Июн 172011
 

Пошаговая инструкция по сбросу пароля при помощи ntpasswd.

  1. Загружаем образ с сайта ntpassword и записываем него диск или флешку (на сайте есть две отдельные версии)
  2. Корректно перезагружаемся — это обязательно так как в противном случае можем не получить доступа к партиции с системой, а если и после этого не смогли получить, то загружаемся в безопасном режиме и потом перезагружаемся из него
  3. Загружаемся с записанного на шаге 1 диска или флешки и видим примерно такую картину
  4. На первом экране жмем Enter и видим такое:
  5. Также жмем Enter так как у нас нашлась уже партиция с системой и далее видим такой экран (подождать придется пока загрузится все) а вообще там же можно и драйвера SATA подгрузить и еще чего-то сделать
    Драйвера на контроллеры дисков также предлагаются разработчиком утилиты, они представлены в виде образов дискет и скачать их можно на странице программы
  6. Continue reading »

 Posted by at 09:50
Июн 162011
 

В оболочке Windows (проводнике и его окнах) имеются возможности автоматической подсказки и автоматической подстановки команд и путей. Они работают в окне «Выполнить», окнах «Открыть» и «Сохранить как», а также в адресной строке проводника. Из этой статьи вы узнаете, чем эти функции отличаются и как их настроить.

Автоматическая подсказка

Когда вы вводите команду в окно «Выполнить», открывается список ранее введенных команд, позволяя выбрать нужную.


Нечто подобное происходит и в окне «Открыть», когда вы открываете файл или документ из программы. Как только вы вводите первую букву названия файла, в окне появляется список файлов, начинающихся с этой буквы.
Это достигается за счет функции автоматической подсказки, которая включена по умолчанию. За ее работу отвечает параметр AutoSuggest в разделе реестра
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete

Автоматическая подстановка

Можно сделать так, чтобы команды не только отображались в виде списка, но и подставлялись в поле по мере ввода. В Microsoft сочли, что большинству это не нужно, но я в него не вошел.
Continue reading »

 Posted by at 20:51
Июн 112011
 

Начиная с Windows Vista, вместе с операционкой поставлется утилита robocopy. Кроме того, что она предлагает довольно богатый функционал, у нее есть также полезный ключ /MT[:n]. Он позволяет осуществлять копирование файлов в несколько потоков (по умолчанию 8, максимум 128). Думаю, можно не говорить об ускорении процесса копирования при помощи этого ключа.

 Posted by at 23:47
Июн 112011
 

Несомненно полезная штука для владельцев ноутбуков their explanation. С помощью этого отчета можно узнать, какие программы или устройства расходуют батарею больше всего. Для получения этого отчета нужно выполнить в командной строке с правами администратора следующую команду:
powercfg -energy
Примерно через минуту анализ закончится и вам скажут, где этот отчет можно посмотреть. Как вариант, вы можете сами определить место расположения отчета:
powercfg -energy -output C:\Temp\report.html

 Posted by at 23:41
Июн 022011
 

В инете появились более новые и хитрые смс-вымогатели, блокирующие компьютор и требованием отправить смс с кодом или перечислить деньги на какой-то номер. Вот один из более-менее популярных таких усовершенствованных вирусов. Номер может отличатся, но текст останется тот же. Как победить обычный SMS-вымогатель и как они работают расписано в другой статье — Вирус «Отправте SMS на номер…», а тут мы поговорим о новой версии этого вируса.

