Имя пользователя:
Пароль:
 | Правила  

Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows 2000/XP » Доступ - [решено] Помогите отобразить скрытые папки и файлы!

Ответить
Настройки темы
Доступ - [решено] Помогите отобразить скрытые папки и файлы!

Пользователь


Сообщения: 86
Благодарности: 2

Профиль | Отправить PM | Цитировать


Изменения
Автор: Petya V4sechkin
Дата: 12-01-2009
Сервис -- Свойства_папки--Вид-- Отображать скрытые файлы и папки... Применить... ОК
И ничего. Все как было. Такой вот глюк. Помогите справится. Переустанавливать систему совершенно невозможно — срочная работа! Может кто-нибудь с таким сталкивался и знает варинаты решения проблемы. Заранее благодарна.
П. С. Пыталась что-нибудь подправить в реестре, но пока неудачно


Решение
Пуск -> Выполнить ->
Код: Выделить весь код
regsvr32 /i shell32.dll
Либо применить твик реестра (инструкция).


Если не помогло, это означает, что у вас вирус (обычно Autorun).
Создайте тему в разделе форума Лечение систем от вредоносных программ, выполнив эти требования.

Превентивная защита
Это сообщение посчитали полезным следующие участники:

Отправлено: 23:37, 16-04-2007

 

Новый участник


Сообщения: 1
Благодарности: 0

Профиль | Отправить PM | Цитировать


блин исправил опечатку 13) пункта . не помогло. галка не хочет появляться.хочеться вернуть её из принципа.значения в CheckValue в Nohidden 0 и в showwall 1

Отправлено: 00:37, 07-06-2008 | #61



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для DarkDemus

Новый участник


Сообщения: 11
Благодарности: 2

Профиль | Отправить PM | Цитировать


в папке(HKEY_LOCAL_MACHINE\ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Advanced \ Folder \ Hidden \ ) Nohidden выставь CheckedValue 2, DefaultValue 0, а в папке Showall выставь CheckedValue 1, DefaultValue 0. Должно помоч

Если есть какие вопросы по данному вырусу или чёто не получается стучите в АСЮ **** или на мыло ***@***.ru

-------
Чем больше ты даешь, тем меньше у тебя остаётся...


Последний раз редактировалось Blast, 07-06-2008 в 10:18. Причина: http://forum.oszone.net/rules.html п. 3.16


Отправлено: 10:11, 07-06-2008 | #62


Аватара для Vienna7

Старожил


Сообщения: 288
Благодарности: 7

Профиль | Отправить PM | Цитировать


Цитата neja:
Систему переустанавливать ох как не хочется.. Лень двигатель прогресса ) »
Может что то с самой системой ......? Один из вариантов установить систему совершенно с другого диска нежели с которого вы ставили раньше ...

Отправлено: 14:55, 07-06-2008 | #63


(*.*)


Сообщения: 36574
Благодарности: 6705

Профиль | Сайт | Отправить PM | Цитировать


XP170677, обратите внимание на дату сообщения neja.

