• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о форуме и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Как вернуть отображение скрытых файлов?

  • Автор темы Автор темы kashakru
  • Дата начала Дата начала

kashakru

Родом из СССР
Поддержка
Регистрация
27 Фев 2009
Сообщения
3,576
Реакции
67
Баллы
0
Как вернуть отображение скрытых файлов?

привет всем. народ такая трабла короче подхвотил заразу на комп перестали отображаться скрытые файлы. Скачал сканер от каспера нашёл всю заразу обезвредил. но вот проблема осталась. в свойствах ставиш отображать скрытые файлы нажимаеш окей и галочка опять перескакивает на неотоброжать срытые файлы. как это можно исправить? откат системы не возможен так как отключен.
 
Сталкивался с этим, мне помогло восстановление реестра, скачал какой - то файлик, запустил его, ребутнулся и все в порядке стало...Посмотри на майкрософте, у них прям раздел есть, посвященный таким ошибкам...
 
спасибо. сейчас посмотрю.
 
Полностью удали все вирусы, потом 100% действующий способ:
1. В меню "Пуск" выберите пункт "Выполнить";
2. В поле "Открыть" введите regedit и нажмите кнопку "ОК";
3. В окне "Редактор реестра", в левой части последовательно раскрывайте указанные разделы реестра до подраздела "SHOWALL":
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

4. Щелкните левой кнопкой мыши на подразделе "SHOWALL";
5. В правой части окна "Редактор реестра" найдите параметр "CheckedValue";
6. Нажмите правой кнопкой мыши на этом параметре и выберите пункт меню "Удалить". На запрос подтверждения, отвечаем "Да";
7. Щелкните правой кнопкой мыши на подразделе "SHOWALL";
8. В открывшемся меню выберите пункт "Создать", в развернувшемся списке выберите "Параметр DWORD" или "Параметр DWORD (32 бита)", зависит от Windows;
9. Назовите созданный параметр "CheckedValue";
10. Щелкните правой кнопкой мыши на параметре и выберите пункт меню "Изменить";
11. В поле "Значение", поставьте 1, и нажмите кнопку "ОК";
 
пишет редактирывание реестра запрещено администратором :(
 
gpedit.msc ->Конфигурация пользователя->Административные шаблоны->Система->Запретить доступ к средствам редактирования реестра-> установить "Отключен"
попробуй, но, если всех зловредов не изловил, то не поможет.
и в AVZ в безопасном режиме попробуй запустить regedit (вкладка "сервис" -> системные утилиты)
 
Последнее редактирование:
спасибо всем. но я уже по самому лёгкому пути пошёл. переустанавливаю систему. ;)
 
Вернее по самому сложному :tehnari_ru_182:
 
для кого как ;)
 
ннддеее.. прогресс-прогресс...
раньше было проще пол дня исправлять ошибки после вирусни, чем перебивать систему, сейчас перебить ОС - 20 минут делов...
 
авз до перестановки пройтись стоило бы все же, там же есть раз блокировка - формат это хорошо - но тут тогда возможно весь диск форматить придется,не только раздел с:, вирус везде мог засесть.
 
если быть точным 26 минут с установкой всех драйверов. ;)
 
короче снос системы не помог так как форматировал только раздел С. :( после установки прогонял сканером каспер вирус тул . нашол 204 вот таких (virus.Win32.Sality.aa) пока каспер сканировал и удалял с других разделов эта зараз опять вьелась в системные файлы. :(
Итог: полное форматирование двух жостких дисков. и 500гигов инфы коту под хвост.
п.с. не экономти на антивирусах!!!
 
короче снос системы не помог так как форматировал только раздел С. :( после установки прогонял сканером каспер вирус тул . нашол 204 вот таких (virus.Win32.Sality.aa) пока каспер сканировал и удалял с других разделов эта зараз опять вьелась в системные файлы. :(
Итог: полное форматирование двух жостких дисков. и 500гигов инфы коту под хвост.
п.с. не экономти на антивирусах!!!

Надо было ещё прогнать с Dr Web Cureit......:tehnari_ru_182:
 
не каспер сканер лутьше др вэба. просто этот вирус надо лечить с лайф сиди а у мну такого нет и интернета нормального чтоб его скачать нет :(
 
лечить ,и последом открыть блокировки всего .

попробуй на другом пк.
 
