Разное

Dr web не дает изменить hosts: Dr.Web® — инновационные технологии антивирусной безопасности. Комплексная защита от интернет-угроз.

10.02.1977

Содержание

Open Server и Dr.Web — разрешаем файл Hosts — OLDESIGN.RU

 

Большой проблемой становится запуск OpenServer при установленном на компьютере антивирусе Dr.Web.
После установки, и уже при запуске Open Server выдает ошибку с комментарием.

Файл C:\Windows\system32\drivers\etc\hosts недоступен для записи

 

1) Чтобы разрешить доступ к файл hosts для Dr.Web — нужно проделать следующее:

Нажмите значек Dr.Web, выберите значок «Замок», разрешите запуск программы, нажмите значок «Зубчатый круг», в окне «Настройки»:

1.

Нажмите «Исключения», далее нажмите «Файлы и папки», нажмите на значок «+», нажмите кнопку «Обзор…», раскройте диск (С:), далее папку «Windows», «System32», «Drivers», «etc», выберите файл «hosts», нажмите «ОК», «ОК».
В верхней части окна, нажмите стрелку влево, чтобы вернуться на предыдущий шаг настроек.

2. Нажмите «Компоненты защиты», далее нажмите «Превентивная защита», нажмите надпись «Изменить параметры блокировки подозрительных действий», в колонке «Защищаемый объект» найдите «Файл HOSTS», напротив него переведите отметку по колонке «Разрешать», закройте окно «Настройки».

После внесённых изменений, если требуется защитить файл от изменений, но при этом сохранить свои изменения, в превентивной защите выберите «Запрещать» для файла HOSTS.


2) Если у вас не установлен антивирус, но файл Hosts все равно недоступен для записи, чтобы разрешить OpenServer редактировать файл -проделайте следующие шаги:

1. Откройте cmd.exe (win + r) от имени Администратора
2. Выполните там команду:

 


attrib.exe -s -r -h -a C:\Windows\system32\drivers\etc\hosts

 


3) Так-же вы можете воспользоваться третьим вариантом — это просто отключить в OpenServer использование файла hosts. На разработку это никак не повлияет, но при этом оставить защиту вашего компьютера на должном уровне!

а) Нажимаем на значёк OpenServer в трее
б) Заходим в раздел «настройки»
в) Заходим в раздел «сервер»
г) Ставим галочку «Не вносить изменения в Hosts файл»

 

На этом всё =)

Почему недоступен к редактированию hosts файл – не сохраняются изменения

Приветствую!
Вы вознамерились отредактировать hosts файл, но столкнулись с тем, что это оказалось проблематично – файл занят, недоступен к редактированию и т. д.? Ситуация вполне объяснимая, и данный материал постарается рассказать о всех возможных причинах сего явления, а также поможет вам всё же внести правки в hosts файл.

Содержание:

Причины, по которым редактирование hosts файла оканчивается неудачей

Давайте рассмотрим подробнее каждую причину, и постараемся исправить положение, дабы можно было внести соответствующие правки в hosts файл.

Недостаток прав для редактирования hosts файла

Редактор, который вы используете для редактирования, не запущен от администратора. Мало просто обладать правами администратора в Windows 7 и последующих версиях. Необходимо запустить редактор (это может быть Блокнот, WordPad, Notepad++ и т.д.) от имени администратора.

Для этого щёлкните по ярлыку приложения правой клавишей мышки, и в отобразившемся меню выберите пункт «Запуск от имени администратора»

После открытия окна редактора, вам останется в нём указать открытие файла hosts, а после внести соответствующие правки в файл и произвести сохранение внесённых изменений.

Если внесённые правки так и не сохраняются, то обратимся к следующей причине, о которой рассказывается ниже.

Антивирусное программное обеспечение

Очень многие антивирусы блокируют hosts файл от внесения любого рода изменений, т.к. данный файл является «лакомым куском» самого широкого круга вредоносных элементов всех мастей.

На скриншоте представлено окно настроек антивирусного программного обеспечения Avira, и опции, которая отвечает за «защиту» hosts файла от модификации.

Но если вы основательно вознамерились внести необходимые правки, то на время внесения правок в hosts файл необходимо приостановить работу используемого вами антивирусного программного обеспечения.

После внесения изменений в файл, включите ваш антивирус вновь.

Если и это не помогло, и hosts файл не поддаётся редактированию, то перейдём к следующей причине, по которой это может происходить.

Вредоносная активность

Достаточно распространённая причина недоступности редактирования hosts файла – вредоносная деятельность, что имеет место быть на вашем ПК. Как уже говорилось выше, hosts файл является излюбленным объектом посягательств со стороны самых разных вирусов и злонамеренного программного обеспечения.

И «захватив» данный файл, вредонос начинает использовать его в своих целях, размещая там свои записи (как их удалить – читайте в материале «Как быстро очистить (восстановить) файл hosts»). При этом, естественно, всячески препятствуя попыткам модификации кем-либо ещё.

В данной ситуации стоит прибегнуть к сканированию системы антивирусным ПО. К примеру, можно воспользоваться бесплатным антивирусным решением, которое работает без установки – «Dr.Web CureIt!».

Краткий итог

В материале мы постарались рассмотреть все возможные причины, из-за которых hosts файл не поддаётся редактированию (внесению правок) и последующему успешному сохранению. Были даны рекомендации по каждому случаю, дабы полностью решить данную проблему, и реализовать задуманное – удалить лишние строки и\или внести необходимые записи в хостc файл.

Как правильно изменить файл hosts на Windows 10, 8.1, 8, 7, Vista, XP

Добрый день. Данная инструкция будет как предварительная для будущих, таких как отключение рекламы в skype или блокировка рекламного окна в KMPlayer. Думаю на данную страницу вы и попадете с тех статей, но это будет первая статья на данном новом проекте.

Сперва необходимо сразу же предупредить, если у вас стоит антивирус (Dr.Web, Антивирус Касперского, Avast и т.д.) то скорее всего у вас включена защита от редактирования файла Hosts, поэтому сразу заходим в настройки и отключаем её. У меня нет возможности ставить все эти антивирусы, поэтому буду очень признателен если вы напишите в комментариях пошаговые инструкции по отключению на вашем антивирусе и я их, с удовольствием, добавлю в инструкцию.

Итак начнем, существует несколько способов редактирования. По-сути главная задача — это дать текстовому редактору необходимые для редактирования файла (права администратора). Я напишу несколько способов, какой вам больше нравится, тот используйте.

Кстати, для тех кто хочет вернуть файл до исходного состояния, тоже есть инструкция.

I. Открытие текстового редактора через контекстное меню проводника с правами администратора.

Для большинства этот способ покажется наиболее простым. Для этого нужно найти ярлык или исполняющий файл блокнота (или другого текстового редактора, например я люблю пользоваться notepad++) и через контекстное меню запустить его с правами администратора. Где можно найти файл:

Исполняющий файл находится по пути C:\Windows\system32  находим его, кликаем правой клавишей и выбираем «Запуск от имени администратора».

Можно найти в меню пуск в разделе «Стандартные» и так же с помощью правой клавишей сделать запуск от имени администратора.

И конечно же, можно воспользоваться поиском в системе, кстати в Windows 10 он еще удобнее и универсальнее.

После запуска жмем «Файл» — «Открыть». Идем по пути C:\Windows\System32\drivers\etc включаем отображение всех файлов справа внизу и открываем hosts.

Вносим изменения и сохраняем (Файл — Сохранить). Если все сделано правильно и вы отключили защиту в антивирусе, то файл сохранится. Если вы где-то ошиблись или включена защита — блокнот предложит изменить имя.

II. Запуск текстового редактора через командную строку от имени администратора (больше подходит для обладателей Windows 8+ систем)

Для тех кто ещё не в курсе, то начиная с Windows 8 Microsoft расширил контекстное меню кнопки «Пуск». Теперь там полный набор необходимых для настройки утилит. Это одно из тех свойств, за которое я очень быстро полюбил Windows 8.x системы. Среди утилит там так же добавили два способа запуска командной строки: обычный и от имени администратора. Так что жмем правой клавишей по углу «Пуск» и выбираем «Командная строка (Администратора)».

 

Копируем или печатаем следующую команду:

notepad C:\Windows\System32\drivers\etc\hosts

Можно напечатать просто notepad, это запустит блокнот, а дальше просто открыть файл вручную.

Дальше как и в первом способе, редактируем и сохраняем.

Для упрощения процедуры запуска я написал просто cmd файл (в архиве edit.zip) для запуска блокнота, запустите его от имени администратора и редактируйте файл.

Вроде всё. Надеюсь эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа или подписавшись на группу во Вконтакте.

Спасибо за внимание 🙂

Материал сайта geekteam.pro

Как править файл hosts

Разного рода проблемы со входом на сайты, когда вы не можете зайти на Одноклассники, в контакте сообщают, что ваш аккаунт заблокирован по подозрению на взлом и просят ввести номер телефона, затем код, а в итоге снимают деньги со счета, чаще всего связаны с вредоносными изменениями в системном файле Hosts.

Существует множество способов исправить файл hosts в Windows и все они достаточно простые. Рассмотрим три таких способа, которых, скорее всего, окажется достаточно для того, чтобы привести этот файл в порядок.

Обновление 2016: Файл hosts в Windows 10 (как изменить, восстановить, где находится).

Исправление hosts в блокноте

Первый способ, который мы рассмотрим — как исправить файл hosts в блокноте. Пожалуй, это самый простой и быстрый способ.

Сначала запустите блокнот от имени Администратора (это обязательно, иначе исправленный hosts не сохранится), для чего:

  • В Windows 7 зайдите в «Пуск» — «Все программы» — «Стандартные», кликните правой кнопкой мыши по блокноту и выберите «Запустить от имени Администратора».
  • В Windows 8 и Windows 8.1 на начальном экране начните набирать первые буквы слова «Блокнот», откроется панель поиска справа. Кликните правой кнопкой мыши по блокноту и выберите «Запуск от имени администратора».

Следующий шаг — открыть файл hosts, для этого в блокноте выберите «Файл» — «Открыть», внизу окна открытия переключите с «Текстовые документы .txt» на «Все файлы», зайдите в папку C:WindowsSystem32driversetc и откройте файл hosts.

Обратите внимание, что если у вас несколько файлов hosts, то открыть нужно тот, который без какого-либо расширения.

Последний шаг — убрать все лишние строки из файла hosts, либо просто вставить оригинальное его содержание в файл, которое можно скопировать, например, отсюда (а заодно и посмотреть, какие строки лишние).

Примечание: файл хостс может быть пустой, это нормально, значит ничего исправлять не нужно. Текст в файле hosts бывает как на русском, так и на английском языке, это не играет роли.

После этого выберите «Файл» — «Сохранить» и сохраните исправленный хостс (он может не сохраняться, если вы запустили блокнот не от имени администратора). Также желательно после этого действия перезагрузить компьютер, чтобы изменения вступили в силу.

Как исправить хостс в AVZ

Еще один простой способ исправить hosts — использовать антивирусную утилиту AVZ (она может далеко не только это, но в рамках этой инструкции будет рассмотрено только исправление хостс).

Скачать AVZ можно бесплатно с официального сайта разработчика http://www.z-oleg.com/secur/avz/download.php (ищите в правой части страницы).

Распакуйте архив с программой и запустите файл avz.exe, после чего в главном меню программы выберите «Файл» — «Восстановление системы» и отметьте один пункт «Очистка файла hosts».

Затем нажмите «Выполнить отмеченные операции», а по завершении перезагрузите компьютер.

Утилита Microsoft Fix it для восстановления файла hosts

И последний способ — зайти на страницу http://support.microsoft.com/kb/972034/ru посвященную восстановлению файла hosts и загрузить имеющуюся там утилиту Fix

it для автоматического приведения этого файла в исходное состояние.

