
В поставку ХР включены следущие библиотеки HAL;
* ACPI Multiprocessor PC - для ACPI-систем с несколькими процессорами.
* ACPI Uniprocessor PS - Используется для ACPI-систем с многопроцессорной
системной платой и одним установленным прцессором.
* Advanced Configuration and Power Interface (ACPI) PC - Используется для
однопроцессорых систем.
* MPS Uniprocessor PS - для систем без поддержки ACPI, с многопроцессорной
системной платой и одним установленным прцессором.
* MPS Multiprocessor PC - для многопрцессорных систем без поддержки.
* ACPI Compaq SystemPro Multiprocessor or 100% compatible - для
компьютеров Compaq SystemPro или полностью совместимых с ними.
* Standart PS with C-Step i486 - используется для компьютеров
с потдержкой этой технологии.
-----------------------------------------------------------------------------------------------
Кста последний раз собирал комп на мамке Intel вот там какраз пришлось
ставить эту самую библиотеку и райд драйвера с дискетки каторая
шла вместе с мамкой. Системка работает просто супер, просто я не разу в жизни
не видал более быстрой и стабильной системы.
ВИНТ
Грандмастер
12/26/2006, 11:19:17 PM
Лиловый глаз. Мыши MTech X-750BF.
Лазерная мыш.
Сегодня нам трудно представить себе работу с различными приложениями или игру на ПК без ручного манипулятора типа "мышь". Человека, не пользующегося этим чудным девайсом, в современном мире найти так же сложно, как неандертальца. Да, остались, конечно, стоящие особняком "трактористы", не признающие "грызуна" ни в каком виде, и фанаты тачпада, но их число незначительно. Эволюция этого наиполезнейшего приспособления, изобретенного в середине 1960-х, впечатляет. Сначала была коробка-гробик на двух колесиках, потом придумали более удобную конструкцию с шариком внутри. Однако сравнительно недавно появились оптические "грызуны", и многие пользователи предпочли их механическим. Немудрено. "Крыски" старого образца частенько капризничали – засорялись, выходили из строя, вдобавок имели менее высокую точность позиционирования курсора. И сегодня развитие мышей не остановилось, с каждым годом они становятся эргономичнее и точнее. Многие предназначены для игроманов и приспособлены именно под их нужды. В результате очередного технологического прорыва пару лет назад появился на свет первый лазерный "грызун". И вот в наши руки попали две представительницы мышиного семейства – проводные A4Tech X-718F и X-750BF. Внешне, в том числе расположением элементов управления, они очень похожи, разве что текстурка у них различается. Различия кроются в их устройстве и, следовательно, характеристиках. Стоит отметить сразу, что они рассчитаны в первую очередь на игроманов. Помимо традиционных клавиш, у этих моделей на корпусе есть и несколько специализированных. Например, слева от колесика прокрутки расположена красная кнопка. Одно нажатие на нее заменяет двойной клик левой клавишей. Эта функция оказалась удобной не только при работе в среде Windows, но и в шутерах от первого лица, где была незамедлительно испытана. Хотя также нашлось немало игр, в которых она оказалась лишней, а порой давала не те результаты. Идем дальше. Над колесиком прокрутки красуется кнопка для изменения разрешения сенсора. В зависимости от выбранного режима это самое колесико светится определенным цветом или несколькими сразу. Идеально для крупноплановой работы с чертежной документацией: мне удавалось без особых напрягов управляться с инструментарием Maya 3D.
Также нельзя оставить без внимания диапазон разрешений, доступных модели X-750BF: от 600 до 2500 dpi. На 2500 dpi осуществляется наиболее точное позиционирование курсора во время игры, когда миллиметровый промах решает исход поединка. Выше всяких похвал. У второй модели максимальное разрешение поменьше – 2000 dpi. Значение данного параметра также поддается изменению программными средствами. В дополнение к вышеописанным органам управления мышки имеют по две клавиши, которым могут быть приписаны определенные команды, по умолчанию – Back и Forward. Кладешь руку на пластиковый корпус грызуна, и под большим пальцем оказывается резиновый протектор. С заботой относится производитель к любителям компьютерных игр. Мелочь, а приятно. Отмечу, что мышки легки, лежат в руке как влитые (такая уж у них форма), резиновый протектор не дает манипулятору выскользнуть из ладони при активном перемещении. В комплект входят дополнительные наклейки на "лапки" мыши, чтобы та лучше перемещалась по различным поверхностям. Прилагается и ПО, позволяющее выставить настройки с учетом широкого круга требований. Заявленный ресурс работы клавиш – восемь миллионов нажатий. Немало. Хотя кто станет считать... Но есть еще одно существенное различие между этими мышками. 718F является оптической, а 750BF – лазерной. В первую встроены DSP (микропроцессор), светодиод, подсвечивающий поверхность, и матрица, служащая приемником отраженных лучей и похожая на те, что применяются в фототехнике. Манипулятор фотографирует поверхность и, определяя смещение картинки благодаря DSP, отправляет сигналы на компьютер, что приводит к передвижению курсора. Как вы, наверное, знаете, такая мышь теряется, будучи помещенной на зеркальную поверхность, однако ее лазерный собрат менее прихотлив и работает даже на зеркале, хоть и не без затруднений с позиционированием курсора. Но и то хорошо. Ведь где только юзеры не держат своих хвостатых друзей. И потом, не все же геймеры, сверхточность нужна не каждому. Лазерная мышь действует по тому же принципу, что и оптическая, только имеет полупроводниковый лазер, который создает более контрастные и четкие снимки настольной местности благодаря отсутствию рассеяния света, тем самым облегчая работу процессору. Лазер соответствует требованиям безопасности, и дырку в столе вы им не прожжете. Считывается 6500 кадров в секунду, изображение же обрабатывается со скоростью 5,8 мегапикселя в секунду. Максимально допустимая скорость передвижения без затормаживания – 1 м/с. Возможно, в будущем лазерная мышь вытеснит с рабочих столов свою предшественницу, основанную на светодиодах. Стали же историей механические "грызуны" с "колобками" в нижней части тела. Хотя для работы в нормальных условиях точности светодиодных мышей больше чем достаточно, а их лазерные собратья пока дороговаты.