-------
Канал Windows 11, etc | Чат @winsiders


Отправлено: 23:26, 07-06-2008 | #64


Пользователь


Сообщения: 132
Благодарности: 3

Профиль | Отправить PM | Цитировать


...Извиняюсь, тема старая конечно, но у меня вопрос -

Есть такой вирус - Worm.BAT.Autorun.dl

HTML код: Выделить весь код
Технические детали Червь, создающий свои копии на локальных дисках и доступных для записи сетевых ресурсах. Является файлом командного интерпретатора (BAT-файл). Имеет размер 3596 байт.Деструктивная активность После запуска червь скрывает защищенные системные файлы, устанавливая "0" в параметр "ShowSuperHidden" следующего ключа системного реестра: [HKCU\Software\Microsoft\Window s\CurrentVersion\Explorer\Adva nced] Затем пытается скопировать файл: %WinDir%\atidrv.exe в каталог d:\recycler Удаляет из каталога Windows файлы с именами: %WinDir%\yes %WinDir%\info После чего при помощи команды "ping" отправляет 20 ICMP запросов на следующий IP: 127.0.0.1 И устанавливает таймаут для ответа в 400 миллисекунд. Далее червь копирует в коревой каталог логических дисков "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "c" следующие файлы: %WinDir%\autorun.inf %WinDir%\ati2.bat %WinDir%\ati2.vbs Проверяет наличие доступа к сетевым узлам: ftp.kam***.ru ***.mine.nu И создает в каталоге Windows текстовые файлы: %WinDir%\ati.txt %WinDir%\sc.txt %WinDir%\sc2.txt %WinDir%\sc3.txt В данные файлы червь сохраняет команды просмотра каталогов и загрузки файлов с удаленного FTP сервера. Используя файлы с командами, вредонос выполняет загрузку файлов с FTP сервера "***.mine.nu", которые затем сохраняет в корневой каталог Windows под именами: %WinDir%\ras.exe – 39325 байт, детектируется антивирусом Касперского как not-a-virus:PSWTool.Win32.Dialupass. ac %WinDir%\zip.exe %WinDir%\bla.exe %WinDir%\pro.exe – 24297 байт, детектируется антивирусом Касперского как not-a-virus:PSWTool.Win32.PassView.b j C:\Windows\upd.exe Также пытается загрузить с FTP сервера: ftp.kam***.ru файл "atidrv.exe" и сохранить его в каталог Windows с тем же именем: %WinDir%\atidrv.exe На момент создания описания данный FTP сервер не работал. Затем запускает данный файл на выполнение с такими параметрами: atidrv.exe -o –sviator При наличии файла с именем: %WinDir%\upd.exe запускает его на выполнение, а затем производит его удаление. После этого червь запускает на выполнение файлы "ras.exe" и "pro.exe" с ведением файлов отчетов, которые создаются в том же каталоге. Запуск файлов производится со следующими параметрами: %WinDir%\ras.exe /allusers /stab %WinDir%\ras.log %WinDir%\pro.exe /stab %WinDir%\pro.log Затем червь получает системную информацию компьютера пользователя, а именно: Полные сведенья о конфигурации системы. Список запущенных процессов. Полную информацию о параметрах сети. Все сетевые подключения и ожидающие порты. Содержимое таблицы маршрутизации. Результаты трассировки маршрута к домену "ya.ru". Корневой DNS сервер. Список всех установленных программ, которые располагаются в %Program Files%/ Собранную информацию червь сохраняет в файл с именем: %WinDir%\info Упаковывает файл при помощи ранее загруженной программы "PKZIP", устанавливая на архив пароль – "viator". Запускает самораспаковывающийся архив: %WinDir%\bla.exe И затем при помощи извлеченного консольного приложения для отправки электронной почты: %WinDir%\blat.exe отправляет файл с похищенной информацией %WinDir%\info.zip на электронную почту злоумышленника: [Только зарегистрированные пользователи могут видеть ссылки] Также червь пытается удалить все файлы с расширением "mp3", которые находятся на логических дисках "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "c". Ищет все файлы командного интерпретатора (bat-файлы) на дисках "с"-"m", сбрасывает все установленные атрибуты и сохраняет полный путь к файлам в текстовый файл: %WinDir%\reg2.txt Пути, которые содержат в себе строку volume recycled recycler windows сохраняются в файл: %WinDir%\reg.txt

Параметр "ShowSuperHidden" по умолчанию какой должен стоять в чистой винде? 1 или 2 ???
И если стоит "0", то что - вирус?
Заранее благодарю.

Отправлено: 14:33, 15-04-2010 | #65



Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows 2000/XP » Доступ - [решено] Помогите отобразить скрытые папки и файлы!

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Разное - В меню "сервис" "свойства папки" не могу настроить скрытые файлы Antoni106 Microsoft Windows 2000/XP 1 15-12-2009 21:32
После вирусной атаки перестали отображаться скрытые файлы и папки (Windows 7) Edvard Лечение систем от вредоносных программ 2 24-11-2009 17:15
Интерфейс - Скрытые файлы и папки mmmaximmm Microsoft Windows Vista 2 29-09-2009 19:54
Разное - Скрытые файлы и папки Nikitich NS Оформление Windows XP 5 24-05-2009 17:52
Интерфейс - Не включается "Показывать скрытые файлы и папки" greenamateur Microsoft Windows 2000/XP 1 12-08-2007 11:37




 
Переход