Кроме этого, на данной странице вы найдете оригинальное содержимое файла hosts для различных операционных систем.

А вдруг и это будет интересно:

Почему бы не подписаться?

Рассылка новых, иногда интересных и полезных, материалов сайта remontka. pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)

01.05.2014 в 10:51

Благодарю за помощь. С восьмеркой помучался..

01.10.2017 в 15:04

02.06.2014 в 07:21

Большое вам спасибо за полезную информацию! Подскажите, вредоносное ли это изменение, либо норма, но после установки Unchecky (прога снимающая галочки, о которой вы писали в другой статье) в файле hosts, после #127.0.0.1 localhost — этой программой внесено больше 30 строк с названиями сайтов, каждая из них не отделена значком # и начинается так — 0.0.0.0…

02.06.2014 в 12:09

Честно говоря не знаю, смотря, что там за сайты. Прямо сейчас проверить не могу, что там Unchecky вносит. Если сюда их пришлете, то посмотрю и оценю, насколько хорошо это изменение или, напротив, странное.

08.12.2018 в 05:48

Если не хотите видеть строки, занесенные программой unchecky, откройте эту программу, вверху нажимаете на настройки, далее внизу на расширенные настройки, а там ставите галочку в строке «не использовать правила hosts файла»

10. 08.2014 в 22:24

Спасибо большое за помощь. Удалил долго одолевавшие меня баннеры с рекламой. Убрал с помощью Hitman Pro. Почему то утилита Касперского, которую запускал до этого не смогла справиться . Спасибо за доходчивую инструкцию и советы, разложено всё как по-полочкам, как и что делать поймёт даже компьютерный «чайник».

03.11.2014 в 12:22

Здравствуйте Дмитрий! Похожая ситуация с Uncheky. Исправляю hosts,

перегружаюсь, и Uncheky сразу прописывает ряд адресов 0.0.0.0
Может это то с чего она галки снимает? Потенциально нежелательные. Спасибо.

05.11.2014 в 08:53

Здравствуйте. Это прописаны адреса сайтов, с которых такое нежелательное ПО скачивается (это может происходить без вашего ведома в автоматическом режиме), то есть, своеобразный уровень защиты, чтобы если какая-то программа захочет оттуда что-то скачать, у нее не получилось. Если пользуетесь Unchecky, оставляйте.

10.12.2014 в 12:38

Сайт одноклассники стал открываться, благодаря support. microsoft.com/kb/972034/ru Большое спасибо умным и добрым людям. Я искреннее благодарна вашей страничке.

04.01.2015 в 01:50

Спасибо большое мне очень помогло советую всем у кого такая проблема. респект

23.04.2015 в 10:51

Здравствуйте! Всё сделала, как у вас описано в пункте Как исправить хостс в AVZ, для того, чтобы удалить навязчивую рекламу в всплывающих окнах. Но на следующий день реклама появилась вновь. С чем это может быть связано, подскажите, пожалуйста.

23.04.2015 в 11:01

Здравствуйте. Рекомендую к прочтению: https://remontka.pro/reklama-v-brauzere/ так как проблема несколько сложнее, чем просто изменения в hosts.

30.04.2015 в 17:09

Ничего не помогает, всё также при запуске браузеров опера и фаерфокс открываются посторонние сайты, рекламу убрал адблоком. Помогите.

01.05.2015 в 07:26

24.06.2015 в 16:38

Здравствуйте!
В конце текста у меня такая строчка: # This HOSTS file cured by Dr.Web Anti-rootkit API
нужно ли её оставлять?

25. 06.2015 в 10:31

Как хотите. Толку от нее нет, вреда тоже.

12.08.2015 в 07:10

Здравствуйте, я пробовала все методы, но все равно при запуске оперы появляется то объявление киви кошелька и тд я не знаю уже что делать, помогите пожалуйста

12.08.2015 в 09:03

07.11.2015 в 13:39

Здравствуйте, я пытался отчистить файл hosts всеми методами, но там остаётся ещё строка # This HOSTS file cured by Dr.Web Anti-rootkit API
Нормально ли это?

08.11.2015 в 08:59

Все строки, начинающиеся с решетки ни на что не влияют, т.е. нормально. просто у вас dr web следит за этим файлом, вот и все.

16.11.2015 в 17:28

Спасибо Вам!
Дошел до ручного способа, но все-таки справился, благодаря Вашим советам, с напастью!

21.11.2015 в 15:47

Как найти стандартные программы в Windows 10?

22.11.2015 в 10:05

Меню пуск — все приложения — на букву С. А можно просто в поиск ввести название конкретной программы.

04.01. 2016 в 23:53

Здравствуйте!
В конце текста у меня такая строчка: # This HOSTS file cured by Dr.Web Anti-rootkit API.
При смене антивирусной программы (к примеру на Avast). Данная строка будет опасной?
Долго мучуюсь ни один способ не помогает удалить данную строчку, ни вручную, ни через AVZ. Думаю уже Windows переустанавливать. Самое главное эта строчка появилось, но в интернете ничего не блокировалось, с чем это может быть связано. Может ли кто-то воровать мою информацию с ПК?
Заранее спасибо!

05.01.2016 в 10:42

Здравствуйте. Нет, она не станет опасной, любые строки, начинающиеся со знака решетки не несут функций и ничего не делают, а просто являются комментариями — в данном случае о том, что Dr.web следит за этим файлом.

16.01.2016 в 16:21

Здравствуйте, такая же проблема с # This HOSTS file cured by Dr.Web Anti-rootkit API, мне в хосте надо адреса прописать, но никаким способом не открывается, уже удалил антивирус, и утилиты ставил, для открытия файла, но не помогло сносить систему желания вообще нет, может есть какие нибудь безопасные способы для открытия этого блин будь он не ладен 10 раз файла заранее Спасибо

17. 01.2016 в 09:30

А нельзя в Dr.Web отключить слежение за файлом hosts?

25.02.2016 в 02:17

я сделал все как по инструкции, только мне наоборот закрыть доступ к сайту нужно
в файл хост добавил 127.0.0.1 odnoklassniki.ru 127.0.0.1 odnoklassniki.ru
Помогите, как закрыть доступ к этой соц сети? Спасибо

25.02.2016 в 07:38

добавьте еще ok.ru так же. На каждой строке по новой записи, т.е. например:
127.0.0.1 ok.ru

31.05.2016 в 12:52

Дмитрий, подскажите как убрать рекламу, которая появляется не в браузере, а независимо от того включен браузер или нет, появляется поверх любых програм, в т.ч. Office, игр?

01.06.2016 в 10:46

Здравствуйте. Проверить компьютер средствами удаления вредоносных программ, такими как AdwCleaner и Malwarebytes Anti-Malware (даже если стоит антивирус хороший). Плюс изучить все программы в автозагрузке, убрать оттуда всё, что вызывает сомнения.

05.06.2016 в 21:18

Здравствуйте! Спасибо за полезные советы! Не могу открыть папку hosts, отвечает, что нет прав, хотя у меня права администратора, других учётных записей нет, и также попытался папку «хостс» от имени администратора открыть, с тем же результатом, — не открывается. Что делать?

06.06.2016 в 10:28

Только предположение (не точно): у вас стоит какой-то антивирус или защита от вредоносного ПО с включенной защитой файла hosts, в них такая функция сейчас встречается.

02.08.2016 в 09:58

Здравствуйте, Dmitry.
Благодарю Вас за то что вы есть и то что вы делаете.
Сегодня скачал утилиту AVZ (давно о ней слышал)
У меня установлен Avast Free Antivirus. При сканировании утилитой AVZ, Avast заблокировал четыре угрозы запускаемых из файла avz.exe, а утилита нашла в папке Avast подозрительный файл.
Неужели у этих продуктов проблемы с совместимостью?

02.08.2016 в 23:26

Ну вообще AVZ да, потенциально опасна (в силу того, для чего сделана и как работает). А то, что она в Avast что-то находит — тоже естественно, учитывая его деятельность по просмотру трафика и прочего.

26.10.2016 в 16:16

Утилиту Microsoft Fix it для восстановления файла hosts уже убрали … на странице support.microsoft.com/

22. 08.2019 в 08:41

Добрый день у меня такая проблема не могу добавит файл hosts в исключении Касперский 2019 Благодарю за ранее.

27.08.2019 в 11:37

У меня другой вариант, я удаляю ненужные строки в хосте (от ::1 localhost вниз) но при перезагрузки все появляется опять. Вэбер находит только в хосте вирус. Не могу сообразить что возвращает все назад.

Примечание: после отправки комментария он не появляется на странице сразу. Всё в порядке — ваше сообщение получено. Ответы на комментарии и их публикация выполняются ежедневно днём, иногда чаще. Возвращайтесь.

В некоторых ситуациях может потребоваться изменить файл hosts в Windows 10, 8.1 или Windows 7. Иногда причина тому — вирусы и вредоносные программы, вносящие изменения в hosts, из-за чего не получается зайти на определенные сайты, а иногда вы и сами можете захотеть отредактировать этот файл для того, чтобы ограничить доступ к какому-либо сайту.

В этой инструкции подробно о том, как изменить hosts в Windows, о способах исправить этот файл и вернуть его к первоначальному состоянию встроенными средствами системы и с помощью сторонних программ, а также некоторые дополнительные нюансы, которые могут быть полезны.

Изменение файла hosts в блокноте

Содержимое файла hosts представляет собой набор записей из IP-адреса и URL. Например, строка «127.0.0.1 vk.com» (без кавычек) будет означать, что при открытии в браузере адреса vk.com, будет открываться не настоящий IP-адрес ВК, а указанный адрес из файла hosts. Все строки файла hosts, начинающиеся со значка решетки являются комментариями, т.е. их содержимое, изменение или удаление никак не влияет на работу.

Самый простой способ редактирования файла hosts — использовать встроенный текстовый редактор «Блокнот». Самый важны момент, который нужно учесть: текстовый редактор должен запускаться от имени администратора, в противном случае вы не сможете сохранить сделанные изменения. Отдельно опишу как проделать необходимое в разных версиях Windows, хотя по своей сути шаги отличаться не будут.

Как изменить hosts в Windows 10 с помощью блокнота

Для редактирования файла hosts в Windows 10 используйте следующие простые шаги:

  1. Начните вводить «Блокнот» в поле поиска на панели задач. Когда нужный результат будет найден, нажмите по нему правой кнопкой мыши и выберите пункт «Запуск от имени администратора».
  2. В меню блокнота выберите Файл — Открыть и укажите путь к файлу hosts в папке C:WindowsSystem32driversetc. Если в этой папке присутствует несколько файлов с таким именем, открывайте тот, который не имеет никакого расширения.
  3. Внесите необходимые изменения в файл hosts, добавьте или удалите строки соответствий IP и URL, после чего сохраните файл через меню.

Готово, файл отредактирован. Изменения могут вступить в действия не сразу, а только после перезагрузки компьютера. Более подробно о том, что и как можно изменить в инструкции: Как редактировать или исправить файл hosts в Windows 10.

Редактирование hosts в Windows 8.1 или 8

Для запуска блокнота от имени Администратора в Windows 8.1 и 8 находясь на начальном экране с плитками, начните набирать слово «Блокнот», когда он появится в поиске, кликните по нему правой кнопкой мыши и выберите «Запуск от имени администратора».

В блокноте нажмите «Файл» — «Открыть», после чего справа от «Имя файла» вместо «Текстовые документы» выберите пункт «Все файлы» (в противном случае, зайдя в нужную папку вы увидите «Нет элементов, удовлетворяющих условиям поиска») и после этого откройте файл hosts, который находится в папке C:WindowsSystem32driversetc.

Может оказаться, что в этой папке не один, а два hosts или даже больше. Открывать следует тот, который не имеет никакого расширения.