Итог: добротные мышки, являющиеся неплохими аналогами моделей более именитых брендов, но куда более дешевые. Судите сами, купить лазерного "грызуна" за семьсот уже не деревянных рублей раньше вам вряд ли удалось бы.
Советую уменя счяс такая.....
-Палыч-
Профессионал
12/29/2006, 10:11:43 PM
Если вам надоели маленькие стрелки на ярлыках Windows, и вы хотите чтоб они не закрывали вашу яркую иконку, выполните следующие действия:
1) "ПУСК" -> "Выполнить" -> "regedit".
2) Найдите ключ "HKEY_CLASSES_ROOT" -> "lnkfile".
3) Удалите параметр "lsShortcut".
4) Найдите ключ "HKEY_CLASSES_ROOT" -> "piffile".
5) Удалите параметр "lsShortcut".
Всё, перезагрузите Windows. Теперь значки ярлыков появятся на рабочем столе без раздражающих маленьких стрелочек. Этот совет подходит для Windows NT/2000/XP.
-----------------------------------------
Наверное нет уже человека, кто бы прямо или косвенно не пострадал от действий компьютерных вирусов. Антивирусные компании много хотят за свои продукты, которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообще тогда ставить антивирусное ПО?
Анализ системы.
Логично, что для того чтобы обнаружить и обезвредить вредоносный код, необходимо существование антивирусной программы. Профилактика остается профилактикой... Для каждого типа вредоносных программ соответственно
есть свои симптомы, которые иногда видны невооруженным глазом, иногда незаметны вовсе. Каике же бывают симптомы?
Поскольку речь идет о компе, подключенном к сети, то первым симптомом является чрезмерно быстрый расход, как правило, исходящего трафика. Конечно, на гигабитном канале это может быть и не так заметно если проводится атака шириной с диалап соединение, но как правило бросается в глаза заторможенность системы при открытии интернет ресурсов.
Следующее по списку, это невозможность зайти или обновиться с сайтов антивирусных компаний, сбои в работе программ типа CRC-error. Это обусловлено тем, что достаточно многие коммерческие протекторы поддерживают функцию проверки четности или же целости исполняемого файла (и не только протекторы, но и сами разработчики защит), что сделано для защиты программы от взлома. Не стоит говорить о эффективности данного метода против крякеров и реверсеров, однако сигнализацией к вирусному заражению это может сработать идеально. Плата начинающих вирмейкеров за не убиваемые процессы, то что при выключении или перезагрузке компьютера идет длительное завершение какого нибудь-процесса, или же вообще компьютер зависает при завершении работы. Думаю про процессы говорить не стоит, а так же про папку автозагрузки, если там есть что-то непонятное или новое, то, возможно, это "то", однако про это попозже.
Частая перезагрузка компьютера, вылет из инета, завершение работы антивирей, недоступность серверов обновленияt, ошибки при обновлении антивиря, появление неизвестных файлов )), вот лишь краткий перечень симптомов зараженной машины. Помимо прямых вредоносных кодов
существует так называемое шпионской ПО, это всевозможные кейлоггеры, дамперы электронных ключей, "помощники" к браузеру. По методу обнаружения их можно разделить на два противоположных лагеря. Если кейлоггер, присоединенный динамической библиотекой к оболочке ОСи обнаружить на лету крайне сложно, то, невесть откуда взявшийся плагин к ослику (как правило) бросается в глаза сразу же...
Обнаружение на лету.
Про почтовые уже достаточно рассказывалось, алгоритм он один для всех, однако метод распространения почтовых червей настолько банален, что если "умудриться" запустить файл из аттача, то эта статья не поможет все равно )). Для наглядности пример из жизни, не определяемый ни одним антивирем (до сих пор) IRC-bot. Принцип распространения довольно прост, через найденную уязвимость в оси. Если подумать головой то можно понять, что основным способом забросить себя на уязвимую машину является вызов ftp-сервера на этой машине. По статистике уязвимостей это печально известный tftp.exe. Первый симптом таких червей это исходящий трафик, вирь, попадая на машину, начинает поиск другой уязвимой машины в сети, то есть попросту сканирует диапазоны IP-адресов. Далее все очень просто, первым делом смотрим логи в журнале событий ОСи.
