Показать полную графическую версию : Отключил слежку --> остался без доступа к учётным записям почты и календаря
DriverSTi
19-10-2015, 14:40
Здравствуйте. Недели две назад скачал какую-то программу (вроде дефрагментатор или что-то в этом роде), которая между прочим предложила отключить слежку. Я думал, что после нажатия всплывет окно с подтверждением, но нет. В итоге я не могу получить доступ из встроенных в Вин10 календаря и почты к учётным записям Google и Outlook. В настройках указано, что некоторыми параметрами управляет "моя организация". На скрине видно. Как узнать, что было изменено в системе и как все вернуть назад? Как восстановить доступ к учётным записям в интернете из системных программ?
Скрин (http://prntscr.com/8snyas)
Устанавливал я не дефрагментатор, а KMPlayer. Только что его запустил и сразу вспомнил. Он предложил установить какой-то бустер (я думал опция для видео, но настораживало Partner в скобках), я сомневался в его необходимости, но решил пусть будет. Результат известен. Будьте осторожны!
Win+R - %windir%\System32\drivers\etc\hosts - Enter - откройте при помощи блокнота - покажите содержимое.
Восстановление системы не включено? Могли бы просто откатиться на дату до применения твиков.
Откатиться на точку восстановления до скачивания этой, несомненно очень полезной, программы.
DriverSTi
19-10-2015, 14:50
Blast, Charg, восстанавливать не хочу, прогу не помню, к сожалению.
Вот hosts:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nsatc.net
0.0.0.0 wes.df.telemetry.microsoft.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 telemetry.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 survey.watson.microsoft.com
0.0.0.0 watson.live.com
0.0.0.0 watson.microsoft.com
0.0.0.0 statsfe2.ws.microsoft.com
0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
0.0.0.0 compatexchange.cloudapp.net
0.0.0.0 a-0001.a-msedge.net
0.0.0.0 statsfe2.update.microsoft.com.akadns.net
0.0.0.0 sls.update.microsoft.com.akadns.net
0.0.0.0 fe2.update.microsoft.com.akadns.net
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 corp.sts.microsoft.com
0.0.0.0 statsfe1.ws.microsoft.com
0.0.0.0 feedback.windows.com
0.0.0.0 feedback.microsoft-hohm.com
0.0.0.0 feedback.search.microsoft.com
0.0.0.0 rad.msn.com
0.0.0.0 preview.msn.com
0.0.0.0 ad.doubleclick.net
0.0.0.0 ads.msn.com
0.0.0.0 ads1.msads.net
0.0.0.0 ads1.msn.com
0.0.0.0 a.ads1.msn.com
0.0.0.0 a.ads2.msn.com
0.0.0.0 adnexus.net
0.0.0.0 adnxs.com
0.0.0.0 az361816.vo.msecnd.net
0.0.0.0 az512334.vo.msecnd.net
0.0.0.0 ssw.live.com
0.0.0.0 ca.telemetry.microsoft.com
0.0.0.0 i1.services.social.microsoft.com
0.0.0.0 i1.services.social.microsoft.com.nsatc.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 cs1.wpc.v0cdn.net
0.0.0.0 vortex-sandbox.data.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 pre.footprintpredict.com
0.0.0.0 spynet2.microsoft.com
0.0.0.0 spynetalt.microsoft.com
0.0.0.0 fe3.delivery.dsp.mp.microsoft.com.nsatc.net
Кстати, сегодня CureIt ругался на этот файл. Но я проигнорировал, так как думал что это из-за пиратского MSOffice 2016 или VMWare Workstation
Замените на этот:# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
[решено] Как изменить файл hosts? (http://forum.oszone.net/thread-290451.html)
DriverSTi
19-10-2015, 14:55
Blast, это нарушит работу MSOffice 2016 или VMWare Workstation ?
DriverSTi
19-10-2015, 15:06
Blast,
спасибо! Календарь и почта работают, но надпись (что на скрине) осталась. При этом наблюдаю еще такое
http://prntscr.com/8sxctb
Это как-то связано с управлением организацией?
Включены какие-то политики (применены твики реестра) - отсюда и надпись.При этом наблюдаю еще такое »Должно быть доступно для изменения, надо смотреть в реестре что надобавляли параноики.
DriverSTi
19-10-2015, 15:32
Blast, Вы знаете что искать?
Примерный список мест куда могли насовать:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection - AllowTelemetry - по умолчанию значение 3
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT - подраздела быть не должно по умолчанию
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SQMClient - подраздела быть не должно
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat - подраздела быть не должно
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection - раздела не должно быть, или параметров в нем
Но судя по исходникам Destroy Windows 10 Spying могли пошалить гораздо обширнее. По мне так проще откатиться если включено восстановление системы.