По умолчанию, данный файл в Windows выглядит как на картинке выше (кроме последней строчки). В верхней части — комментарии о том, для чего нужен этот файл (могут быть и на русском, это не важно), а в нижней мы можем добавлять необходимые строчки. Первая часть означает адрес, на который будут перенаправляться запросы, а вторая — какие именно запросы.

Например, если мы добавим в файл hosts строчку 127.0.0.1 odnoklassniki.ru, то у нас не будут открываться одноклассники (адрес 127. 0.0.1 зарезервирован системой за локальным компьютером и если у вас на нем не запущен http сервер, то ничего не откроется, а можно ввести 0.0.0.0, тогда сайт точно не будет открываться).

После того, как были внесены все необходимые правки, сохраните файл. (Для того, чтобы изменения вступили в силу, может потребоваться перезагрузка компьютера).

Windows 7

Для изменения hosts в Windows 7 вам также требуется запустить блокнот от имени администратора, для этого вы можете найти его в меню «Пуск» и нажать правой кнопкой мыши, после чего выбрать запуск от имени администратора.

После этого, также, как и в предыдущих примерах, вы можете открыть файл и вносить необходимые изменения в нем.

Как изменить или исправить файл hosts с помощью сторонних бесплатных программ

Всё, что он делает — запускает всё тот же блокнот, но уже с правами администратора и открытым нужным файлом. Пользователю остается лишь внести изменения и сохранить файл. Подробнее о программе и где её скачать в статье Настройка и оптимизация Windows 10 в Dism++.

Учитывая то, что нежелательные изменения файла hosts обычно появляются в результате работы вредоносных программ, логично, что средства для их удаления могут содержать и функции исправления этого файла. Есть такая опция и в популярном бесплатном сканере AdwCleaner.

Достаточно зайти в настройки программы, включить пункт «Сбросить файл hosts», после чего на главной вкладке AdwCleaner выполнить сканирование и очистку. В процессе также будет исправлен и hosts. Подробно об этой и других таких программах в обзоре Лучшие средства удаления вредоносных программ.

Создание ярлыка для изменения hosts

Если вам часто приходится исправлять hosts, то вы можете создать ярлык, который будет автоматически запускать блокнот с открытым файлом в режиме администратора.

Для этого кликните правой кнопкой мышки в любом свободном месте рабочего стола, выберите «Создать» — «Ярлык» и в поле «Укажите расположение объекта» введите:

Затем нажмите «Далее» и укажите имя ярлыка. Теперь, кликните правой кнопкой мыши по созданному ярлыку, выберите «Свойства», на вкладке «Ярлык» нажмите кнопку «Дополнительно» и укажите, чтобы программа запускалась от имени администратора (иначе у нас не получится сохранить файл hosts).

Надеюсь, для кого-то из читателей инструкция окажется полезной. Если же что-то не получается, опишите проблему в комментариях, я постараюсь помочь. Также на сайте присутствует отдельный материал: Как исправить файл hosts.

А вдруг и это будет интересно:

Почему бы не подписаться?

Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)

25.03.2015 в 23:40

Спасибо большое, помогло

09.04.2015 в 15:17

Спасибо, но у меня возникла проблема, в основном файле hosts не происходит изменений, а он создает новый файл с разрешением блокнота. А все так же происходит перенаправления на другие сайты.

10.04.2015 в 13:37

Чтобы он сохранил, запускайте блокнот от имена администратора. В конце редактирования не Сохранить как нажимайте, а просто сохранить.

24.05.2015 в 10:00

Все я разобрался с проблемой блокнота! Все сделал по инструкции а файл hosts не сохраняет данные а создается новый файл hosts.txt

25.05.2015 в 10:10

При сохранении в окне сохранения выберите в поле «Тип файла» — «Все файлы», чтобы он не сохранял в txt. И блокнот нужно запускать от администратора, чтобы не было отказано в доступе.

02.11.2015 в 14:59

Ничего не помогает. При сохранении выскакивает окошко «в доступе отказано»! (Win 8.1)

04.11.2015 в 06:13

Блокнотом меняете? Запускаете блокнот от имени администратора?

04.10.2016 в 17:52

Пробовал всё что вычитал в инете не помогло .Оказалось всё просто. Правой кнопкой на файл hosts свойства и убрать галочку только для чтения. И всё пошло как по маслу.

13.12.2016 в 19:26

Этот способ и мне тоже помог (с галочкой), а все остальное никак! Спасибо вам!

31.10.2016 в 06:47

у меня винда 7, хост не нашла

31.10.2016 в 09:38

можно создать свой. Т.е. отсутствие файла hosts — это, скажем так, не опасно. Хотя обычно он все-таки есть.

05.01.2017 в 13:39

Есть более простой способ удалять любые папки, менять реестр веток компьютера и просто делать все, что захочется.
Нажимаем правой клавишей на значок компьютер — затем свойства Слева на выпавшем окне выбираем строчку Дополнительные параметры системы в новом окне Свойства системы выбираем Защита системы и там находим строчку Параметры защиты . Обычно там стоит Локальный диск С (Система) — защита включена. Отключите ее клавишей отключить и будет у вас праздник и голова больше болеть не будет!
Начиная с windows 7 и выше компания Microsoft ограничила наши возможности на компе. Мы там номинальные админы и делать можем только ограниченные вещи так, чтобы своими ручками не сломать и не разрушить систему windows.
Всем успехов.

08.10.2017 в 20:41

Уважаемый Дмитрий! Как всегда — большое спасибо! А за ярлык для hosts — очень БОЛЬШОЕ!

23.03.2018 в 13:35

здрасте. никак не могу открыть хост файл даже от имени администратора. но в безопасном режиме все работает, и может просто скопировать файл и в случае необходимости просто его заменить. в безопасном режиме это возможно. да. w 8.1

23.03.2018 в 13:50

Да, можно и так сделать, вполне нормальный план.

12.02.2019 в 11:22

Есть программа SwitchHosts! для редактирования hosts и главная фишка — это переключение между различными файлами hosts под разные рабочие ситуации oldj.github.io/SwitchHosts/

12.02.2019 в 14:57

Можно ли при помощи файла hosts избавиться от Дзена? Чтобы Дзен вообще не приходил и комп не дренькал!

13.02.2019 в 11:46

Здравствуйте. А в каком браузере он дренькает? Может, просто в настройках браузера отключить уведомления для zen.yandex.ru (или вообще для всего яндекса)?
С помощью хостс сделать этого не получится.

13.02.2019 в 11:30

Да все получается как вы написали спасибо но есть проще вариант решения проблемы если есть проблемы в hosts файле просто берем его от имени администратора удаляем потом перезагружаем комп и всё система сама создает новый хост файл без косяков

Примечание: после отправки комментария он не появляется на странице сразу. Всё в порядке — ваше сообщение получено. Ответы на комментарии и их публикация выполняются ежедневно днём, иногда чаще. Возвращайтесь.

Здравствуйте, друзья!
В некоторых ситуациях требуется изменить или восстановить файл hosts.

В этой статье я расскажу, для чего он предназначен и как его правильно редактировать. Приведу пример, как с помощью файла hosts можно ускорить, перенаправить или заблокировать доступ к некоторым сайтам.

Файл hosts – это специальный текстовый файл системы, который отвечает за преобразование символьных имен доменов в соответствующие им IP-адреса и наоборот. Интернет-сайт, помимо привычного адреса, имеет еще и IP-адрес.

К примеру, социальная сеть «Одноклассники» имеет адрес вида www.ok.ru и IP-адрес 217.20.147.94 . Кстати, вы можете ввести эти цифры в адресную строку браузера и перейти, но будете перенаправлены на www.ok.ru.

Следует заметить, что подобные доменные адреса (www.ok.ru и другие) были придуманы исключительно ради удобства. Согласитесь, гораздо проще запомнить символьное имя (домен) ok.ru, чем его IP-адрес 217.20.147.94.

Однако сервер (выделенный компьютер), на котором расположен сайт ok.ru, не принимает подобного символьного обращения. Для преобразования имени хоста в IР-адрес используется файл hosts и специальная система доменных имен (сокращенно — DNS). Причем файл hosts имеет приоритет перед DNS.

Когда вы вводите адрес, то первым делом просматривается ваш файл hosts, и только потом происходит обращение к DNS-серверу. В отличие от DNS, файл hosts можно редактировать напрямую.

Полагаю, что теперь вы осознаете всю важность файла hosts и поняли, почему большинство вредоносных программ стремится заполучить к нему доступ.

Использование файла hosts

Управляя файлом hosts, можно ускорить обращение к некоторым сайтам или, наоборот, ограничить к ним доступ. Можно организовать перенаправление с одних страниц на другие сайты. Например, при обращении к некоторым запрещенным ресурсам будет происходить перенаправление на сайт МВД.

Но большую опасность представляет вредоносное программное обеспечение, которое, заполучив доступ к файлу hosts, будет использовать его в своих злонамеренных целях. Например, блокировать доступ к веб-сайтам, соцсетям или к сайтам компаний антивирусного программного обеспечения.

Где расположен файл hosts?

Как правило, если это операционная система Windows (NT, 2000, XP, 2003, Vista, 7, 8), файл hosts расположен в системном разделе на диске С. Полный адрес выглядит так: C:WindowsSystem32driversetchosts.

Есть и более быстрый способ добраться до файла host. Для этого нажимаем сочетание клавиш: Win + R или «Пуск» → «Выполнить». Откроется окно для ввода команды. Вводим следующую команду:

А вот и сам файл host, который по умолчанию имеет следующий вид:

Если в данной папке файла hosts нет, то скорее всего вирус подменил его расположение в ключе реестра. Ниже указан ключ реестра, в котором прописывается путь к папке с файлом host:

Кроме этого, файл hosts может быть скрыт. В этом случае проходим в «Параметр папок» → «Вид» и выставляем значение «Показывать скрытые папки файлы и диски».

Как редактировать файл hosts?

Файл hosts можно редактировать в любом текстовом редакторе. Например, в стандартном блокноте Windows.

Давайте рассмотрим варианты редактирования и для начала заблокируем доступ к упомянутым выше сайтам: vk.com и ok.ru.

Сайт или сайты, к которым нужно заблокировать доступ, прописываются с новой строки, предварительно в начале строки указывается локальный IP-адрес — 127.0.0.1.

В нашем случае запись имеет следующий вид:

Сохраняем изменения. Теперь открываем браузер и пробуем перейти по адресу vk.com или ok.ru. Как видите, файл hosts сделал свое дело, и попытка соединения с данными сайтами не удалась.

Также можно перенаправить (сделать редирект) на другой сайт. Для этого вам нужно знать IP-адрес сайта, куда будет производиться перенаправление, а рядом через пробел указать домен, с которого осуществляется редирект.

На примере ниже видно, что вначале я прописал IP-адрес сайта yandex.ru (213.180.204.3), а через пробел указал домен vk.com.

Это означает, что при попытке зайти на сайт vk.com будет осуществляться перенаправление на yandex.ru (213.180.204.3).

Чтобы ускорить загрузку сайта, нужно знать его IP адрес и домен. Эти данные и прописываются в файле hosts.

Казалось бы, все просто: нужно прописать необходимые изменения в файл hosts и нажать «Сохранить». Но система ругается и не дает сохранить желаемые изменения. Точнее, предлагает сохранить в отдельный текстовый файл.

Это происходит из-за ужесточения правил безопасности в ОС последних версий, и в этом есть смысл, так как многие вирусы пытаются прописать сюда свои строки. В данном случае изменения вносятся нами, и делается это целенаправленно.

Нужно сделать следующее. Возвратиться к месту расположения файла hosts и правой клавишей мыши вызвать контекстное меню, где выбрать пункт «Свойства».

Перейти на вкладку «Безопасность» и выбрать пользователя, под именем которого вы работаете.

Согласиться с предупреждением о снижении уровня безопасности. Возвратиться и сохранить изменения.