Т.е. Панель управления -> Администрирование -> Журнал событий.
Здесь интересуют уведомления о запущенных службах и главное уведомления об ошибках. Уже как два года черви лезут через ошибку в DCOM сервере, поэтому любая ошибка, связанная с этим сервером уже есть повод полагать о наличие вируса в системе. Чтобы точно убедится в наличии последнего, в отчете об ошибке надо посмотреть имя и права пользователя допустившего ошибку. Если на этом месте стоит "пользователь неопределен" или что-то подобное то радуйтесь, возможно заражение прошло успешно! Далее действуя логически, первым делом необходимо закрыть дыру в системе для последующих проникновений, а потом уже локализовывать вири. Как уже говорилось, такие вирусы обычно лезут через tftp.exe, поэтому удаляем его из системы. Для этого сначала удаляем его из архива
%WINDIR%Driver Cachedriver.cab
, затем из папок обновления ОСи, если таковые имеются, после этого из
%WINDIR%system32dllcache
и уже потом просто из
%WINDIR%system32
Возможно, ОСь скажет, что файлы повреждены и попросит диск с дистрибом, не соглашайтесь! А не то он восстановится и опять будет открыта дыра. Когда все будет позади, можно приступать к локализации виря. Посмотреть какие приложения используют сетевое подключение, помогает маленькая удобная программа TCPView, однако некоторые черви имеют хороший алгоритм шифрации или же прикрепляются к процессам либо маскируются под процессы. Самый распространенный процесс для маскировки - это, несомненно, служба svhost.exe, в диспетчере задач таких процессов несколько, к тому же, можно создать программу с таким же именем и тогда отличить, кто есть кто практически невозможно. Но шанс есть и зависит от внимательности. Первым делом просмотрите диспетчер задач. У svhost.exe это как не странно M$, конечно можно добавить подложную информацию и в код вируса, однако тут есть пара моментов. Первый и наверное главный состоит в том, что хорошо написанный вирус не содержит ни таблицы импорта, не секций данных. Поэтому ресурсов у такого файла нет, а, следовательно, записать в ресурсы создателя нельзя. Либо можно создать ресурс, однако тогда появится лишний объем файла, что крайне нежелательно вирмейкеру. Еще надо сказать про svhost.exe, это набор системных служб и каждая служба - это запущенный файл с определенными параметрами.
Соответственно в Панели управления -> Администрирование -> Службы,
содержатся все загружаемые службы svhost.exe, далее подсчитать количество работающих служб и процессов svhost.exe, если не сходиться , то уже все понятно (естественно надо сравнивать с количеством РАБОТАЮЩИХ служб). Возможно и среди служб есть вирь, на это можно сказать одно, список служб есть и на MSDN и еще много где в сети, так что просто взять и сравнить проблемы не составит. После таких вот действий можно получить имя файла, который возможно является вирем.
Для нормальной работы ОСи необходимо 5 файлов в корневом каталоге, поэтому все остальные файлы вы можете смело удалять, если конечно вы не умудряетесь ставить программы в корневой каталог. Файлы для нормальной работы:
ntldr
boot.ini
pagefile.sys
Bootfont.bin
NTDETECT.COM
Больше ничего быть не должно. Естественно вирус должен как-то загружаться при старте системы, как правило. Соответственно смотрим следующие ключи реестра на предмет подозрительных программ:
HKLM -> SOFTWARE -> Microsoft -> Windows NT -> CurrentVersion -> Winlogon -> Notify
HKLM -> SOFTWARE -> Microsoft -> Windows NT -> CurrentVersion -> Winlogon -> Userinit
HKLM -> SOFTWARE -> Microsoft -> Windows -> Shell
HKLM -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> Run
HKLM -> SOFTWARE -> Microsoft -> Active Setup -> Installed Components
HKLM -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> Explorer SharedT -> askScheduler
HKLM -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> ShellServiceObjectDelayLoad
HKCU -> Software -> Microsoft -> Windows -> CurrentVersion -> Run
Конечно это сработает при выявлении простых червей. Вычислить хороший вирус сложно. Однако на обнаружение хорошего бэкдора, кейлоггера, стелс-вируса, потокового вируса или же просто виря, в котором используется перехват вызовов API-функций файловой системы (тогда вирус получается действительно невидимым), может уйти много времени! Правда таких творений действительно мало, мало настоящих вирмейкеров в наши дни. Огорчает...
Шпионское ПО, или, как их называют буржуи SpyWare. Простейший шпион очень часто скрывается за невинным на вид тулбаром. Знайте, что если у вас, вдруг, откуда не возьмись, появилась новая кнопка или же строка поиска в браузере то считайте это сигналом. Так же отчетливо видно, если вдруг изменилась стартовая страница браузера, тут уж и говорить нечего. Хотя вири, меняющие стартовые страницы вовсе не обязательно шпионы.