Вот так выглядит это окно.
Для чистки компьютора от этого вируса нам понадобится:

  • любой LiveCD с Windows на борту
  • оригинальные файлы taskmgr.exe и userinit.exe

Ну-с, начнем…

  1. Запускаем Windows с LiveCD
  2. Пуск — Выполнить (Win + R) — regedit
  3. В открывшейся программе выбираем HKEY_LOCAL_MACHINE
  4. Нажимаем Файл -> Загрузить куст. И выбираем файл, который мы хотим открыть Х:\WINDOWS\system32\config\software
    На запрос как назвать ветку пишем Soft
  5. Открываем ветку реестра HKEY_LOCAL_MACHINE\Soft\Microsoft\Windows NT\CurrentVersion\Windows находим параметр AppInit_DLLs – его значение должно быть пустое. Если там что-то написано – необходимо открыть этот ключ и почистить.
  6. Открываем ветку реестра HKEY_LOCAL_MACHINE\Soft\Microsoft\Windows NT\CurrentVersion\Winlogon находим параметр Userinit должно быть нечто похожее на C:\WINDOWS\system32\userinit.exe и больше ничего. Также смотрим на параметр Shell, в котором должно быть прописан только explorer.exe. Должна быть такая картина:
    Shell => explorer.exe
    Userinit => C:\WINDOWS\system32\userinit.exe
  7. Все, с реестром закончили. Нажимаем на раздел Soft, потом Файл -> Выгрузить куст.
  8. Открываем фаловый менеджер (проводник или что-то другое) и удаляем такие файлы:
    Х:\Documents and Settings\All Users\Application Data\22CC6C32.exe
    Х:\WINDOWS\System32\userinit.exe
    Х:\WINDOWS\System32\taskmgr.exe
    Х:\WINDOWS\System32\03014D3F.exe
    Х:\WINDOWS\System32\dllcache\userinit.exe
    Х:\WINDOWS\System32\dllcache\taskmgr.exe
  9. Теперь можно смело закинуть подготовленные нами оригинальные файлы userinit.exe и taskmgr.exe в такие папки:
    Х:\WINDOWS\System32\userinit.exe
    Х:\WINDOWS\System32\taskmgr.exe
    Х:\WINDOWS\System32\dllcache\userinit.exe
    Х:\WINDOWS\System32\dllcache\taskmgr.exe
  10. Перезагрузите компьютор и разботайте спокойно дальше 🙂
 Posted by at 23:23
Июн 022011
 

Наверняка у Вас уже возникало желание убрать надоедливые и музолящие глаза стрелочки с ярлыков, но как Вам неизвестно или пришлось исправлять косяки после попытки их убрать. Сейчас Вам опишу как правильно убрать стрелочки и не мучатся с черными квадратами вместо ярлыков и прочих проблем…

Для этого нам понадобятся:

  1. Пустая иконка (прозрачная) с названием Blank.ico и размером 48х48
  2. Мозги
  3. Ровные руки

Правильно стрелки с ярлыков можно убрать только путем перенаправления изображения стрелки. Попросту, мы подменяем файл самой стрелочки 🙂

  1. Помещаем пустую иконку Blank.ico в папку Windows
  2. Откройте редактор реестра (Win+R — regedit)
  3. Переходим в раздел
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer
  4. Создайте в нем подраздел с именем Shell Icons
  5. Создайте в новом подразделе параметр типа REG_EXPAND_SZ (Расширяемый строковый параметр) с именем 29 и
    присваиваем ему значение %systemroot%\Blank.ico,0

ВНИМАНИЕ! В 64-разрядной системе значение параметра должно быть C:\Windows\Blank.ico,0

Теперь смело перезагружайте компьютор и радуйтесь красивым ярлычкам без назойливых стрелочек.

Для тех случаев, когда Вам лень самому вносить изменения в реестр и делать файл, есть готовый архив с иконкой и reg-ключами для включения и отключения ярлычков.
RemoveArrow.reg — отключить ярлычки
RestoreArrow.reg — включить ярлыки обратно

Если до этого Вы убрали стрелочки с ярлыков и получили черные квадраты, то ознакомтесь с решением этой проблемы в другом материале — Черные квадраты в ярлыках.

 Posted by at 22:31
Июн 022011
 

Черный квадрат Малевича вместо значка ярлыка на рабочем столе. Многие с таким сталкиваются когда хотят избавится от стрелочки на ярлыках. Если у Вас появились черные квадраты вместо иконок на рабочем столе, значит Вы воспользовались неправильным советом от чего теперь мучаетесь. Как правильно убрать стрелочки с ярлыков описано в другом материале — Как правильно убрать стрелки с ярлыков в Windows 7.

