![]() |
Отключил слежку --> остался без доступа к учётным записям почты и календаря
Здравствуйте. Недели две назад скачал какую-то программу (вроде дефрагментатор или что-то в этом роде), которая между прочим предложила отключить слежку. Я думал, что после нажатия всплывет окно с подтверждением, но нет. В итоге я не могу получить доступ из встроенных в Вин10 календаря и почты к учётным записям Google и Outlook. В настройках указано, что некоторыми параметрами управляет "моя организация". На скрине видно. Как узнать, что было изменено в системе и как все вернуть назад? Как восстановить доступ к учётным записям в интернете из системных программ?
Скрытый текст
Устанавливал я не дефрагментатор, а KMPlayer. Только что его запустил и сразу вспомнил. Он предложил установить какой-то бустер (я думал опция для видео, но настораживало Partner в скобках), я сомневался в его необходимости, но решил пусть будет. Результат известен. Будьте осторожны! |
Win+R - %windir%\System32\drivers\etc\hosts - Enter - откройте при помощи блокнота - покажите содержимое.
Восстановление системы не включено? Могли бы просто откатиться на дату до применения твиков. |
Откатиться на точку восстановления до скачивания этой, несомненно очень полезной, программы.
|
Blast, Charg, восстанавливать не хочу, прогу не помню, к сожалению.
Вот hosts: Скрытый текст
# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a '#' symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. # 127.0.0.1 localhost # ::1 localhost 0.0.0.0 vortex.data.microsoft.com 0.0.0.0 vortex-win.data.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net 0.0.0.0 watson.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net 0.0.0.0 redir.metaservices.microsoft.com 0.0.0.0 choice.microsoft.com 0.0.0.0 choice.microsoft.com.nsatc.net 0.0.0.0 wes.df.telemetry.microsoft.com 0.0.0.0 services.wes.df.telemetry.microsoft.com 0.0.0.0 sqm.df.telemetry.microsoft.com 0.0.0.0 telemetry.microsoft.com 0.0.0.0 watson.ppe.telemetry.microsoft.com 0.0.0.0 telemetry.appex.bing.net 0.0.0.0 telemetry.urs.microsoft.com 0.0.0.0 telemetry.appex.bing.net:443 0.0.0.0 settings-sandbox.data.microsoft.com 0.0.0.0 survey.watson.microsoft.com 0.0.0.0 watson.live.com 0.0.0.0 watson.microsoft.com 0.0.0.0 statsfe2.ws.microsoft.com 0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com 0.0.0.0 compatexchange.cloudapp.net 0.0.0.0 a-0001.a-msedge.net 0.0.0.0 statsfe2.update.microsoft.com.akadns.net 0.0.0.0 sls.update.microsoft.com.akadns.net 0.0.0.0 fe2.update.microsoft.com.akadns.net 0.0.0.0 diagnostics.support.microsoft.com 0.0.0.0 corp.sts.microsoft.com 0.0.0.0 statsfe1.ws.microsoft.com 0.0.0.0 feedback.windows.com 0.0.0.0 feedback.microsoft-hohm.com 0.0.0.0 feedback.search.microsoft.com 0.0.0.0 rad.msn.com 0.0.0.0 preview.msn.com 0.0.0.0 ad.doubleclick.net 0.0.0.0 ads.msn.com 0.0.0.0 ads1.msads.net 0.0.0.0 ads1.msn.com 0.0.0.0 a.ads1.msn.com 0.0.0.0 a.ads2.msn.com 0.0.0.0 adnexus.net 0.0.0.0 adnxs.com 0.0.0.0 az361816.vo.msecnd.net 0.0.0.0 az512334.vo.msecnd.net 0.0.0.0 ssw.live.com 0.0.0.0 ca.telemetry.microsoft.com 0.0.0.0 i1.services.social.microsoft.com 0.0.0.0 i1.services.social.microsoft.com.nsatc.net 0.0.0.0 df.telemetry.microsoft.com 0.0.0.0 reports.wes.df.telemetry.microsoft.com 0.0.0.0 cs1.wpc.v0cdn.net 0.0.0.0 vortex-sandbox.data.microsoft.com 0.0.0.0 oca.telemetry.microsoft.com.nsatc.net 0.0.0.0 pre.footprintpredict.com 0.0.0.0 spynet2.microsoft.com 0.0.0.0 spynetalt.microsoft.com 0.0.0.0 fe3.delivery.dsp.mp.microsoft.com.nsatc.net Кстати, сегодня CureIt ругался на этот файл. Но я проигнорировал, так как думал что это из-за пиратского MSOffice 2016 или VMWare Workstation |
Замените на этот:
Код:
# Copyright (c) 1993-2009 Microsoft Corp. |
Blast, это нарушит работу MSOffice 2016 или VMWare Workstation ?