Как вообще может пролезть шпион в систему? Есть несколько методов, как вы уже заметили речь идет про ослика, дело в том, что самый распространенный метод проникновения через браузер - это именно использование технологии ActiveX, саму технологию уже достаточно описали и зацикливаться я на ее рассмотрении не стоит. Так же заменить стартовую страницу, к примеру, можно простым Java-скриптом, расположенным на странице, javascript'ом элементарно закачивать файлы и выполнять их на уязвимой системе.
1) "ПУСК" -> "Выполнить" -> "regedit".
2) Найдите ключ "HKEY_CLASSES_ROOT" -> "lnkfile".
3) Удалите параметр "lsShortcut".
4) Найдите ключ "HKEY_CLASSES_ROOT" -> "piffile".
5) Удалите параметр "lsShortcut".
Всё, перезагрузите Windows. Теперь значки ярлыков появятся на рабочем столе без раздражающих маленьких стрелочек. Этот совет подходит для Windows NT/2000/XP.
-----------------------------------------
Наверное нет уже человека, кто бы прямо или косвенно не пострадал от действий компьютерных вирусов. Антивирусные компании много хотят за свои продукты, которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообще тогда ставить антивирусное ПО?
Анализ системы.
Логично, что для того чтобы обнаружить и обезвредить вредоносный код, необходимо существование антивирусной программы. Профилактика остается профилактикой... Для каждого типа вредоносных программ соответственно
есть свои симптомы, которые иногда видны невооруженным глазом, иногда незаметны вовсе. Каике же бывают симптомы?
Поскольку речь идет о компе, подключенном к сети, то первым симптомом является чрезмерно быстрый расход, как правило, исходящего трафика. Конечно, на гигабитном канале это может быть и не так заметно если проводится атака шириной с диалап соединение, но как правило бросается в глаза заторможенность системы при открытии интернет ресурсов.
Следующее по списку, это невозможность зайти или обновиться с сайтов антивирусных компаний, сбои в работе программ типа CRC-error. Это обусловлено тем, что достаточно многие коммерческие протекторы поддерживают функцию проверки четности или же целости исполняемого файла (и не только протекторы, но и сами разработчики защит), что сделано для защиты программы от взлома. Не стоит говорить о эффективности данного метода против крякеров и реверсеров, однако сигнализацией к вирусному заражению это может сработать идеально. Плата начинающих вирмейкеров за не убиваемые процессы, то что при выключении или перезагрузке компьютера идет длительное завершение какого нибудь-процесса, или же вообще компьютер зависает при завершении работы. Думаю про процессы говорить не стоит, а так же про папку автозагрузки, если там есть что-то непонятное или новое, то, возможно, это "то", однако про это попозже.
Частая перезагрузка компьютера, вылет из инета, завершение работы антивирей, недоступность серверов обновленияt, ошибки при обновлении антивиря, появление неизвестных файлов )), вот лишь краткий перечень симптомов зараженной машины. Помимо прямых вредоносных кодов
существует так называемое шпионской ПО, это всевозможные кейлоггеры, дамперы электронных ключей, "помощники" к браузеру. По методу обнаружения их можно разделить на два противоположных лагеря. Если кейлоггер, присоединенный динамической библиотекой к оболочке ОСи обнаружить на лету крайне сложно, то, невесть откуда взявшийся плагин к ослику (как правило) бросается в глаза сразу же...
Обнаружение на лету.
Про почтовые уже достаточно рассказывалось, алгоритм он один для всех, однако метод распространения почтовых червей настолько банален, что если "умудриться" запустить файл из аттача, то эта статья не поможет все равно )). Для наглядности пример из жизни, не определяемый ни одним антивирем (до сих пор) IRC-bot. Принцип распространения довольно прост, через найденную уязвимость в оси. Если подумать головой то можно понять, что основным способом забросить себя на уязвимую машину является вызов ftp-сервера на этой машине. По статистике уязвимостей это печально известный tftp.exe. Первый симптом таких червей это исходящий трафик, вирь, попадая на машину, начинает поиск другой уязвимой машины в сети, то есть попросту сканирует диапазоны IP-адресов. Далее все очень просто, первым делом смотрим логи в журнале событий ОСи.
Т.е. Панель управления -> Администрирование -> Журнал событий.
