Анют, и что может изменить, если в памятке хоста убрать примеры адресов, а? Вот перевод записи в файле:
# (C) Корпорация Майкрософт (Microsoft Corp.), 19хх-2ххх
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом '#'.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x
127.0.0.1 localhost
Анют, и что может изменить, если в памятке хоста убрать примеры адресов, а? Вот перевод записи в файле:
# (C) Корпорация Майкрософт (Microsoft Corp.), 19хх-2ххх
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом '#'.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x
127.0.0.1 localhost
А то,что в хосте прописываются файлы подкачки от вирусных баннеров. При удалении записей возможно и удаление самого баннера.
ерунда всё енто и геморрой..Ир..правильно решила..переустановить винду и не морочится.. ..были б точки восстановления..было бы проще..откатила б назад систему...
А то,что в хосте прописываются файлы подкачки от вирусных баннеров. При удалении записей возможно и удаление самого баннера.
— Элли))Анют! Файл HOSTS некоторые вирусы портят, но это вчерашний день - легко обнаруживается и лечится.
Более изощренные вирусы внедряются в DNS-клиент на уровне поставщика пространства имен NSP. Т.е. просто перехватывают любые доменные имена и резольвят их гибко и как хотят. Например, блокируют доступ к антивирусным сайтам и к сайтам MS для получения критических обновлений.
Как работал знаменитый червь Conficker (Kido) я так и не разобрался. И NSP и HOSTS были оригинальные. Но он внедрялся в какие-то dll.
Анют! Файл HOSTS некоторые вирусы портят, но это вчерашний день - легко обнаруживается и лечится.
Более изощренные вирусы внедряются в DNS-клиент на уровне поставщика пространства имен NSP. Т.е. просто перехватывают любые доменные имена и резольвят их гибко и как хотят. Например, блокируют доступ к антивирусным сайтам и к сайтам MS для получения критических обновлений.
Как работал знаменитый червь Conficker (Kido) я так и не разобрался. И NSP и HOSTS были оригинальные. Но он внедрялся в какие-то dll.
— Тень капитана СильвераТак я же и не говорю,что это панацея. Чаще всего в последняя время именно dll и страдают,все их отследить нереально,вот и пользуются. Я раз поймала баннер,так он блокировал абсолютно все)) Антивирус зависал намертво,причем любой. Но все же проверить стоит,согласись.
А обновления от Майкрософта я сразу же блокирую,а то сразу же кучу вредителей собираю,да и комп не тормозит
Так я же и не говорю,что это панацея. Чаще всего в последняя время именно dll и страдают,все их отследить нереально,вот и пользуются. Я раз поймала баннер,так он блокировал абсолютно все)) Антивирус зависал намертво,причем любой. Но все же проверить стоит,согласись.
А обновления от Майкрософта я сразу же блокирую,а то сразу же кучу вредителей собираю,да и комп не тормозит
Я не совсем чайник в ловле зловредов, но вот перед последним спасовал ((
Записывался он запуском в реестр в локальную ветвь пользователя в winlogon (не в общесистемный winlogon, а в локальный того пользователя, который цепанул его). Но если зайти другим пользователем, то, видимо, при помощи руткита делал эту ветвь полностью невидимой. А под зараженным пользователем я войти не мог. Сам баннер я в конце-концов удалил. Вернее, даже не я, а через пару дней антивирус NOD32 научился его ловить. Но руткит, который скрывает ветвь реестра, так и не обнаружил.
Здрасти!!! Как у вас тут делишки?
— АсенАсен, привеееет!
У нас тут /окидываю взором пляж/ тепло, хорошо и музы не кусают
нет, серьезно, дела отлично, вот 23-е вчера отпраздновали всем миром
кстати, с праздничком!
Тема закрыта.
да все, алес
выползает какая-то хрень

— БридаПочисти файл hosts!!!
заходишь сюда C:/WINDOWS/system32/drivers/etc/hosts
Открываем при помощи программы Блокнот и смотрим:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
Если есть записи,вроде этих - #
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host - удаляем, сохраняем и проверяем.
***************************************************************
" localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost " - это должно остаться без изменений.
ПыСы На всякий случай сделай копию файла перед тем,как его почистить.