2011 05 %д0%б8%д0%бк%д0%б5%д0%бд%д0%б0 %д1%84%д0%б0%д0%б9%д0%бб%д0%бе%д0%б2 %д0%ба%д0%б0%д1%80%д1%82%д0%б8%д0%бд%д0%бе%д0%ба типо3 феед

По пунктам для чайников: 1) Жмем Ctrl + Alt + Delete, 2) «Диспетчер задач», жмем «Подробнее» для фулл диспетчера, 3) Жмем правой кнопкой мыши на заголовке столбцов (Имя, Состояние, и т.д.), 4) Выбираем отображать столбец «Имя процесса», 5) Жмем на столбец «Имя процесса» -> все процессы отсоритруются по имени, 6) Ищем в списке «explorer.exe» («Проводник») 7) Жмем на нем правой кнопкой мыши и выбираем «Перезапустить» После недели-двух использования виндоус 11 выясняется, что эта панель любит просто зависать / пропадать / не открываться — назовите как угодно. Вместе с календарем, регулятором громкости, конечно. Далее, в конфиге юзера (/домашняя папка/username.ovpn) удаляете строку remote-cert-tls server и удаляете последний блок с ключом tls-auth. Также добавляете строку auth SHA512.


Network => WAN => WAN Connection => Connetction name => выбираем из списка существующие соединения и сносим. Выбрав пункт Create WAN Connection — создаем свои от провайдера.

Ну дальше разберетесь. Работает оно на микрухе SoC Realtek RTL8676S, инфы о которой особо раздобыть не удалось. Немного кишок ZTE H118N в заключение.


Автоматический установщик OpenVPN от Nyr Оно все определяет автоматически и имеет дефолтные настройки, можно тупо жать ентер, ентер, ентер и получить конфиг клиента на выходе. Ну дальше разберетесь. Работает оно на микрухе SoC Realtek RTL8676S, инфы о которой особо раздобыть не удалось. Немного кишок ZTE H118N в заключение. Загружаемся с LiveCD с WinPE (например, ERDCommander) При загрузке подключаем реестр найденной Windows XP системы Запускаем из меню утилиту autoruns и смотрим где блокер прописался в пользователях System и своем собственном У блокера as.exe может быть несколько тел, поэтому внимательно изучаем содержимое /Windows/Temp, /Documents and Settings/*/ApplicationData, и прочие директории на предмет наличия файлов (можно искать по размеру в том же Total Commander). Удаляем все эти файлы, заодно чистим темпы, дллкэш Запускаем утилиту regedit: ищем по названию файла ветки, где он может быть. Как правило это замена Shell, в разделе HKLM/Software/Microsoft/WindowsNT/CurrentVersion/Winlogon, добавление своего тела as.exe в отладчики к исполняемому системному фалу userinit.exe в разделе HKLM/Software/Microsoft/WindowsNT/CurrentVersion/Image File Execution/userinit.exe (если не удалить этот раздел, то вход в систему пользователя будет невозможен и будет выкидывать обратно на окно логона) Стоит добавить, что все зараженные as.exe пользователи, которые мне попадались (9 человек), были рьяными сторонниками браузера Mozzilla Firefox (последней версии, кстати). 🙂 Делайте выводы.