Здесь интересуют уведомления о запущенных службах и главное уведомления об ошибках. Уже как два года черви лезут через ошибку в DCOM сервере, поэтому любая ошибка, связанная с этим сервером уже есть повод полагать о наличие вируса в системе. Чтобы точно убедится в наличии последнего, в отчете об ошибке надо посмотреть имя и права пользователя допустившего ошибку. Если на этом месте стоит "пользователь неопределен" или что-то подобное то радуйтесь, возможно заражение прошло успешно! Далее действуя логически, первым делом необходимо закрыть дыру в системе для последующих проникновений, а потом уже локализовывать вири. Как уже говорилось, такие вирусы обычно лезут через tftp.exe, поэтому удаляем его из системы. Для этого сначала удаляем его из архива
%WINDIR%Driver Cachedriver.cab
, затем из папок обновления ОСи, если таковые имеются, после этого из
%WINDIR%system32dllcache
и уже потом просто из
%WINDIR%system32
Возможно, ОСь скажет, что файлы повреждены и попросит диск с дистрибом, не соглашайтесь! А не то он восстановится и опять будет открыта дыра. Когда все будет позади, можно приступать к локализации виря. Посмотреть какие приложения используют сетевое подключение, помогает маленькая удобная программа TCPView, однако некоторые черви имеют хороший алгоритм шифрации или же прикрепляются к процессам либо маскируются под процессы. Самый распространенный процесс для маскировки - это, несомненно, служба svhost.exe, в диспетчере задач таких процессов несколько, к тому же, можно создать программу с таким же именем и тогда отличить, кто есть кто практически невозможно. Но шанс есть и зависит от внимательности. Первым делом просмотрите диспетчер задач. У svhost.exe это как не странно M$, конечно можно добавить подложную информацию и в код вируса, однако тут есть пара моментов. Первый и наверное главный состоит в том, что хорошо написанный вирус не содержит ни таблицы импорта, не секций данных. Поэтому ресурсов у такого файла нет, а, следовательно, записать в ресурсы создателя нельзя. Либо можно создать ресурс, однако тогда появится лишний объем файла, что крайне нежелательно вирмейкеру. Еще надо сказать про svhost.exe, это набор системных служб и каждая служба - это запущенный файл с определенными параметрами.
Соответственно в Панели управления -> Администрирование -> Службы,
содержатся все загружаемые службы svhost.exe, далее подсчитать количество работающих служб и процессов svhost.exe, если не сходиться , то уже все понятно (естественно надо сравнивать с количеством РАБОТАЮЩИХ служб). Возможно и среди служб есть вирь, на это можно сказать одно, список служб есть и на MSDN и еще много где в сети, так что просто взять и сравнить проблемы не составит. После таких вот действий можно получить имя файла, который возможно является вирем.
Для нормальной работы ОСи необходимо 5 файлов в корневом каталоге, поэтому все остальные файлы вы можете смело удалять, если конечно вы не умудряетесь ставить программы в корневой каталог. Файлы для нормальной работы:
ntldr
boot.ini
pagefile.sys
Bootfont.bin
NTDETECT.COM
Больше ничего быть не должно. Естественно вирус должен как-то загружаться при старте системы, как правило. Соответственно смотрим следующие ключи реестра на предмет подозрительных программ:
HKLM -> SOFTWARE -> Microsoft -> Windows NT -> CurrentVersion -> Winlogon -> Notify
HKLM -> SOFTWARE -> Microsoft -> Windows NT -> CurrentVersion -> Winlogon -> Userinit
HKLM -> SOFTWARE -> Microsoft -> Windows -> Shell
HKLM -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> Run
HKLM -> SOFTWARE -> Microsoft -> Active Setup -> Installed Components
HKLM -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> Explorer SharedT -> askScheduler
HKLM -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> ShellServiceObjectDelayLoad
HKCU -> Software -> Microsoft -> Windows -> CurrentVersion -> Run
Конечно это сработает при выявлении простых червей. Вычислить хороший вирус сложно. Однако на обнаружение хорошего бэкдора, кейлоггера, стелс-вируса, потокового вируса или же просто виря, в котором используется перехват вызовов API-функций файловой системы (тогда вирус получается действительно невидимым), может уйти много времени! Правда таких творений действительно мало, мало настоящих вирмейкеров в наши дни. Огорчает...
Шпионское ПО, или, как их называют буржуи SpyWare. Простейший шпион очень часто скрывается за невинным на вид тулбаром. Знайте, что если у вас, вдруг, откуда не возьмись, появилась новая кнопка или же строка поиска в браузере то считайте это сигналом. Так же отчетливо видно, если вдруг изменилась стартовая страница браузера, тут уж и говорить нечего. Хотя вири, меняющие стартовые страницы вовсе не обязательно шпионы.
Как вообще может пролезть шпион в систему? Есть несколько методов, как вы уже заметили речь идет про ослика, дело в том, что самый распространенный метод проникновения через браузер - это именно использование технологии ActiveX, саму технологию уже достаточно описали и зацикливаться я на ее рассмотрении не стоит. Так же заменить стартовую страницу, к примеру, можно простым Java-скриптом, расположенным на странице, javascript'ом элементарно закачивать файлы и выполнять их на уязвимой системе.
-Палыч-
Профессионал
12/29/2006, 10:12:51 PM
ПРОДОЛЖЕНИЕ.........
Существует три наиболее распространенных способа, как шпионы располагаются и работают на машине жертвы.
Первый - это реестр и ничего более, вирус может сидеть в автозагрузке, а может и вообще не присутствовать на компе, но цель у него одна - это заменить через реестр стартовую страницу браузера. В случае если вирус или же скрипт всего лишь однажды заменил стартовую страницу, вопросов нет, всего лишь надо очистить этот ключ в реесре, если же после очищения, через некоторое время ключ снова появляется, то вирус запущен и
постоянно производит обращение к реестру. Если есть опыт работы с
отладчиками типа SoftIce то можно поставить точку остановок на доступ к реестру (bpx RegSetValue) и проследить, какая программа, кроме стандартных, производит обращении к реестру. Дальше по логике уже.
