![]() ![]() ![]()
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера wmshop/Записи в блоге |
Как разблокировать вконтакте (и другие соц. сети)
2012-02-12 18:57:18 (читать в оригинале)Иногда случается так, что в один прекрасный день заходите в Интернет, зайдя в аську, Mail.Ru агент, [В]Контакте, Одноклассники и т. п. и видите, что выходит сообщение что ваш акаунт удалён (заблокирован, ограничен) и чтобы вернуть вам ваш акаунт надо отправить смс на какой то номер. Или может не заходить на соц. сети вообще… ВЫВОД! Троян или изменёный файл hosts. Сейчас я расскажу способ как исправить эту проблему.
Проверка hosts
Чтобы исправить файл hosts в нормальное состояние вам потребуется Hosts Editor (У некоторых сборок Windows, например SP3 это есть в стандарте по адресу ПУСК = > Панель управления >Hosts Editor).
Первый способ. Запустите Hosts Editor и в верхней панельке в вкладке Recovery выбрать Restore MS Hosts. Вас спросят хотите ли вы вернуть файл Hosts в первоначальное состояние, нажмите «ДА». И всё! У вас должно заработать!
Есть второй способ, более долгий но зато самый «Надежный» так как это может быть и не только изменёный Hosts, а какой-нибудь троян. Скачайте свеженький Doctor Web и запустите. Запустив Доктора вы проверите свой компьютер заодно и на вирусы. В конце проверки если ваш файл Hosts изменён он выдаст сообщение о том что ваш файл Hosts изменён, и хотите ли вы вернуть его в стандартное состояние (Нажимаем Да).
Есть третий способ, по сути тоже самое что и в первом способе, но тут надо сделать всю работу самому…
Перейдите по адрессу C:\WINDOWS\system32\drivers\etc\ и откройте блокнотом файл hosts.
Там должна быть только одна строчка:
[code lang=django]127.0.0.1 localhost[/code]
Если там есть ещё что то то удалите.
например если будет:
[code lang=django]127.0.0.1 localhost
89.0.0.1 vkontakte
117.0.0.7 mail.ru[/code]
Удалите все, но оставьте строчку:
[code lang=django]127.0.0.1 localhost[/code]
и нажмите сохранить.
Проверяем вирус на «крутость»
Чаще всего, перенаправление на сайт-вымогатель осуществляется подменой www адреса. Но, у сайта ВКонтакте, как впрочем и у любого другого, есть еще и IP адрес.
Вводим в адресную строку браузера http://87.240.188.251
В 90% случаев, IP адрес не заблокирован и Вы попадаете на сайт Vkontakte, без ложных активаций и смс отправок.
Так что редактируем хост, как это сделать указано выше.
Обратите внимание:
Вредоносный код может изменить расположение файла hosts, проверьте ключ реестра:
[code lang=django]HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\DataBasePath[/code]
Должно быть значение:
[code lang=django]%SystemRoot%\System32\drivers\etc[/code]
Стандартное содержимое файла hosts:
Windows XP:
[code lang=django]# © Корпорация Майкрософт (Microsoft Corp.), 1993-1999
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом '#'.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x
127.0.0.1 localhost[/code]
Windows 7:
[code lang=django]# Copyright © 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost[/code]
Если в hosts чисто, но на сайты НЕ заходит - нужно проверить статические маршруты:
В Пуск- >выполнить (с правами администратора!):
[code lang=django]route print >C:\log.txt[/code]
Файл log.txt сохранится в коре диска С.
Удалить все статические маршруты - команда в консоли:
[code lang=django]route -f[/code]
Может потребоваться перезагрузка!
Удаляем трояны
Если не помогли способы с hosts, попробуйте поискать файлы vk.exe или vkontakte.exe, при нахождении нужно немедленно их удалить! Искать их следует утилитой Doctor Web Curelt.
Желательно убить и сам процесс этого вируса. Делаем следующее: жмём Alt+Ctrl+Del, в открывшемся диспетчере ищем что-то вроде vkontakte.exe, user.exe, blocker, winact, locker.exe и выделив, завершаем процесс.
Убираем всё лишнее из автозагрузки. Идём Пуск = > Выполнить. В строку запуска программ вписываем команду msconfig. Жмём Ок.
Здесь переходим на вкладку «Автозагрузка» и снимаем галки со всего лишнего (можно отключить вообще все). Жмём Ок. Перезагружаемся.
P.S.
Делайте Валидацию (привязку) страницы к мобильному телефону! При блокировке это позволит изменить старый пароль на новый. И всегда проверяйте адрес электронной почты в настройках аккаунта вконтакте. Сайты вконтакте — это http://vkontakte.ru и http://vk.com (тот же вконтакте, но в международном формате).
Тэги: doctor, editor, host, mail.ru, vk.com, vkontakte, web, window, блокировка, веб, вконтакте, доктор, мир, мошенник, одноклассник, разблокировка, смс
Постоянная ссылка
Страницы: 1 2



Категория «Предметы»
Взлеты Топ 5
![]() | ||
+211 |
226 |
antonesku |
+191 |
281 |
Zoxx.ru - Блог Металлиста |
+187 |
200 |
Follow_through |
+172 |
216 |
Тихо дышит катЁнка... |
+170 |
192 |
Wisemen |
Падения Топ 5
![]() | ||
-1 |
3 |
CAPTAIN |
-5 |
5 |
navesele |
-19 |
4 |
Painter-boy |
-24 |
44 |
Science Of Drink |
-25 |
11 |
Karina_Barbie |

Популярные за сутки
Загрузка...

BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.
взяты из открытых общедоступных источников и являются собственностью их авторов.