Есть и более простой способ редактирования файла hosts — с помощью командной строки. Прочитать можно здесь.

Чтобы восстановить параметры файла hosts по умолчанию, просто скопируйте и вставьте нижеприведенный текст:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a ‘#’ symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

Вот так легко и просто путем правки файла hosts можно блокировать доступ к сайтам или осуществлять редирект. На этом сегодня все.

В следующей статье я расскажу, как редактировать файл hosts, если система Windows заблокирована. Кроме этого, я отвечу на популярные вопросы: «Почему я не могу зайти в Одноклассники?», «Почему я не могу зайти вКонтакт, на почту и другие сайты?». Подписывайтесь и не пропустите выход этой статьи (статья уже вышла, прочитать ее можно здесь).

Авторизация по защищенному соединению вконтакте. Не удается сохранить файл hosts? Dr. Web

Современные технологии с каждым разом радуют своих пользователей новым прогрессом, достижением и открытием новых возможностей. За последние десять лет технологии шагнули далеко вперед, что говорит о неизбежном дальнейшем развитии, которое позволит нам получать все больше прозрения, новых навыков и просто расширять наш кругозор. Но с каждым новым прогрессом приходят проблемы, к примеру, в интернете таковыми проблемами являются вирусы, которые возникают чуть ли не каждую минуту. Да, у нас есть антивирусы, которые защищают наши компьютеры, каждый пользователь уже обладает специальными навыками и осторожностью, которая позволяет избегать проблем и, наконец, существуют различные сервисы, где компьютер могут восстановить, удалив самые разные вирусы. Но самой популярной проблемой является ситуация, при которой пользователям перекрывают доступ в различные внутренние сети. Не удается пройти авторизацию по защищенному соединению: что делать и как исправить эту проблему? Именно этому вопросу и посвящена данная статья, в которой собрана вся необходимая информация.

Что это за проблема?

Что это за ошибка, при возникновении которой не удается пройти авторизацию по защищенному соединению? Прежде чем разобрать саму ситуацию, стоит немного изучить теорию. Каждая социальная сеть или платежный виртуальный терминал имеет свою специальную сеть, которая недоступна всеобщему обозрению. Это позволяет избегать кражи различной информации пользователей. Долгое время хакеры пытались взломать внутренние сети, но ничего из этого особо не выходило. Поэтому в знак протеста они и создали вирус, из-за которого, собственно, не удается пройти авторизацию по защищенному соединению. Возникает эта проблема часто и у многих пользователей, которые не желают использовать антивирусы и в основном пользуются пиратской продукцией. Но не стоит особо паниковать из-за нее и бежать в сервис отдавать кровные деньги, так как решить эту проблему довольно просто, главное — полностью разобраться в этой ситуации. Вирус не портит компьютер, а лишь блокирует некоторые возможности и переписывает системный файл. Исправить это можно даже собственными усилиями и без особых знаний.

Из-за чего она возникает?

Авторизация по защищенному соединению — это попытка подключения личного аккаунта к внутренней сети того или иного ресурса. Обычно такого типа сети имеют крупные корпорации, которые имеют у себя несколько миллионов активных пользователей. Данный тип поддержки ресурса позволяет без проблем прослеживать действия пользователей, избегать DDOS-атак и вовремя реагировать на попытки взлома. Проблема, из-за которой не удается пройти авторизацию по защищенному соединению, означает, что вам попросту блокируют возможность войти в эту сеть. Что, собственно, говорит о том, что была попытка взлома или вы поймали вредоносный вирус, готовый испортить вашу ежедневную деятельность.

Можно ли ее избежать?

Если не удается пройти авторизацию по защищенному соединению, что делать в такой ситуации? Можно ли избежать этого неприятного момента? На самом деле не попадаться «на крючок» к вирусу вполне возможно, если пользоваться нормальными антивирусными программами, которые распространяются платно и имеют мировую популярность. Одной из таких программ является «Касперский Антивирус», который способен защитить ваш компьютер практически от любого стороннего проникновения и гарантирует нормальную работоспособность вашей операционной системы. Благодаря отличной защите вы точно не столкнетесь с данной проблемой, но если так сложилась ситуация и у вас не получается использовать топовый антивирус, то стоит далее подробно и внимательно ознакомиться с инструкцией, которая позволит избавиться от этой проблемы.

Старый-добрый вирус

Но прежде чем бороться с вирусом, нужно знать, с чем точно мы имеем дело. Если вам не удается пройти авторизацию по защищенному соединению, чаще всего это происходит, когда на вашем компьютере завелся вирус под названием Trojan.Mayachock.18. Данный вирус был создан довольно-таки давно, поэтому неудивительно, что многие антивирусы попросту не распознают его, и это позволяет ему свободно действовать в вашем компьютере. Что самое интересное, вирус был создан самыми настоящими профессионалами ради забавы и тестирования антивирусных программ. На данный момент вирус сам по себе разгуливает по сети, и никто его не контролирует, поэтому каких-либо специальных целей у него нет. Он просто захватывает ваш компьютер и мешает нормально пользоваться доступом к отдельным сетям.

Проблемы бесплатных антивирусов

Не удается пройти авторизацию по защищенному соединению Chrome, Yandex и т. д? Такая ошибка может возникнуть в любой момент у любого пользователя, который проводит много времени на просторах интернета. Иногда многие пользователи удивляются, как такое может произойти, ведь они используют бесплатный антивирусник или утилиту безопасности Windows. На самом деле, когда разрабатывался этот вирус, ему дали уникальный код, который позволяет обходить стандартную защиту Windows и прочих программ, которые якобы защищают компьютер совершенно бесплатно. Они просто не идентифицируют этот вредоносный элемент и спокойно его пропускают. Поэтому, если вы являетесь именно тем пользователем, который не использует специальные программы защиты или предпочитает бесплатные аналоги, то немедленно стоит пересмотреть эту ситуацию, так как вы находитесь в зоне риска попадания под влияние этого вируса.

С чего стоит начать?

Но если вы все-таки стали одним из тех, кому не удается пройти авторизацию, то стоит начать действовать немедленно, так как именно своевременное реагирование позволит избавиться от проблемы. Итак, поначалу стоит избавиться от всех программ защиты на вашем компьютере. Сделать это довольно просто, достаточно воспользоваться программой CCleaner, которая позволяет удалять программы и все файлы, которые к ней относятся. Обязательно очистите папку «Загрузки», откуда наверняка и пришел недоброжелательный вирус. Как только все вышеперечисленное будет выполнено, стоит перейти к следующему шагу.

Dr. Web — универсальный инструмент

Итак, чтобы восстановить соединение и вновь получить возможность попадать во внутренние сети, стоит поначалу удалить сам вирус. Для этого достаточно воспользоваться бесплатной утилитой Dr.Web CureIt. Эта программа позволит просканировать ваш компьютер и отыскать злоумышленника. Данная утилита легко распознается различными вирусами, которые свободно перемещаются по сети интернет, поэтому у вас не сразу получится его установить. Благодаря специальному генератору свободного доступа, который дает возможность получить доступ к пользованию программы на несколько дней, вы получите утилиты с защищенным кодом, которую не распознает антивирус. После скачивания Dr.Web CureIt необходимо согласиться с и выполнять ряд первоначальных установок. Затем нужно просканировать с помощью этой утилиты весь свой компьютер. Через некоторое время вы обнаружите, что ваша система заражена этим вирусом. С помощью Dr.Web CureIt удалите вирус, перезагрузите компьютер и постарайтесь не включать интернет, это обезопасит вас от повторного заражения.

Необходимость смены системного файла

Авторизация по защищенному соединению «ВКонтакте» и других социальных сетях происходит благодаря специальным установкам, которые внесены в обычный файл-блокнот под названием hosts. Вирус после попадания в компьютер автоматически меняет данные этого файла, предписывая различные дополнительные структуры, которые, собственно, и блокируют вам доступ. Чтобы исправить это, необходимо найти этот файл и удалить все новые данные, которые были внесены в его структуру. Для этого нужно перейти по пути C:\Windows\System32\drivers\etc и отыскать файл с наименованием hosts. Открыть его с помощью блокнота, для этого нужно щелкнуть по нему правой кнопкой мыши и выбрать пункт «Открыть с помощью». После этого вы обнаружите огромное количество самых разных данных.

Чтобы не испортить первоначальные установки этого файла, необходимо отыскать строчку «#::1 localhost». Все данные, символы и установки, которые написаны в файле после этой строчки, необходимо удалить. Для этого достаточно их выделить и нажать на клавиатуре клавишу Delete. Затем закрыть файл и согласиться с сохранением изменений.

Изменение настроек интернета

Независимо от того, в Skype нет соединения при авторизации или в любых других программах социального характера, все это следствие действия Если вышеуказанные рекомендации не дали положительного результата, то стоит выполнить еще один шаг, который наверняка позволит избавиться от этой проблемы. Необходимо изменить настройки самого интернет-соединения, что позволит перенаправить ваш роутер в правильное русло получения информации.

Дело в том, что в России провайдеры в основном используют автоматическое соединение, которое позволяет искать доступную точку доступа и получать оттуда мощность для Вирус разработан таким образом, что способен без пользователя изменять настройки интернета по своему усмотрению. Чтобы исправить эту ситуацию, необходимо войти в «Центр управления сетями и общим доступом», отыскать свою сеть соединения, щелкнуть на ней правой кнопкой мыши и выбрать свойства «Протокол интернета 4». В этих настройках можно обнаружить цифры, указывающие IP-соединение, DNS-сервер и другие данные. Необходимо все убрать и поставить галочку напротив автоматического поиска сети. Если у вас отключится интернет совсем, то стоит взять свой договор с провайдером и отыскать необходимые установки для настройки интернета. Все эти действия позволят избавиться от проблемы, которая возникла в результате заражения вирусом.

«Касперский» — единственная защита

Пройти авторизацию по защищенному соединению можно будет всегда, если вы будете использовать простую рекомендацию, которая заключается в использовании хорошего, постоянно обновляющегося и просто от «Касперского». Данная программа позволит защитить ваши данные, обеспечит безопасный серфинг сети и не позволит вирусам проникнуть в ваш компьютер. Благодаря этой уникальной разработке можно совершенно спокойно заниматься своими делами и не беспокоиться о каких-либо проблемах, которые могут возникнуть в результате неосторожного использования интернета.

Опасен ли этот вирус?

Теперь вы знаете, что нужно делать, если вам не удается пройти авторизацию по защищенному соединению. Осталось только разобраться, а опасен ли этот вирус вообще? На самом деле он не ворует данные и не портит файлы, а просто приносит некоторое неудобство пользователям. Этот вирус является небольшим баловством программистов, поэтому особо волноваться не стоит, тем более, когда вы знаете, как избавиться от этой проблемы.

Очень обидно, когда удается выкроить время на общение в соц.сети ВКонтакте, а на экране смартфона или планшета вместо своей странички видишь сообщение: «Не удалось войти из-за проблем с интернет-соединением. Проверьте подключение к сети и повторите попытку». Что самое досадное, так это то, что с интернетом-то как раз всё в порядке. И можно даже без проблем авторизироваться, но либо через мобильный браузер, либо через неофициальный клиент. А вот официальный клиент упрямо отвергает все попытки пользователя войти в свой аккаунт. Иногда всё же удается переупрямить приложение, и официальный клиент начинает сам по себе работать нормально. Но в некоторых случаях ошибка авторизации никуда не исчезает — приходится искать способы исправить ситуацию. О некоторых из них мы вам сегодня расскажем.