Второй - это именно перехватчики системных событий, или хуки. Как правило, хуки используются больше в кейлоггерах, и представляют собой библиотеку, которая отслеживает и по возможности изменяет системные сообщения.
Обычно есть уже сама программа и прикрепленная к ней библиотека, поэтому
исследуя главный модуль программы ничего интересного не получить.
Третий способ - это прикрепление своей библиотеки к стандартным программам ОСи, таким как explorer.exe и iexplorer.exe, проще говоря написание плагинов к этим прогам. Тут опять же есть пара способов, это прикрепление с помощью BHO и просто внедрение своей библиотеки в исполняемый файл. Разница, примерно в том что Browser Helper Object используется как плагин к браузеру, а внедрение библиотек - это уже не столько плагин, сколько как самодостаточная программа, больше напоминающая файловый вирус прошлых лет.
Ключи реестра, куда могут прописаться недоброкачественные товары, в виде тулбаров, кнопок и стартовых страниц браузера.
Стартовая страница
HKEY_CURRENT_USER -> Software -> Microsoft -> Internet Explorer -> Main параметр StartPage
HKEY_USERS -> S-1-5-21-1078081533-606747145-725345543-1004 -> Software -> Microsoft -> Internet Explorer -> Main параметр StartPage
Регистрирование объектов типа кнопок, тулбаров и т.д.
HKEY_LOCAL_MACHINE -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> Explorer -> BrowserHelperObjects
Вот тут регистрируется все "помошники" и если у вас таковых нет то ключ должен быть пуст, если не пуст, то неоходимо удалить.
Для более детального анализа потребуются некоторые инструменты, такие как PETools by NEOx и PEiD. Возможно, проверив реестр, так и не удасться найти изменения статовой страницы, а так же не найти регистрации плагинов в браузере. При детальном осмотре окажется, что данная строка поиска (тулбар) появляется во всех окнах ОСи. Это уже немного меняет суть дела. Возможно занимаются этим два независимых друг от друга шпиона и именно методом внедрения динамической библиотеки. При этом надо различать, что если тулбар был бы только в браузере, значит, внедрился он в процесс iexplorer.exe, но он везде, следовательно, проверять надо было в explorer.exe. Запускаем PETools и просто смотрим, какие библиотеки использует браузер. И если на фоне системных библиотек из %SYSTEMROOT% красуется некая smt.dll с путем, уходящем, куда то в TEMP, то цель достигнута. Перезагрузка в безопасном режиме и удаление этой библиотеки, и все в норме, шпион убит. Осталось только опять вызвать PETools, кликнуть правой кнопкой мыши на процессе и произвести пересборку файла. Это самый простой случай.
Даее надо найти и убить тулбар. Тем же образом смотрим процесс explorer.exe, ничего бросающегося в глаза...? Скорее всего тулбар затерялся среди библиотек, мсотрите внимательнее )). Но как же тогда отличить настоящую библиотеку от подложной? Как известно вирмейкеры гонятся за минимализацией и зашифрованостью кода. То есть не один тулбар как правило не будет лежать в открытом виде, во-первых код можно уменьшить, а значит нужно, и во-вторых если кто нибудь (чаще даже не антивирус, а конкурент) обнаружит данную библиотеку то ему незашифрованный код легче понять. Поэтому берем PEiD и производим массовое сканирование импортируемых библиотек. Библиотеки от microsoft естественно написаны на visual C++ и ничем не упакованы, поэтому если видно упакованную или зашифрованную библиотеку то 99% это, то, что искали. Проверить она это или нет очень просто, переместите в безопасном режиме ее и посмотрите результат.
Если все-таки не удается найти упакованную библиотеку, то полезно редактором ресурсов типа Restorator посмотреть версии файла. Вот на таких делах прокалываются вирмейкеры.
Стоит еще заметить, что библиотека *.dll не обязательно может внедрятся в процессы. В ОСи Win# есть такое полезное и известное приложение, как rundll32.exe, и с помощью этого процесса можно запускать любую библиотеку. И при этом не обязательно в автозагрузке писать rundll32.exe myspy.dll, достаточно прописать это внутри зараженного файла. Тогда вы будете видеть только свои (зараженные файлы, которые маловероятно будут обнаруживаться антивирем) и процесс rundll32.exe, и больше ничего. Как быть в таких случаях? Здесь уже придется углубляться в структуру файла и ОСи...