Олег спасибо. Я уже вылечил полным форматом жёских дисков :) :(
 
Можно еще так открыть файлы))) (если не открываются)
Пуск/Выполнить/ и пишем : regsvr32 /i shell32.dll жмем энтер
появится окно RegSvr32 с сообщением «DllRegisterServer and DllInstall в shell32.dll завершено успешно»
вот и все)))) быстрее на много, чем в ручную лезть в реестр (особенно если руки не от туда растут))
 
читай выше редоктирование реестра запрещенно вирусом!!!
 
читай выше редоктирование реестра запрещенно вирусом!!!
значит вирус остался

Как лечить

Вопреки заверениям разработчиков антивирусов (например, этим любит похвастать компания DrWeb!), установка антивируса на зараженный ПК не поможет. Сначала нужно пролечить ПК (в так называемой чистой среде) и устранить последствия вирусной атаки, только после этого установить антивирус.

Для лечения нужно подключить винчестер к другому ПК с надежным антивирусом (со свежими базами!) и пролечить.



После этого нужно устранить последствия вирусной атаки, для этого можно воспользоваться аварийно-восстановительным загрузочным диском типа ERD Commander (или Windows miniPE edition):

– поместите аварийно-восстановительный диск ERD Commander в лоток привода;

– перезагрузите ПК;

– при перезагрузке нажмите клавишу Del, войдите в утилиту BIOS Setup и установите загрузку с CD-ROM;

– нажмите клавишу F10 и санкционируйте сделанные изменения нажатием клавиши Enter;

– начнется перезагрузка;

– если появится сообщение Press any key for boot from CD or DVD, нажмите любую клавишу;

– в меню загрузки ERD Commander выберите пункт Загрузка ERD Commander;

– для пропуска инициализации локальной сети (и ускорения загрузки!) нажмите кнопку Skip Network Configuration;

– в окне Welcome to ERD Commander выберите операционную систему для восстановления, нажмите OK;

– после загрузки ERD Commander нажмите Start –> Administrative Tools –> RegEdit;

– в окне ERD Commander Registry Editor выберите меню Edit –> Reset Permisions;

– в окне Reset Permisions установите флажок Reset Permisions on all child objects –> OK;

– в окне ERD Commander Registry Editor раскройте ветвь [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], проверьте значение REG_SZ-параметра Shell (должно быть Explorer.exe);

– проверьте значение REG_SZ-параметра Userinit, – должно быть C:\Windows\system32\userinit.exe, (если система установлена на диске C:\, если на другом диске, то <буква_диска>:\Windows\system32\userinit.exe,);

– откройте ветвь [HKEY_USERS], выберите свою учетную запись (Имя_пользователя);

– раскройте раздел [\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] и удалите REG_DWORD-параметры NoCustomizeWebView и NoFolderOptions;

– в этой же ветви (HKEY_USERS_Имя_пользователя) раскройте раздел [\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced], найдите REG_DWORD-параметр Hidden (со значением 2), установите значение 1;

– в этом же разделе найдите REG_DWORD-параметр ShowSuperHidden (со значением 2), установите значение 1;

– найдите раздел [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL], проверьте значение REG_DWORD-параметра CheckedValue (должно быть 1);

– раскройте раздел [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg]. Если он содержит подраздел amva (или amvo), удалите этот подраздел;

– раскройте раздел [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]. Если он содержит REG_SZ-параметры C:\WINDOWS\System32\amvo.dll, C:\WINDOWS\System32\xpbkh.com, – удалите их;

– закройте окно ERD Commander Registry Editor;

– нажмите кнопку Start –> Log Off –> Restart –> OK;

– при перезагрузке нажмите клавишу Del, войдите в утилиту BIOS Setup и установите загрузку с жесткого диска;

– нажмите клавишу F10 и санкционируйте сделанные изменения нажатием клавиши Enter;

– начнется перезагрузка.



• Кроме того, для устранения последствий деструктивных действий вируса нужно перерегистрировать (с помощью Сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll (приведен алгоритм для Windows Vista, для Windows XP – немного проще):

– нажмите кнопку Пуск;

– в строке Начать поиск введите cmd;

– под заголовком Программы щелкните правой кнопкой мыши cmd.exe;

– из контекстного меню выберите Запуск от имени администратора;

– введите пароль администратора, если появится соответствующий запрос;

– в окне Интерпретатора команд Windows после приглашения системы введите команду regsvr32 /i shell32.dll, нажмите Enter;

– появится окно RegSvr32 с сообщением «Успешное выполнение DllRegisterServer and DllInstall в shell32.dll» (в Windows XP – «DllRegisterServer and DllInstall в shell32.dll завершено успешно»), нажмите OK;

– введите exit, нажмите Enter (или просто закройте окно Интерпретатора команд Windows)
 
Последнее редактирование:
Назад
Сверху