Решение проблемы при Wi-Fi подключении при некорректной работе DNS-серверов: :
Данная проблема может возникнуть, если DNS-сервер не может сопоставить IP-адрес запрашивающего информацию устройства с доменным именем ресурса (в данном случае vk.com), к которому вы обращаетесь. Это вина провайдера, вернее, его DNS-серверов, которые работают некорректно. Решить проблему можно следующим образом:
1) Подключаемся к точке доступа Wi-Fi;


2) Зажимаем долгим тапом «Сеть Wi-Fi»;

3) Выбираем «Изменить сеть»;



4)
Видим название «Расширенные настройки», ставим в окне галочку;

5) В настройке IP выбираем пользовательские настройки;


6) Видим строчки DNS, и в эти строчки прописываем DNS сервера от Google (8.8.8.8)


* Более простым способом решения данной проблемы является установка на смартфон или планшет программы с последующим выбором в настройках GoogleDNS . Программа скачивается бесплатно, для ее использования в PRO-версии права суперпользователя не требуются. При выходе в интернет через Wi-Fi соединение в настройках роутера в качестве DNS-сервера указываем 8.8.8.8 .


В большинстве случаев этого достаточно, чтобы ошибка исчезла, и вход в ВКонтакте осуществлялся в штатном режиме.

Очистка Hosts при использовании мобильной сети или Wi-Fi:
Хороший результат дает метод очистки файла hosts. Он эффективен, если каким-либо образом в него была занесена блокировка ресурса ВКонтакте. Удалить ее можно следующим образом:
1) Скачиваем с Google Play и устанавливаем на своё устройство ES Проводник;
2) Заходим в «Настройки», далее в Root-права, где галочками отмечаем позиции «Root-explorer», «Подключить системные папки» и «Корневая папка»;
3) Заходим в «/» -> «etc», где находим файл hosts и открываем его (при удержании позиции «Открыть как..» -> Текст -> ES Редактор).


4) Удаляем всё содержимое, оставив только одну строчку: 127.0.0.1 localhost


5) Выполняем сохранение и перезагружаем устройство — вход в VK через официальный клиент должен пройти без проблем.

Если на планшете или смартфоне стоит программа Freedom:
1) Заходим в программу Freedom;
2) Во Freedom выбираем в Меню -> Stop.

* Если вы изначально удалили Freedom, то поставьте временно обратно.
3) Перезагружаем смартфон;
4) Если проблема не решена, удаляем программу Freedom;
5) Используем вышеописанный метод очистки Hosts;
6) Перезагружаем устройство.

Не помог ни один из этих способов? Не стоит огорчаться — помимо официального клиента ВКонтакте есть не менее удобные альтернативны : «Kate» и «Lynt», которые даже превосходят его в плане функциональности — попробуйте поработать с ними, и вы не пожалеете.

Привет! Совсем немного времени прошло с того момента, когда мы разбирали наиболее часто встречающиеся . Но бывают и такие, которые пояснить за 2-3 предложения не получится. Одна из таких – “Предупреждениe.Не удается пройти авторизацию по защищенному соединению. Чаще всего это происходит, когда на Вашем компьютере установлены неправильные текущие дата и время. Пожалуйста, проверьте настройки даты и времени в системе и перезапустите браузер. “

На самом деле причин возникновения ошибки может быть великое множество. Постараемся рассмотреть все.


1. Сбой вконтакте . 24.01.2015 был зафиксирован крупный перебой в работе социальной сети. Никто из пользователей не мог попасть на сайт, а когда через 2 часа все исправили, при попытке авторизации стала выдаваться ошибка-предупреждение “Не удается пройти авторизацию по защищенному соединению…”. Единственный путь решения проблемы – ожидание. С расширенным протоколом https врятли что-то случилось и проблема носит временный характер. Попробуйте авторизоваться через 15 минут.

2.Неполадки в браузере . Очистите кеш и историю посещений страниц (нажав ctrl+shift+del), затем перезагрузите компьютер и попробуйте зайти вновь. Если не получилось, переходите к следующим пунктам в статье

3. Вирусы и трояны. Просканируйте компьютер утилитой dr.Web cureit! и любым из антивирусов – avast, AVZ и тд. Запускайте только ГЛУБОКОЕ сканирование. По завершению – удалите или поместите “в карантин” зараженные файлы.

4. Proxy и SOCKS. Вы используете подмену IP адреса в браузере? Если да – попробуйте переключиться на другой сервер или авторизоваться, не используя прокси, соксы, ТОР и любые другие способы смены айпи адреса.

5. IP забанен . Если ваш провайдер предоставляет много одинаковых статичных IP адресов для большого количества жителей, то есть вероятность того, что кто-то по своей или нет вине занес айпи в черный список и спам базы. Это могло случиться по причине вируса или просто кто-то решил заработать на спаме и накрутке вконтакте. Время выхода IP из блэк листа – 24 часа. Можете попробовать авторизоваться, используя подмену IP – через прокси сервер или анонимайзер, но не забудьте сменить пароль вконтакте после сеанса.

Это должно решить проблему.

7. Сторонние записи в файле hosts . Находим на системной диске по следующему пути: \Windows\System32\drivers\etc файлик hosts и если там есть стороннее содержимое – чистим его, оставляя лишь строчку:

#127.0.0.1 localhost

Затем пересохраняем его.

8. Ошибка в настройке часового пояса. Самый банальный вариант – смените часовой пояс. Часы находятся в правом нижнем углу экрана в OC WINDOWS.

9. Проблемы на стороне провайдера . Бывает что провайдер меняет диапазон DNS серверов или ведет другие работы. Нужно подождать до 2-х суток, пока вся информация обновится. Позвоните в тех. поддержку провайдеру и уточните в чем может быть причина.

Так что если другие сайту у вас грузятся без проблем, а вот вконтакте выдает предупреждение: “не удается пройти авторизацию по защищенному соединению. Чаще всего это происходит, когда на Вашем компьютере установлены неправильные текущие дата и время. Пожалуйста, проверьте настройки даты и времени в системе и перезапустите браузер”, то попробуйте решить проблему приведенными в статье советами. Если это не поможет – описывайте свою проблему подробнее в комментариях и мы ее обязательно решим.

Пользователь Андрей прислал нам сообщение, в котором он рассказывает, что столкнулся с ошибкой в ВК. При авторизации на главной странице Андрей получает предупреждение с надписью «Не удается пройти авторизацию по защищенному соединению. Чаще всего это происходит, когда на Вашем компьютере установлена неправильная текущая дата и время. Пожалуйста, проверьте настройки даты и времени в системе и перезапустите браузер». Соответственно, на страницу зайти не получается. Вопрос — что делать?

Сама ошибка:

Скорее всего, это вирус или троян, который не дает возможности вам попасть на свою страничку. Но для начала все же стоит опробовать перезапустить браузер (а еще лучше — попробуйте пройти авторизацию в другом браузере), а также синхронизировать время с сетью: вам нужно нажать на часы, после чего появится окно. В окне выберите вкладку «Время по интернету» — «Изменить параметры». Здесь поставьте галочку рядом с пунктом «Синхронизировать с сервером времени в интернете», выберите сервер и нажмите кнопку «Обновить сейчас».

Если перезапуск браузера и синхронизация времени не помогают, значит, дело точно в вирусе или трояне. Что делать в этом случае? Первым делом обновите антивирусные базы и просканируйте им систему на предмет вредоносных файлов. Если антивирус найдет такие файлы или программы и удалит их, замечательно, но проблему это вряд ли решит, поскольку вредоносный файл успевает внести изменения в систему, а именно — в файл hosts.

Чтобы проверить содержимое файла hosts, откройте его с помощью блокнота — файл находится по адресу C:\windows\system32\drivers\etc\ (является скрытым документом — сначала нужно сделать все файлы видимыми). Если в файле hosts вы видите записи типа ip — адрес ВКонтакте после localhost, смело удаляете их. Дело в том, что при входе в ВК происходит редирект на другой сайт (возможно, вредоносный), который к социальной сети отношения не имеет.

После обязательно сохраняете файл. Если он не сохраняется, значит, его нужно открыть от имени администратора, как показано ниже:

Если не желаете редактировать файл hosts, есть способ проще — утилита Dr. Web Cureit. Скачиваете ее с официального сайта (распространяется она совершенно бесплатно) и запускаете. Утилита сама проверяет файл hosts на наличие дополнительных записей и если таковые имеются, спросит вас, нужно ли его привести к обычному состоянию. Соглашаетесь. Заодно утилита может найти другие вредоносные файлы.

Если эти способы вам помогли, будем признательны, если вы сообщите нам об этом в комментариях.

Инструкция

Учитывая, что авторизация подразумевает введение логина и пароля в специальную форму, сообщение об ошибке означает, что сервер вводимые данные. Для устранения ошибки авторизации нажмите клавишу Ctrl в сочетании с F5, благодаря чему вы обновите страницу вашего интернет-браузера.

Поскольку все картинки, звуки и файлы при повторном открытии интернет-браузера берутся из кэша, чтобы ускорить время на загрузку веб-страницы, необходимо очистить область кэша.Чтобы удалить кэш, определите тип используемого интернет-браузера.

Если вы работаете в Widows Internet Explorer, нажмите на панель в виде шестерёнки, которая расположена сверху в правом углу. Выберите раздел «Свойства обозревателя», затем пункт «Общие» и нажмите на значок «Удаление». Поставьте отметку рядом с функцией «Временные файлы интернета», вновь нажмите значок «Удалить», а затем знак «ОК».

Если вы работаете в Mozilla Firefox, нажмите на значок интернет-браузера, выберите вверху раздел «Настройки», пункт «Приватность» и нажмите на ссылку для очистки вашей недавней истории. После этого выпадет список, в котором поставьте отметку рядом с пунктом «Всё» и нажмите на пункт «Подробности». Выбрав пункт «Кэш», нажмите на значок «Очистить сейчас».

Если вы работаете в Opera, найдите в раздел «Настройки» и подраздел «Удалить личные данные». Затем нажмите на кнопку в виде стрелки, которая расположена напротив функции «Детальная обработка». Поставьте отметку рядом с функцией «Очистить кэш», после чего нажмите значок «Удалить» и после этого «ОК».

Как только кэш очищен, перейдите на страницу безопасности, где отключите флажки напротив функций «Запретить сохранять логин», «Запретить параллельные сессии» и т.д. Введите свой текущий пароль в соответствующую форму и нажмите значок «Сохранить».

Источники:

  • Как избавиться от страниц с 404 ошибкой

Во время работы в интернете браузер Internet Explorer может выдавать сообщения о том, что страница содержит ошибки и может отображаться неправильно. Рассмотрим несколько способов исправления этой проблемы.

Инструкция

Если нет видимых трудностей в работе браузера кроме периодически появляющейся ошибки, можно попробовать скриптов, чтобы сообщение больше не появлялось (если появляется не на одном, а сразу на нескольких сайтах, перейдите к следующему шагу). В меню «Сервис» откройте пункт «Свойства обозревателя», выберите вкладку «Дополнительно» и отметьте флажком «Запретить отладку сценариев». Если вам нужно отключить оповещение обо всех ошибках, снимите флажок для пункта «Показывать уведомление о каждой ошибке сценария».

Попробуйте открыть сайт, при просмотре которого возникает ошибка, из другой учетной записи или с другого , чтобы является ли проблема локальной. Если ошибка появляется, скорее всего, она вызвана неверным кодом веб-страницы. В таком случае можно отключить отладку сценариев, следуя инструкции в предыдущем шаге. Если при просмотре с использованием другого компьютера или учетной записи проблема , перейдите к следующему шагу.

Возможно, браузер Internet Explorer в момент просмотра страниц не блокирует активные сценарии, Java и ActiveX, которые определяют отображение сведений на странице . Чтобы проблему, необходимо сбросить параметры безопасности браузера. Для этого в меню «Сервис» выберите пункт «Свойства обозревателя» и перейдите на вкладку «Безопасность». Нажмите кнопку «По умолчанию», а затем «ОК». Если после повторного запуска страницы, на которой возникала ошибка, проблема остается, попробуйте следующий способ.