Список системных служб svhost.exe (WinXP)
DHCP-клиент svchost.exe -k netsvcs
DNS-клиент svchost.exe -k NetworkService
Автоматическое обновление svchost.exe -k netsvcs
Вторичный вход в систему svchost.exe -k netsvcs
Диспетчер логических дисков svchost.exe -k netsvcs
Запуск серверных процессов DCOM svchost -k DcomLaunch
Инструментарий управления Windows svchost.exe -k netsvcs
Клиент отслеживания изменившихся связей svchost.exe -k netsvcs
Модуль поддержки NetBIOS через TCP/IP svchost.exe -k LocalService
Обозреватель компьютеров svchost.exe -k netsvcs
Определение оборудования оболочки svchost.exe -k netsvcs
Рабочая станция svchost.exe -k netsvcs
Сервер svchost.exe -k netsvcs
Служба восстановления системы svchost.exe -k netsvcs
Служба времени Windows svchost.exe -k netsvcs
Служба регистрации ошибок svchost.exe -k netsvcs
Службы криптографии svchost.exe -k netsvcs
Справка и поддержка svchost.exe -k netsvcs
Темы svchost.exe -k netsvcs
Уведомление о системных событиях svchost.exe -k netsvcs
Удаленный вызов процедур (RPC) svchost -k rpcss
Центр обеспечения безопасности svchost.exe -k netsvcs
Диспетчер авто-подключений удаленного доступа svchost.exe -k netsvcs
Протокол HTTP SSL svchost.exe -k HTTPFilter
Расширения драйверов WMI svchost.exe -k netsvcs
Служба загрузки изображений (WIA) svchost.exe -k imgsvc
Служба обеспечения сети svchost.exe -k netsvcs
Служба серийных номеров переносных устройств мультимедиа
svchost.exe -k netsvcs
Совместимость быстрого переключения пользователей
svchost.exe -k netsvcs
Съемные ЗУ svchost.exe -k netsvcs
Узел универсальных PnP-устройств svchost.exe -k LocalService
Управление приложениями svchost.exe -k netsvcs
Фоновая интеллектуальная служба передачи svchost.exe -k netsvcs
Диспетчер подключений удаленного доступа svchost.exe -k netsvcs
Сетевые подключения svchost.exe -k netsvcs
Система событий COM+ svchost.exe -k netsvcs
Служба обнаружения SSDP svchost.exe -k LocalService
Служба сетевого расположения (NLA) svchost.exe -k netsvcs
Службы терминалов svchost -k DComLaunch
Телефония svchost.exe -k netsvcs
Windows Audio svchost.exe -k netsvcs
Доступ к HID-устройствам svchost.exe -k netsvcs
Маршрутизация и удаленный доступ svchost.exe -k netsvcs
Оповещатель svchost.exe -k LocalService
Планировщик заданий svchost.exe -k netsvcs
Служба сообщений svchost.exe -k netsvcs
Существует три наиболее распространенных способа, как шпионы располагаются и работают на машине жертвы.
Первый - это реестр и ничего более, вирус может сидеть в автозагрузке, а может и вообще не присутствовать на компе, но цель у него одна - это заменить через реестр стартовую страницу браузера. В случае если вирус или же скрипт всего лишь однажды заменил стартовую страницу, вопросов нет, всего лишь надо очистить этот ключ в реесре, если же после очищения, через некоторое время ключ снова появляется, то вирус запущен и
постоянно производит обращение к реестру. Если есть опыт работы с
отладчиками типа SoftIce то можно поставить точку остановок на доступ к реестру (bpx RegSetValue) и проследить, какая программа, кроме стандартных, производит обращении к реестру. Дальше по логике уже.
Второй - это именно перехватчики системных событий, или хуки. Как правило, хуки используются больше в кейлоггерах, и представляют собой библиотеку, которая отслеживает и по возможности изменяет системные сообщения.
Обычно есть уже сама программа и прикрепленная к ней библиотека, поэтому
исследуя главный модуль программы ничего интересного не получить.
Третий способ - это прикрепление своей библиотеки к стандартным программам ОСи, таким как explorer.exe и iexplorer.exe, проще говоря написание плагинов к этим прогам. Тут опять же есть пара способов, это прикрепление с помощью BHO и просто внедрение своей библиотеки в исполняемый файл. Разница, примерно в том что Browser Helper Object используется как плагин к браузеру, а внедрение библиотек - это уже не столько плагин, сколько как самодостаточная программа, больше напоминающая файловый вирус прошлых лет.
Ключи реестра, куда могут прописаться недоброкачественные товары, в виде тулбаров, кнопок и стартовых страниц браузера.
Стартовая страница
HKEY_CURRENT_USER -> Software -> Microsoft -> Internet Explorer -> Main параметр StartPage
HKEY_USERS -> S-1-5-21-1078081533-606747145-725345543-1004 -> Software -> Microsoft -> Internet Explorer -> Main параметр StartPage
Регистрирование объектов типа кнопок, тулбаров и т.д.
HKEY_LOCAL_MACHINE -> SOFTWARE -> Microsoft -> Windows -> CurrentVersion -> Explorer -> BrowserHelperObjects
Вот тут регистрируется все "помошники" и если у вас таковых нет то ключ должен быть пуст, если не пуст, то неоходимо удалить.
Для более детального анализа потребуются некоторые инструменты, такие как PETools by NEOx и PEiD. Возможно, проверив реестр, так и не удасться найти изменения статовой страницы, а так же не найти регистрации плагинов в браузере. При детальном осмотре окажется, что данная строка поиска (тулбар) появляется во всех окнах ОСи. Это уже немного меняет суть дела. Возможно занимаются этим два независимых друг от друга шпиона и именно методом внедрения динамической библиотеки. При этом надо различать, что если тулбар был бы только в браузере, значит, внедрился он в процесс iexplorer.exe, но он везде, следовательно, проверять надо было в explorer.exe. Запускаем PETools и просто смотрим, какие библиотеки использует браузер. И если на фоне системных библиотек из %SYSTEMROOT% красуется некая smt.dll с путем, уходящем, куда то в TEMP, то цель достигнута. Перезагрузка в безопасном режиме и удаление этой библиотеки, и все в норме, шпион убит. Осталось только опять вызвать PETools, кликнуть правой кнопкой мыши на процессе и произвести пересборку файла. Это самый простой случай.