|
Не вижу связи.
|
Blast,
спасибо! Календарь и почта работают, но надпись (что на скрине) осталась. При этом наблюдаю еще такое Скрытый текст
Это как-то связано с управлением организацией? |
Включены какие-то политики (применены твики реестра) - отсюда и надпись.
Цитата:
|
Blast, Вы знаете что искать?
|
Примерный список мест куда могли насовать:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection - AllowTelemetry - по умолчанию значение 3 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT - подраздела быть не должно по умолчанию HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SQMClient - подраздела быть не должно HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat - подраздела быть не должно HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection - раздела не должно быть, или параметров в нем Но судя по исходникам Destroy Windows 10 Spying могли пошалить гораздо обширнее. По мне так проще откатиться если включено восстановление системы. Если вспомните какой именно программой пользовались, то это упростит задачу обнаружения ее вмешательства. |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
После перезагрузки надпись пропала, но разрешение доступа к контактам неактивно |
Цитата:
Параметр Value Значение Allow Остальные тоже проверьте, или сразу примените предложенный ниже твик реестра: Код:
Windows Registry Editor Version 5.00 |
Blast, дай Вам Бог здоровья, всё отлично теперь!
|
Восстановлено вероятно не все, оно вам наверняка еще пару служб отключило, а может и удалило. Если за основу брали DWS, то пострадали службы телеметрии и служба общих сетевых ресурсов WMP - не критично конечно, но все же.
Можете попытаться вернуть: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WMI\AutoLogger\AutoLogger-Diagtrack-Listener Параметр Start Значение 1 Остальные допишу позднее. |
Blast, буду ждать, ещё раз спасибо)
|
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Device Metadata - такого подраздела по умолчанию нет
Win+R - services.msc:
Если каких-то из перечисленных служб нет в списке, значит они были удалены. Вернуть можно попытаться, но только при необходимости, пока не стоит напрягаться. |
Цитата:
|
Цитата:
Оно еще могло защитника отключить (Windows Defender)/ Если не используете сторонний антивирус, то лучше таки его включить. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender Параметр DisableAntiSpyware - если он есть и стороннего антивируса нет, то удалите параметр. |
Цитата:
Цитата:
Цитата:
Цитата:
Когда может быть критичной вторая служба? И ещё подскажите, пожалуйста, как просмотреть список точек восстановления и причины их создания? Может вычислю из-за какой программы это произошло. У меня ESET SmartSecurity 9, сегодня обновил до 9-й версии |
Вложений: 1
Причину вы не увидите т.к. при создании точки система записывает только событие из-за которого было инициировано создание точки, а событий там аж три вида по-моему. Может разве что наименование программы фигурировать. Запустите PowerShell от имени администратора и выполните Get-ComputerRestorePoint
Цитата:
Цитата:
Можете попробовать импортировать прикрепленный файл реестра из regedit, запущенного через AdvancedRun + проверьте есть ли файл diagtrack.dll в папке system32 может быть это вернет удаленную службу |
Blast, Центр обновления в порядке, выполняется. Запуск вручную. И указанный файл присутствует. А вот по поводу точек восстановления, то их лишь две и на мысли не наводят
Скрытый текст
http://prntscr.com/8t124n
|
Время: 21:49. |
Время: 21:49.
© OSzone.net 2001-