Как известно, браузер хранит временные файлы и копии страниц в отдельной папке, для последующего к ним обращения. Если размеры папки становятся слишком , могут возникнуть ошибки при отображении некоторых страниц. Проблему можно решить, периодически очищая папку с временными файлами. Для этого откройте диалоговое окно «Свойства обозревателя» из меню «Сервис». На вкладке «Общие» в группе «История» нажмите кнопку «Удалить». Установите флажки для пунктов «Временные файлы », «Куки-файлы», «Журнал», «Данные веб-форм» и нажмите «ОК».

Полезный совет

Если ни один из указанных способов не помог решить проблему ошибок на страницах, загрузите с официального сайта Microsoft все обновления для браузера Internet Explorer и установите их на свой компьютер. Загрузка доступна по адресу www.update.microsoft.com или http://www.update.microsoft.com/windowsupdate/v6/default.aspx?ln=ru-ru.

Ошибками сервера принято считать невозможность отправки запрашиваемого документа. Ошибки подразделяются на подлежащие обработке и подлежащие исправлению. Код ошибки, несущий в себе характеристики неполадки, отображается в заголовке HTTP.

Инструкция

Создайте файл с именем index.html для выполнения операции исправления ошибки 403 «Доступ », возникающей при неспособности сервера выполнить запрос в связи с отсутствием разрешения доступа к файлу или его отсутствием в каталоге.

Измените права доступа к требуемому файлу на 644 для разрешения чтения выбранного файла веб-сервером или отредактируйте права на чтение и исполнение нужного скрипта в каталоге cgi-bin на 755.

Выполните операцию создания и размещения в списке www файла.htaccess со значением ErrorDocument 404 /not-found.html для исправления ошибки протокола HTTP с кодом 404 «Файл не найден», появляющейся при процедуре запроса несуществующего на диске файла.

Создайте файл not-found.html с описанием проблемы и советами посетителям сайта для автоматического перенаправления на созданную страницу при вводе несуществующего адреса.

Проверьте правильность введения значения нужной директивы в файле.htaccess при появлении сообщения об ошибке с кодом 500 Internal Server Error. Очень часто причиной является ошибка в написании.

Введите значение chmod 755 script.pl в поле командной строки unix shell при возникновении проблем с правами доступа к выбранному скрипту Perl и убедитесь в том, что использован текстовый (ASCII) режим передачи файлов по FTP.

Проверьте правильность выдачи заголовков HTTP в файле error.log и введите в текстовое поле unix shell следующее значение для выполнения проверки синтаксиса выбранного скрипта:> perl -cw script.plscript.pl syntax OK

Исправьте найденные ошибки и повторите проверку корректности работы скрипта.

Полезный совет

Существуют следующие коды ошибок, подразделяемые на положительные (успешные) и отрицательные (неуспешные):

2ххх — (положительный) запрос успешно выполнен — необходимый документ отправлен клиенту;
— 3ххх — запрос успешно перенаправлен — (положительный) запрос клиента не выполнен, а перенаправлен;
— 4ххх — ошибка — (отрицательный) запрос не выполнен из-за критической ошибки;
— 5ххх — ошибка сервера — (отрицательный) запрос не выполнен из-за критической ошибки сервера.

Источники:

  • Диагностика ошибок в работе сайта, обработка ошибок
  • Ошибки: причины и варианты их исправления

При разработке очередного проекта в сети, а именно сайта, могут возникать различные проблемы на страничках. Причины появления ошибок могут быть различными, так как все зависит от типа сайта, загруженности страниц, контента и много другого.

Инструкция

Чтобы исправить определенную ошибку на странице сайта, нужно обладать правами администратора. Если вы владелец сайта, нужно найти данную страничку через визуальный редактор. Как правило, лучше всего выкладывать в интернет проверенную информацию. Например, перед созданием странички в интернете вы проверяете работу при помощи других редакторов на персональном компьютере. Также можете воспользоваться средствами программного обеспечения под названием Denwer.

Без подключения к интернету вы сможете просмотреть будущий вид страницы вашего сайта. Часто ошибки возникают только в определенном браузере. Попробуйте просмотреть данную страницу через другие популярные программы, относящие к категории браузеров. Если ошибка осталась, значит, причина кроется в коде. Внимательно просмотрите код страницы. Старайтесь использовать специальные редакторы, которые подсвечивают код программирования. При этом вы сразу же сможете увидеть свои ошибки.

Основная причина появления ошибки на сайте может быть связана с хостингом. Как правило, часто без уведомления пользователей производятся различные обновления на сервере хостинга. При этом начинают возникать различные ошибки, багги, некорректное отображение страниц и многое другое. Обратитесь к администрации с просьбой о решении проблемы. Если вам не помогут, можете написать на популярные форумы программистов за помощью.

Также стоит отметить, что исправить ошибку на странице можно и другим способом. Попробуйте скопировать все содержимое страницы. Далее удалите ее с сайта и создайте заново. Можете изменить имя ссылки на страницу или путь. В целом же можно сказать, что исправить ошибку на странице довольно проблематично, так как существует множество факторов, из-за которых появляются подобные проблемы на сайте.

Источники:

  • что такое ошибка на веб странице

Каждый браузер автоматически сохраняет содержимое просмотренных web-страниц на жесткий диск в кэш , в котором спустя время накапливается много «цифрового мусора». Многие незнающие пользователи для очистки используют специальные «чистящие» программы, которые наносят больше вреда, чем пользы.

Вам понадобится

  • — Компьютер с доступом в интернет;
  • — программа Cache View Plus.

Инструкция

Чтобы вручную почистить Microsoft Internet Explorer, включите сначала отображение скрытых файлов в Windows 7 (Vista). Это касается и всех остальных интернет-браузеров. Для этого пройдите в «Пуск»/«Панель управления»/«Параметры папок». Перейдите по вкладке «Вид» и поставьте галочку возле графы «Показывать скрытые файлы и папки» и снимите галочку с графы «Скрывать системные, защищенные файлы (рекомендуется)». Далее нажмите «Да». Теперь зайдите на диск С, где вы увидите новые файлы и папки. Ни в коем случае не удаляйте их, в противном случае ваш компьютер может .

Кэш для браузера Microsoft Internet Explorer вы можете почистить, пройдя по адресу: С: Documents and Settings Имя_пользователя Local Settings Temporary Internet Files Content.IE5.

Для открытия данной папки задайте права доступа к ней. Зайдите в Content.IE5, где располагается ряд дополнительных папок, содержащих информацию о посещении того или иного web-ресурса, а в index.dat находится интересующая вас информация. Файл index.dat откройте при помощи программы Index.dat Analyzer. Чтобы сканировать содержимое index.dat. нажмите кнопку Quick rescan for index.dat files.

Кэш для браузера Mozilla Firefox хранится по адресу: C: Documents and Settings Имя_пользователя AppData Local Mozilla Firefox Profiles Имя_профиля Cache.

Чтобы почистить кэш для браузера Google Chrome (для Windows7 или Windows Vista), пройдите по адресу: C: Users [имя вашей учетной записи] AppData Local Google Chrome User Data Default Cache. Если на вашем компьютере установлен Windows XP, для чистки кеша Google Chrome пройдите по адресу: C: Documents and Settings [ваша учетная запись] Local Settings Application Data Google Chrome User Data Default Cache.

Почистить кэш для браузера Opera можно по адресу: C: Documents and Settings Имя_пользователя AppData Local Opera Opera cache.

Помимо этого, для скачивания и использования для просмотра воспользуйтесь программой Cache View Plus, позволяющей увидеть все файлы, которые находятся в кеше.

У любого браузера периодически требуется очищение кэша (обновление). Это нужно для того, чтобы освободить место на жестком диске, где хранится часть информации при работе браузера. Тем самым будет увеличиваться скорость загрузки компьютера.

Инструкция

Закройте браузер Google Chrome, нажав на значок закрытия окна. Потом откройте его снова с пустой вкладкой. В основном меню выберите раздел «Настройки управления Google Chrome». В открывшемся окне появится список команд. Отметьте галочками следующие: «Очистить историю просмотров», «Очистить историю загрузок», «Очистить кэш». Нажмите кнопку «Очистить данные просмотров».

Воспользуйтесь другим способом для чистки браузера Google Chrome. На главной странице в правом верхнем углу найдите значок в форме гаечного ключа — нажмите на него. В открывшейся странице выберите раздел «Параметры», далее пункт «Расширенные». Нажмите на кнопку «Удалить данные о просмотренных страницах». Должно открыться окно «Очистить данные просмотров». Выделите в нем пункты, которые нужно удалить. Подтвердите команду, нажав «Ок».

Откройте браузер Internet Explorer. На рабочей панели найдите раздел «Сервис». Здесь выберите «Свойства обозревателя». В открывшемся окне найдите вкладку под названием «Общие», далее откройте строку «История просмотров», нажмите «Удалить». Появится окно «Удаление истории». Выберите «Удалить временные файлы и сохраненные пароли». В следующем окне подтвердите заданную команду, нажав «Да».

Ошибочные суждения – отдельная и весьма занимательная часть логики. Они часто встречаются в обыденной речи и, как правило, являются случайными (паралогизмы). Но если логическая ошибка допущена в умозаключении нарочно, с целью запутать собеседника и сбить его с верной линии размышления, то здесь речь идет о софизме.

Происхождение софизма

Слово «софизм» имеет греческие корни и в переводе с этого языка означает «хитрая выдумка», или «уловка». Под софизмом принято подразумевать умозаключение, которое основано на каком-либо заведомо неверном утверждении. В отличие от паралогизма, софизм – это преднамеренное и сознательное нарушение логических правил. Таким образом, любой софизм всегда содержит в себе одну или несколько, зачастую довольно искусно замаскированных, логических ошибок.

Софистами называли некоторых древнегреческих философов 4 – 5 века до н.э., которые достигли больших успехов в искусстве логики. Затем, в период падения нравов в обществе Древней Греции, один за другим стали появляться, так называемые, учителя красноречия, считавшие своей целью распространение мудрости, и именно поэтому они также нарекли себе софистами. Они рассуждали и несли в массы свои умозаключения, но проблема заключалась в том, что эти софисты не были учеными. Многие их речи, убедительные на первый взгляд, основывались на заведомо ложных и неправильно истолкованных истинах. Аристотель говорил о софизме, как о «мнимых доказательствах». Истина не была целью софистов, они стремились любым путем победить в споре или получить практическую выгоду, делая акцент на красноречии и искаженных фактах.

Примеры намеренных логических ошибок

Ошибки подобного рода особенно часто встречаются в древних математических науках – арифметические, алгебраические и геометрические софизмы. Кроме математических, существуют также терминологические, психологические и, наконец, логические софизмы, которые в большинстве своем выглядят как бессмысленная игра, опирающаяся на многозначность тех или иных языковых выражений, недосказанность, неполноту, разницу в контекстах. Например:

«Человек имеет то, чего он не терял. Человек не терял хвоста. Значит, у него есть хвост».

«Можно видеть, не имея правого глаза, точно также можно видеть, не имея левого. Кроме правого и левого, у человека других глаз нет. Из чего следует, что для того чтобы видеть, совсем необязательно иметь глаза».

«Чем больше водки пить, тем больше будут трястись руки. Чем больше будут трястись руки, тем больше спиртного будет проливаться. Чем больше спиртного будет пролито, тем меньше будет выпито. Вывод: чтобы меньше пить, надо пить больше».

«Сократ – человек, но, с другой стороны, человек – это не то же самое, что Сократ. Значит, Сократ – это не Сократ, а что-то иное».

Видео по теме

Не могу зайти ВКонтакт. Редактируем файл hosts.