Даее надо найти и убить тулбар. Тем же образом смотрим процесс explorer.exe, ничего бросающегося в глаза...? Скорее всего тулбар затерялся среди библиотек, мсотрите внимательнее )). Но как же тогда отличить настоящую библиотеку от подложной? Как известно вирмейкеры гонятся за минимализацией и зашифрованостью кода. То есть не один тулбар как правило не будет лежать в открытом виде, во-первых код можно уменьшить, а значит нужно, и во-вторых если кто нибудь (чаще даже не антивирус, а конкурент) обнаружит данную библиотеку то ему незашифрованный код легче понять. Поэтому берем PEiD и производим массовое сканирование импортируемых библиотек. Библиотеки от microsoft естественно написаны на visual C++ и ничем не упакованы, поэтому если видно упакованную или зашифрованную библиотеку то 99% это, то, что искали. Проверить она это или нет очень просто, переместите в безопасном режиме ее и посмотрите результат.
Если все-таки не удается найти упакованную библиотеку, то полезно редактором ресурсов типа Restorator посмотреть версии файла. Вот на таких делах прокалываются вирмейкеры.
Стоит еще заметить, что библиотека *.dll не обязательно может внедрятся в процессы. В ОСи Win# есть такое полезное и известное приложение, как rundll32.exe, и с помощью этого процесса можно запускать любую библиотеку. И при этом не обязательно в автозагрузке писать rundll32.exe myspy.dll, достаточно прописать это внутри зараженного файла. Тогда вы будете видеть только свои (зараженные файлы, которые маловероятно будут обнаруживаться антивирем) и процесс rundll32.exe, и больше ничего. Как быть в таких случаях? Здесь уже придется углубляться в структуру файла и ОСи...
Список системных служб svhost.exe (WinXP)
DHCP-клиент svchost.exe -k netsvcs
DNS-клиент svchost.exe -k NetworkService
Автоматическое обновление svchost.exe -k netsvcs
Вторичный вход в систему svchost.exe -k netsvcs
Диспетчер логических дисков svchost.exe -k netsvcs
Запуск серверных процессов DCOM svchost -k DcomLaunch
Инструментарий управления Windows svchost.exe -k netsvcs
Клиент отслеживания изменившихся связей svchost.exe -k netsvcs
Модуль поддержки NetBIOS через TCP/IP svchost.exe -k LocalService
Обозреватель компьютеров svchost.exe -k netsvcs
Определение оборудования оболочки svchost.exe -k netsvcs
Рабочая станция svchost.exe -k netsvcs
Сервер svchost.exe -k netsvcs
Служба восстановления системы svchost.exe -k netsvcs
Служба времени Windows svchost.exe -k netsvcs
Служба регистрации ошибок svchost.exe -k netsvcs
Службы криптографии svchost.exe -k netsvcs
Справка и поддержка svchost.exe -k netsvcs
Темы svchost.exe -k netsvcs
Уведомление о системных событиях svchost.exe -k netsvcs
Удаленный вызов процедур (RPC) svchost -k rpcss
Центр обеспечения безопасности svchost.exe -k netsvcs
Диспетчер авто-подключений удаленного доступа svchost.exe -k netsvcs
Протокол HTTP SSL svchost.exe -k HTTPFilter
Расширения драйверов WMI svchost.exe -k netsvcs
Служба загрузки изображений (WIA) svchost.exe -k imgsvc
Служба обеспечения сети svchost.exe -k netsvcs
Служба серийных номеров переносных устройств мультимедиа
svchost.exe -k netsvcs
Совместимость быстрого переключения пользователей
svchost.exe -k netsvcs
Съемные ЗУ svchost.exe -k netsvcs
Узел универсальных PnP-устройств svchost.exe -k LocalService
Управление приложениями svchost.exe -k netsvcs
Фоновая интеллектуальная служба передачи svchost.exe -k netsvcs
Диспетчер подключений удаленного доступа svchost.exe -k netsvcs
Сетевые подключения svchost.exe -k netsvcs
Система событий COM+ svchost.exe -k netsvcs
Служба обнаружения SSDP svchost.exe -k LocalService
Служба сетевого расположения (NLA) svchost.exe -k netsvcs
Службы терминалов svchost -k DComLaunch
Телефония svchost.exe -k netsvcs
Windows Audio svchost.exe -k netsvcs
Доступ к HID-устройствам svchost.exe -k netsvcs
Маршрутизация и удаленный доступ svchost.exe -k netsvcs
Оповещатель svchost.exe -k LocalService
Планировщик заданий svchost.exe -k netsvcs
Служба сообщений svchost.exe -k netsvcs
ВИНТ
Грандмастер
12/29/2006, 10:38:57 PM
Я вот сибе прикупил сёдня MiO A701 от сони......
кто что знает про такую штуку???
кто что знает про такую штуку???