Давайте сначала разберемся из-за чего такой глюк. А все достаточно просто… Вы воспользовались какой-то утилитой настройки внешнего вида Windows или сами добавили некий ключ реестра, что убрать стрелочки с ярлыков. Именно так всё и было 🙂

Так делать НЕЛЬЗЯ, но Вы или программа так сделали:

  1. Win + R (Пуск — Стандартные — Выполнить)
  2. Вписали такое:
    REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Icons" /v 29 /d %WINDIR%\system32\shell32.dll,50 /f

Для решения этой проблемки надо сделать всего ничего, пару телодвижений:

  1. Win + R (Пуск — Стандартные — Выполнить)
  2. Вписали такое:
    REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Icons" /f
  3. Запустите Командную строку с правами администратора (Win+R -> cmd)
  4. Запустите диспетчер задач (Ctrl+Shift+Esc)
  5. Перейдите на вкладку Процессы, выделите процесс explorer.exe и нажмите кнопку Завершить процесс. Диспетчер не закрывайте, он еще понадобится
  6. В Командной строке выполните последовательно команды:
    cd appdata
    cd local
    attrib –h IconCache.db
    del IconCache.db
    exit
  7. В диспетчере задач меню Файл — Новая задача — explorer — OK

Вот и всё, все ярлыки с нормальными иконками и Вы больше не увидите черные квадраты Малевича 🙂

 Posted by at 20:40
Июн 022011
 

В инете уже давненько появились вирусы, которые высвечивают на весь или почти весь дисплей сообщения с текстом приблизительного такого рода: «Отправте SMS на номер ХХХХ и мы отправим ключ разблокировки». Надеюсь, обьяснять, что это полная ложь и что ответа Вам не будет, не надо.

Удалять все и ставить заново Windows не надо, оно не стоит потраченных сил и времени. Тут собраны несколько методов удаления. Они не для всех вирусов, но для самых популярных и распостраненных, подходят в большинстве случаев.

У Вас такой вирус или нет?

Основные симптомы, которые есть во всех вирусах такого типа:

— На экране по центру размещается окно с различным содержимым в котором просят отправить сообщение на платный номер для разблокировки работы компьютера.
— Заблокированы все или часть средств управления компьютером: редактирование реестра regedit, вызов дипетчера задач и тп.

Как работают эти вирусы?

Принцип работы вируса простой — вирус использует две части, работающие в тандеме. Первая загружает вирус с сети интернет (файл с кривым названием, например sd879sd.exe), вторая показывает сообщение и блокирует программы.
Для работы вируса используется средства автоматического запуска программ и, если пользователь обладает правами администратора, ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs.
Все библиотеки, указанные в этом ключе, автоматически загружаются в адресное пространство всех запускаемых процессов, использующих библиотеку User32.dll. В этом параметре может хранится список из нескольких DLL, разделённых пробелом или запятой. Если DLL лежит в системном каталоге Windows (например, C:\Windows\System32), то достаточно указать только имя файла.
После перезагрузки компьютера (на Windows NT 4) или завершения сеанса (на Windows 2000 и старше) система сохраняет изменения. Теперь при проецировании библиотеки User32.dll на адресное пространство любого нового процесса, она последовательно вызовет LoadLibrary для каждой библиотеки из списка, что, в свою очередь, приведёт к загрузке этих библиотек.
Другими словами если Вы запускаете любую программу, автоматически активируется вирус, который имеет возможность контролировать запущеную Вами программу. Именно по этой причине Вы не можете загрузить антивирус или использовать существующие утилиты для борьбы с вирусом.

Способ №1

Способ очень прост. В интернете есть коды разблокировки, которые подходят для вирусов. Найти эти списки можно по номеру телефона, на который надо отправить смс.

НО! Лечить компьютор все-равно придется. В основном такие вирусы загржуются с интернета с определенной периодичностью, потому разблокировав компьютор через 2 недели или месяц у Вас история повторится.