Привет! Не знаю, случалось ли у Вас такое горе, или нет :), но все же сейчас напишу решения страшной проблемы, когда не заходит ВКонтакт. Представьте себе, включаете компьютер, открываете Контакт, а он не грузится. Страшно :)?

 

Если вы хотите зайти ВКонтакт на работе, то помните: не хорошо проводить рабочее время в социальных сетях :). И второе, доступ к Контакту вам возможно заблокировали специально. В таких случаях может помочь активация функции “Turbo” в браузере Опера.

Ну а если проблемы с загрузкой Контакта у вас возникают дома или, там где они не должны возникать, то сейчас будем решать эту проблему с помощью редактирования файла hosts.

Не открывается сайт ВКонтакте?

Перед тем, как приступить к редактировании файла hosts, стоит помнить, что сайт vk.com может не открываться из-за проблем на самом сайте. Еще стоит попробовать зайти с другого браузера и перезагрузить компьютер.

Если ничего не помогло, то скорее всего, это вирус. И он изменил файл hosts, изменив который, можно заблокировать не только сайт социальной сети ВКонтакте, но и других сайтов. Как правило такие вирусы еще блокируют сайты антивирусов, и других популярных сервисов.

Еще такие вирусы опасны тем, что они могут перенаправлять вас например с адреса vk.com на другой похожий. Сайт на вид может быть как социальная сеть, пользователь не обратив внимание на адресную строку вводит свои данные и они попадают в руки мошенников.

Для защиты от такого вида угроз, нужно обязательно установить хороший антивирус, который будет постоянно обновляться. В идеале хорошо бы купить лицензию. Но даже самый современный антивирус не может на 100% защитить от таких угроз.

Но если уже так случилось, что сайт Контакта не открывается, тогда будем изменять файл hosts.

Редактируем файл hosts

Файл hosts находится по адресу C:\Windows\System32\drivers\etc (если у вас системный диск не C, то просто замените букву системного диска). Переходим по этому адресу, находим файл hosts, нажимаем на него правой кнопку и выбираем “Открыть”.

Нам нужно открыть этот файл через блокнот. Для этого выбираем из списка “Блокнот” и нажимаем “Ок”.

В Windows 7, файл hosts должен выглядеть вот так:

В Windows XP содержимое файла hosts должно быть вот таким:

Значит если у Вас ниже последних строчек файла, есть еще какой-то текст, то вы смело можете его удалить. Например если у вас в Windows 7 после строчки “# ::1 localhost” есть еще какой-то текст, то удалите его и сохраните файл нажав на “Файл”, “Сохранить”.

Или же можете скопировать и вставить правильное содержание файла hosts для Windows 7.

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a ‘#’ symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# This HOSTS file created by Dr.Web Scanner for Windows

# 127.0.0.1 localhost
# ::1 localhost

После всех изменений, думаю стоит перезагрузить компьютер, обновить (установить) антивирус и просканировать весь компьютер. Ну и конечно же зайти Вконтакт, думаю все получится. Удачи!

Как изменить файл hosts. Чистый файл hosts

В статье освещены такие вопросы: где лежит файл hosts в Windows 7, Windows 8, Windows 10; содержание файла hosts, как его отредактировать; как сохранить файл hosts, если отказано в доступе.

Файл hosts — что это, для чего нужен

Что это

hosts — файл, содержащий базу IP-адресов и доменных имен, им соответствующих. Например, для популярного сайта ВКонтакте соответствие будет следующим:

87.240.131.118 vk.com

Файл hosts на Windows открывается с помощью приложения Блокнот .

Для чего нужен

Буквенные адреса сайтов придуманы исключительно для людей, так как человеку такое легче запомнить. Компьютеры же находят сайты по цифрам. На примере того же ВКонтакте: vk.com — буквенный адрес (или говорят, URL-адрес), а 87.240.131.118 — цифровом (или IP-адрес).

Проверьте мои слова. В адресную строку браузера впишите
87.240.131.118
Вы должны попасть на сайт https://vk.com/ .

Все соответствия между IP-адресами и URL-адресами хранятся на DNS-серверах, с которыми связывается браузер и открывает нам нужный сайт.

Но прежде, чем связаться с DNS-сервером, браузер всегда проверяет файл hosts. В нем мы можем запретить открытие сайтов, или подменить соответствие IP-адреса и URL-адреса.
Этим и занимаются вирусы на компьютере, заменяя соответствия, добавляя другие строки в этот файл и т. д. О строках, которые нужно вписать в такой файл смотрите в главе «Как командах, которые нужно вписать

Как должен выглядеть файл hosts. Содержание файла hosts

В файле hosts должно быть следующее:
Для Windows XP:
# Copyright (c) 1993-1999 MicrosoftCorp.
#

#

# space.
#

#
# For example:
#

127.0.0.1 localhost

Для Windows Vista:

# Copyright (c) 1993-2006 MicrosoftCorp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a «#» symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host


# 127.0.0.1 localhost
# ::1 localhost

Для Windows 7, 8, 8.1, 10:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a «#» symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

Где находится файл hosts в Windows 7, Windows 8, Windows 10

Файл hosts лежит во всех версиях Windows по адресу
Смотрите скриншоты:

Как открыть файл hosts

Этот файл открывается с помощью программы Блокнот. Находим в меню пуск данное приложение. Кликаем правой кнопкой мыши. В появившемся меню выбираем «Запустить от имени администратора». В открывшимся окне Блокнота через меню «Файл» → «Открыть…» открываем файл hosts, прописывая адрес файла в адресной строке открывшегося окне или переходя из папки в папку, пока его не найдем.

Как отредактировать файл hosts

1. Восстановление

Для восстановления файла нужно:
  1. Открыть файл с помощью блокнота от имени администратора.
  2. Скопировать содержание файла из этой статьи, вставить с заменой и сохранить.
Внимание!
Файл должен открыться только через Блокнот, запущенный от имени администратора. Иначе сохранить изменения не удастся. Когда сохраняем расширение.txt в названии файла удаляем.
Хитрости измененного файла hosts
1. Некоторые вирусы для маскировки своих изменений после строк
127.0.0.1 localhost
::1 localhost

оставляют множество пробелов и только тогда дописывают строки.

Поэтому при замене содержимого выделяйте все содержимое (горячие клавиши CTRL+A).

2. Файл скрыт
Если в указанной паке нет файла, то его, возможно, скрыли и присвоили атрибут «Скрытый».
В меню Вид → Параметры→ Вид ставим флажок «Показывать скрытые файлы, папки и диски».


Теперь, когда файл появился, в свойствах файла снимаем флажок «Скрытый».

3. Нельзя отредактировать
Файлу присвоили атрибут «Только чтение». В свойствах файла снимаем соответствующий флажок.


В папку C:\ Windows\ System32\ drivers\ etc помещают файл с именем hosts, но с расширением .txt (файл hosts.txt) или без расширения, как файл hosts, но с другим именем, например, host.

2. Изменение

Для блокировки доступа к какому-то сайту нужно в конце содержимого вписать строки

{Пропуск строки}
127.0.0.1 {несколько пробелов} {Имя блокируемого домена }
127.0.0.1 {несколько пробелов} {Имя блокируемого домена с www.}

На примере все того же ВКонтакте и Одноклассников:


Сохраняем. Проверяем свою работу, вписывая в адресную строку браузера URL-адрес этих сайтов. Сайты не открываются. Бинго!

Таким образом можно наложить блокировку на сайты компьютерных игр, сайтов-казино, порнографических сайтов и т. д.

Для перенаправления проделываем все, как и раньше, но даем нужному URL-адрес другой IP.

Пример. Пусть и при входе на ВКонтакте и Одноклассники открывается сайт https://vk.com/
Пишем строки:
{Пропуск строки}
87.240.131.118 vk.com
87.240.131.118 www.vk.com
87.240.131.118 ok.ru
87.240.131.118 www.ok.ru

2.3. Популярные сайты и их IP-адреса
87.240.131.118 https://vk.com/
213.180.193.3 https://ya.ru
5.61.23.5 https://ok.ru/

Для определения IP-адресов любых сайтов интернете полно сервисов. Гуглите.

hosts отказано в доступе — что делать

Если сохранить файл вы не можете и отказано в доступе. Делаем в порядке очереди, пробуя сохранить файл после каждого пункта.
  1. Открываем в Блокноте от имени администратора.
  2. Скопировать файл на рабочий стол. Изменить его. Файл hosts, оставшийся в папке C:\ Windows\ System32\ drivers\ etc переименуйте на hosts.old. Скопируйте отредактированный на рабочем столе файл hosts в папку C:\ Windows\ System32\ drivers\ etc .
  3. Выключить антивирус. Антивирусы часто следят за тем, чтобы в этот файл не вносились изменения. Внести файл в исключения Защитника Windows. Начиная с 8 версии Windows следит, чтобы этот файл никто не изменял.
  4. Задаем права доступа к файлу в его свойствах на вкладке «Безопасность».
  5. Если удалить не удается все равно, зайдите в Безопасном режиме и поробуйте удалить из-под него.

Что будет, если удалить файл hosts

Ничего не будет. Разве что появятся проблемы с подключением к интернету. Во время подключения IP-адрес 127.0.0.1 придется указывать вручную. Возможно, некоторые программы будут запрашивать имя localhost, а не адрес 127.0.0.1, что создаст еще одну проблему.

Hosts — это небольшой текстовый файл, внутри которого находится база доменных имен. Он используется при трансляции доменных имен в сетевые адреса узлов. Содержимое «хостса» должен контролировать администратор ПК, то есть вы.

В каких случаях вам может редактирование файла ? У каждого из вас наверняка есть страничка в социальной сети «ВКонтакте» или «Одноклассники». Иногда при входе на страницу появляется окошко, так называемая «Валидация аккаунта», с помощью которой необходимо подтвердить, что вы вполне реальная личность, а не очередной бот. Чуть ниже предлагается ввести свой номер телефона. Выглядит эта форма примерно таким образом:

В данном случае неважно, о какой социальной сети идет речь. Вы должны понять главное — это действия мошенников, направленные на то, что бы заработать на вас немного денег. Если вы впишите свой номер телефона, то спустя минуту к вам на телефон придет сообщение с кодом, который необходимо ввести в появившееся поле. После этого действия с вашего лицевого счета будет списана крупная сумма денег или же денежные средства будут списываться постепенно — это так называемая подписка.

Как такое возможно? Стоит сказать «спасибо» файлу «хостс». Когда вы блуждаете по сети, на ваш компьютер может попасть вирус или троян, который автоматически перезаписывает hosts, внося в него нужные корректировки. С помощью этих корректировок вы, набирая в адресной строке адрес vk.com, попадаете не на «ВКонтакте», а на специально созданный мошенниками сайт, который своим дизайном в точности повторяет социальную сеть, только вместо вашей страницы высвечивается «Валидация аккаунта».

Проверить это очень легко — откройте hosts и посмотрите, если ли в нем непонятные IP-адреса. В 99% случаев они находятся в файле.

Как отредактировать hosts?

Есть два пути. Если вы не хотите редактировать этот файл самостоятельно, а хотите привести его в первоначальный вид, то можете скачать бесплатную утилиту Dr.Web Cureit, которая во время сканирования системы автоматически исправляет «хостс» на дефолтные настройки.

Если хотите исправить его самостоятельно, то зайдите в папку C:\windows\system32\drivers\etc\. Hosts имеет скрытые атрибуты, поэтому необходимо сделать скрытые файлы видимыми («Панель управления» — «Параметры папок» — «Показывать скрытые файлы, папки и диски»). Теперь наведите курсор мыши на файл, нажмите на левую кнопку и через меню выберите пункт «Запуск от имени администратора». Отредактируйте файл и сохраните его. Кстати, по умолчанию он выглядит таким образом (все, что находится ниже записи localhost, можно удалять):

Другой вариант — без показа скрытых папок. Для этого создайте блокнот на рабочем столе. Откройте его, выберите «Файл» — «Открыть» и пропишите путь C:\windows\system32\drivers\etc\hosts. Правда, в этом случае вы сможете только просмотреть файл, но не отредактировать его.