Если вспомните какой именно программой пользовались, то это упростит задачу обнаружения ее вмешательства.
DriverSTi
19-10-2015, 17:05
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection - AllowTelemetry - по умолчанию значение 3 »
было 0, поставил 3.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT »
удалил
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SQMClient »
удалил
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat »
удалил
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection »
удалил
После перезагрузки надпись пропала, но разрешение доступа к контактам неактивно
разрешение доступа к контактам неактивно »
Раздел HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{7D7E8402-7C54-4821-A34E-AEEFD62DED93}
Параметр Value
Значение Allow
Остальные тоже проверьте, или сразу примените предложенный ниже твик реестра:Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\LooselyCoupled]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{21157C1F-2651-4CC1-90CA-1F28B02263F6}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{2EEF81BE-33FA-4800-9670-1CD474972C3F}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{7D7E8402-7C54-4821-A34E-AEEFD62DED93}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{992AFA70-6F47-4148-B3E9-3003349C1548}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{9D9E0118-1807-4F2E-96E4-2CE57142E196}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{A8804298-2D5F-42E3-9531-9C8C39EB29CE}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{B19F89AF-E3EB-444B-8DEA-202575A71599}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{BFA794E4-F964-4FDB-90F6-51056BFE4B44}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{C1D23ACC-752B-43E5-8448-8D0E519CD6D6}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{D89823BA-7180-4B81-B50C-7E471E6121A3}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{E5323777-F976-4f5b-9B55-B94699C46E44}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{E6AD100E-5F4E-44CD-BE0F-2265D88D14F5}]
"Value"="Allow"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{E83AF229-8640-4D18-A213-E22675EBB2C3}]
"Value"="Allow"
DriverSTi
19-10-2015, 18:12
Blast, дай Вам Бог здоровья, всё отлично теперь!
Восстановлено вероятно не все, оно вам наверняка еще пару служб отключило, а может и удалило. Если за основу брали DWS, то пострадали службы телеметрии и служба общих сетевых ресурсов WMP - не критично конечно, но все же.
Можете попытаться вернуть:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WMI\AutoLogger\AutoLogger-Diagtrack-Listener
Параметр Start
Значение 1
Остальные допишу позднее.
DriverSTi
19-10-2015, 18:34
Blast, буду ждать, ещё раз спасибо)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Device Metadata - такого подраздела по умолчанию нет
Win+R - services.msc:
Служба общих сетевых ресурсов проигрывателя Windows Media - тип запуска Вручную
Функциональные возможности для подключенных пользователей и телеметрия - тип запуска Автоматически
Стандартная служба сборщика центра диагностики Microsoft (R) - тип запуска Вручную
dmwappushsvc (Служба маршрутизации push-сообщений WAP) - тип запуска Вручную
Если каких-то из перечисленных служб нет в списке, значит они были удалены. Вернуть можно попытаться, но только при необходимости, пока не стоит напрягаться.
DriverSTi
19-10-2015, 18:38
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WMI\AutoLogger\AutoLogger-Diagtrack-Listener
Параметр Start
Значение 1 »
у меня был 0. Видимо эта дрянь много чего натворила. Что ещё интересно, сегодня или вчера заметил, что без пароля MSA невозможно было зайти в систему. Пришлось опять отключать запрос пароля через netplwiz. Правда не могу вспомнить, с чем это может быть связано
у меня был 0 »
Да, это отключение службы, то есть выставление типа запуска 'Отключено' через реестр.
Оно еще могло защитника отключить (Windows Defender)/ Если не используете сторонний антивирус, то лучше таки его включить.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
Параметр DisableAntiSpyware - если он есть и стороннего антивируса нет, то удалите параметр.
DriverSTi
19-10-2015, 18:44
Служба общих сетевых ресурсов проигрывателя Windows Media - тип запуска Вручную »
была отключена
Функциональные возможности для подключенных пользователей и телеметрия - тип запуска Автоматически »
не нашёл
Стандартная служба сборщика центра диагностики Microsoft (R) - тип запуска Вручную »
была отключена
dmwappushsvc (Служба маршрутизации push-сообщений WAP) - тип запуска Вручную »
была отключена.
Когда может быть критичной вторая служба?
И ещё подскажите, пожалуйста, как просмотреть список точек восстановления и причины их создания? Может вычислю из-за какой программы это произошло.
У меня ESET SmartSecurity 9, сегодня обновил до 9-й версии
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.