Способ №2. Заражена учетная запись без прав Администратора

  1. Перезагрузите компьютер в безопасном режиме или просто перезагрузите (не важно)
  2. Войдите в систему под учетной записью имеющей права администратора
  3. Настройте проводник на отображение скрытых и системных файлов (Вид/Свойства папки)
  4. Удалите два каталога в «зараженном» профиле:
    C:\Documents and Settings\login\Local Settings\Temp
    C:\Documents and Settings\login\Local Settings\Temporary Internet Files
  5. Необходимо проверить, что в зараженном профиле не осталось «лишних» файлов в перечисленных каталогах НЕ должно быть исполняемых файлов. Если они есть — удалите:
    C:\Documents and Settings\login\Local Settings\Application Data
    C:\Documents and Settings\login\Application Data
  6. Открываем программу regedit (Пуск ->Выполнить -> regedit)
  7. В открывшейся программе выбираем HKEY_LOCAL_MACHINE
  8. Нажимаем Файл->Загрузить куст. И выбираем файл, который мы хотим открыть Х:\Documents and Settings\ИМЯ ПОЛЬЗОВАТЕЛЯ\NTUSER.DAT (возможно Вам прийдется предварительно включить отображение «скрытых» и «системных» файлов. Проводник Сервис — Свойства папки )
  9. На запрос как назвать ветку пишем USER (хотя можно написать любое имя)
    Открываем ветку реестра HKEY_LOCAL_MACHINE\USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
  10. Если есть параметр Shell в нем должно быть explorer.exe. Если написано что-то другое — Файл прописаный в параметре необходимо переименовать и запомнить
  11. Перезагрузите компьютер и войдите под «зараженной» учетной записью
  12. Запустите программу AVZ ( Бесплатные антивирусные утилиты) и откройте меню Файл -> Восстановление системы и выполните все скрипты, кроме 14, 15 и 18
  13. Перезагрузите компьютер
  14. Просканируйте систему при помощи AVZ и антивируса
  15. Перезагрузите компьютер и можете работать

Способ №2. Заражена учетная запись с правами Администратора

  1. Запустить компьютер с LiveCD содержащего средства работы с реестром. Если через LiveCD не удалось (нету возможности найти или записать LiveCD) — можно снять винчестер с компьютера и подключить его к другому. Главное иметь возможность удалять файлы и редактировать реестр.
  2. Итак, мы загрузились с LiveCD и нам доступен зараженный диск. Начинаем удалять:
    X:\Documents and Settings\\Local Settings\Temp
    X:\Documents and Settings\\Local Settings\Temporary Internet Files
  3. Открываем программу regedit (Пуск ->Выполнить -> regedit)
    В открывшейся программе выбираем HKEY_LOCAL_MACHINE
    Нажимаем Файл->Загрузить куст. И выбираем файл, который мы хотим открыть Х:\WINDOWS\system32\config\software
  4. На запрос как назвать ветку пишем Soft
  5. Открываем ветку реестра HKEY_LOCAL_MACHINE\Soft\Microsoft\Windows NT\CurrentVersion\Windows находим параметр AppInit_DLLs — его значение должно быть пустое. Если там что-то написано — необходимо открыть этот ключ и почистить.
  6. Открываем ветку реестра HKEY_LOCAL_MACHINE\Soft\Microsoft\Windows NT\CurrentVersion\Winlogon находим параметр Userinit должно быть нечто похожее на C:\WINDOWS\system32\userinit.exe и больше ничего
  7. После этого компьютер можно выключать, если вынимался винчестер вставляем его обратно в компьютер и запускаемся.
  8. Запустите программу AVZ и выполните Восстановление системы — все скрипты, кроме 14, 15 и 18
  9. Перезапустите компьютер и сканируйте его на вирусы
  10. Перезагрузите компьютер и можете работать

Если эти способы Вам не помогли — прочитаейте другую статью, в которой описан метод борьбы с новой версией этого вируса — Как побороть более сложный SMS-вымогатель

 Posted by at 14:09