Под названием hosts. Это очень маленький, но все-же значимый файл, через который можно запретить переходы на сайты или ip, либо поставить пере направление. В общем то данный файл бывает нужен в самых разных ситуациях, когда нужно запретить посещение сайтов для проверки обновления нелицензионным программам, или настройки локального сервера. Так-же очень часто бывают ситуации, когда устанавливаешь вроде-бы обычную программу, а потом пишет что страница в вк заблокирована ну и многое другое. Так вот, на некоторых сайтах, где пишут что и как сделать, обычно забывают рассказать про файл hosts в Windows 7, о том, где он находится, как выглядит и как его изменить, ведь с ним не все так просто. Во первых он находится в системной папке, во вторых, нужны права администратора, а так-же он не имеет расширения, но давайте обо всем оп порядку.

Файл Hosts в Windows 7
Начнем с вопроса где находится файл hosts. Тут все довольно просто, но нужна учетная запись администратора. Если с этим все в порядке, то вот путь по которому он располагается:
C:\Windows\System32\drivers\etc
В этой папке должно быть несколько файлов, среди которых лежит нужны. Если Вас волнует вопрос как выглядит файл хостс, то вот ответ:

Как видим он никак не опознается системой и у него нет расширения, поэтому система и не присваивает ему никакой программы по умолчанию, но не смотря на это, изменить файл hosts можно легко с помощью текстового редактора, я обычно использую блокнот. Если, вы не знаете как изменить файл hosts, то проделываем следующее:
Делаем двойной клик мыши, после чего, появится окно выбора программы, выбираем «Блокнот и жмем» и жмем «Ок»


После чего, содержимое файла откроется в блокноте:


Выполняем все, что нужно, и сохраняем изменения.
Внимание! Если, система не дает сохранить файл hosts после внесенных изменений, значит сохраняем его куда угодно, потом удаляем старый файл вручную, и вставляем на его место новый. Только не забудьте .txt.
Ну вот собственно мы и закончили рассмотрение основных моментов по поводу того, где находится, как выглядит и как изменить файл hosts в Windows 7. Если, у Вас остались или наоборот возникли вопросы по поводу данной статьи, то обязательно отвечу на них в комментариях.

Файл hosts отвечает за установку соответствия между доменом и IP-адресом сайта. Обращение к хосту имеет приоритет перед отправкой запроса на DNS-сервера, к тому же файл хранится на компьютере и контролируется администратором, что делает его важным элементом безопасной работы Windows. В некоторых случаях перед пользователями встает необходимость восстановления файла hosts к исходному состоянию. Удалить лишние записи из него можно двумя способами: вручную и автоматически, с применением специального софта.

Ручное восстановление

Обычно восстановление файла hosts требуется после действия вредоносных приложений, добавляющих в него новые записи. Типичная атака выглядит так : вы открываете Одноклассники или ВКонтакте, а сайт сообщает, что аккаунт заблокирован, и просит отправить SMS для подтверждения входа. В результате деньги с телефона снимаются, а вы потом узнаете, что вместо ВКонтакте файл hosts перенаправлял вас на поддельную страничку.

Но хост здесь ни при чем: он лишь оказался инструментом в руках вредоносного программного обеспечения. Поэтому после чистки Windows антивирусом нужно приступать к восстановлению hosts.

Другой вариант — пройти по адресу C:\Windows\System32\drivers\et и просто открыть hosts через «Блокнот». Внутри вы увидите много текста на английском языке. Вам нужно убедиться, что в хосте нет лишних записей. По умолчанию текст должен заканчиваться строкой «# ::1 localhost». Всё, что после неё, следует удалить, тем более если вы сами ничего в файл не вписывали.

Однако такая чистка может оказаться неполной, поэтому настоятельно рекомендуется соотнести содержимое вашего хоста с данными, указанными на странице поддержки по адресу https://support.microsoft.com/ru-ru/kb/972034 . На Windows 7 содержимое hosts должно выглядеть следующим образом:

Чтобы никаких лишних записей точно не было, удалите старый хост и создайте новый файл:


Теперь старый хост не будет действовать, а внутри нового точно ничего лишнего не будет, поэтому можно не беспокоиться о сохранности денег и личных данных.

Автоматическое восстановление

Если ручное восстановление кажется сложным, можно исправить хост с помощью специальных утилит. Например, техническая поддержка Microsoft в статье об исправлении файла hosts на разных версиях Windows предлагает скачать утилиту Fix It, после запуска которой лишние записи будут удалены без участия пользователя.

Еще один способ – использовать антивирусную программу AVZ. Это мощный инструмент исследования и восстановления Windows, но мы рассмотрим только одну его функцию – очитку файла hosts.

Файл hosts это довольно уязвимое место в операционной системы Windows. Этот файл стает мишенью номер один практически для всех вирусо и троянов, которым удается заразить компьютер. В данной статье мы расскажем о том, что такое файл hosts, где он находится, для чего его используют и как его восстановить после заражения компьютера вирусами.

Задача данного файла хранить список доменов и соответствующих им ip-адресов. Операционная система использует этот список для преобразования доменов в ip-адреса и наоборот.

Каждый раз когда вы вводите в адресную строку браузера адрес нужно вам сайта, происходит запрос на преобразования домена в ip-адрес. Сейчас это преобразование выполняет служба под названием DNS. Но, на заре развития Интернета hosts файл был единственной возможностью связать символьное имя (домен) с конкретным ip-адресом.

Даже сейчас, данный файл имеет непосредственное влияние на преобразование символьных имен. Если в hosts файл добавить запись, которая будет связывать ip-адрес с доменом, то такая запись будет отлично работать. Именно этим и пользуются разработчики вирусов, троянов и других вредоносных программ.

Что касается структуры файла, то файл hosts это обычный текстовый файл бузе расширения. То-есть данный файл называется не, hosts.txt, а просто hosts. Для его редактирования можно использовать обычный текстовый редактор Блокнот (Notepad).

Стандартный файл hosts состоит из нескольких строк, которые начинаются с символа «#». Такие строки не учитываются операционной системой и являются просто комментариями.

Также в стандартном файле hosts присутствует запись «127.0.0.1 localhost». Эта запись означает, что при обращении к символьному имени localhost вы буде обращается к собственному компьютеру.

Махинации с файлом hosts

Существуют два классических способа извлечь выгоду от внесения изменений в файл hosts. Во-первых с его помощью можно заблокировать доступ к сайтам и серверам антивирусных программ.

Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «127.0.0.1 kaspersky.com». При попытке открыть сайт kaspersky.com операционная система будет подключаться к ip-адресу 127.0.0.1. Естественно, это неверный ip-адрес. Это приводит к тому, что доступ к данному сайту полностью блокируется. В результате пользователь зараженного компьютера не может скачать антивирус или обновления антивирусных баз.

Кроме этого разработчики могут использовать и другой прием. Добавляя записи в файл hosts они могут перенаправлять пользователей на поддельный сайт.

Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «90.80.70.60 vkontakte.ru». Где «90.80.70.60» это ip-адрес сервера злоумышленника. В результате при попытки зайти на всем известный сайт, пользователь попадает на сайт который выглядит точно также, но находится на чужом сервере. В результате таких действий мошенники могут получить логины, пароли и другую персональную информацию пользователя.

Так что в случае любых подозрений на заражение вирусом или на подмену сайтов первым делом необходимо проверять HOSTS файл.

Где находится файл hosts

В зависимости от версии операционной системы Windows файл hosts может распологаться в различных папках. Например, если вы используете Windows XP, Windows Vista, Windows 7 или Windows 8, то файл находится в папке WINDOWS\system32\drivers\etc\ .

В операционных системах Windows NT и Windows 2000 данный файл лежит в папке WINNT\system32\drivers\etc\ .

В совсем древних версиях операционной системы, например в Windows 95, Windows 98 и Windows ME, данный файл можно найти просто в папке WINDOWS .

Восстановление файла hosts

Многих пользователей подвергшихся взлому интересует, где можно скачать hosts файл. Однако, искать и скачивать оригинальный hosts файл совсем не нужно. Его можно исправить самостоятельно, для этого необходимо открыть текстовым редактором и удалить все кроме строчки кроме «127.0.0.1 localhost». Это позволит разблокировать доступ к всем сайтам и обновить антивирус.

Рассмотрим более детально процесс восстановления файла hosts:

  1. Откройте папку в которой находится данный файл. Для того чтобы долго не бродить по каталогам в поисках нужной папки можно воспользоваться небольшой хитростью. Нажмите комбинацию клавиш Windows+R , для того чтобы открыть меню «Выполнить ». В открывшемся окне введите команду «%systemroot%\system32\drivers\etc» и нажмите кнопку ОК.
  2. После того как перед вами откроется папка в которой лежит файл hosts, сделайте резервную копию текущего файла. На случай если что-то пойдет не так. Если файл hosts существует, то просто переименуйте его в hosts.old. Если файла hosts вообще нет в этой папке, то этот пункт можно пропустить.
  3. Создайте новый пустой файл hosts. Для этого Кликните правой кнопкой мышки в папке etc и выберите пункт «Создать текстовый документ» .
  4. Когда файл будет создан его необходимо переименовать в hosts. При переименовании появится окно в котором будет предупреждение о том, что файл будет сохранен без расширения. Закройте окно с предупреждением нажатием на кнопку ОК.
  5. После того как новый hosts файл создан, его можно отредактировать. Для этого отккройте файл с помощью программы Блокнот.
  6. В зависимости от версии операционной системы содержимое стандартного hosts файла может отличаться.
  7. Для Windows XP и Windows Server 2003 нужно добавить «127.0.0.1 localhost» .
  8. Windows Vista, Windows Server 2008, Windows 7 и Windows 8 нужно добавить две строчки: «127.0.0.1 localhost» и «::1 localhost» .
Файл

Hosts определяется как вредоносное ПО в Защитнике Windows

Признаки

Рассмотрим следующий сценарий:

  • Вы устанавливаете Windows 8.

  • Вы изменяете файл Hosts, задавая настраиваемые сопоставления IP-адреса и имени хоста, чтобы запретить пользователям переходить на некоторые веб-сайты.

  • Вы запускаете сканирование в Защитнике Microsoft Windows.

В этом сценарии файл Hosts определяется Защитником Windows как вредоносная программа SettingsModifier: Win32 / PossibleHostsFileHijack.

Причина

Эта проблема возникает из-за того, что Защитник Windows может неправильно определить, что файл Hosts был изменен вредоносными программами, такими как рекламное или шпионское ПО. Обычно вредоносные программы изменяют файл Hosts для перенаправления пользователей на вредоносные веб-сайты.Таким образом, Защитник Windows может обнаружить файл Hosts как угрозу безопасности.

Разрешение

Чтобы решить эту проблему, исключите файл Hosts из сканирования в Защитнике Windows. Для этого выполните следующие действия:

  1. Откройте Защитник Windows.

  2. На вкладке Настройки щелкните Исключенные файлы и местоположения .

  3. В разделе Расположение файлов щелкните Обзор .

  4. Найдите и щелкните файл Hosts.

    Примечание. По умолчанию файл Hosts находится в папке% systemroot% \ system32 \ drivers \ etc.

  5. Щелкните Добавить , а затем щелкните Сохранить изменения .

  6. Закройте Защитник Windows.

Список литературы

Для получения дополнительной информации об угрозе вредоносного ПО SettingsModifier: Win32 / PossibleHostsFileHijack перейдите к следующей записи энциклопедии Microsoft Malware Protection Center:

SettingsModifier: Win32 / PossibleHostsFileHijack

Для получения информации о том, как сбросить файл Hosts к настройкам по умолчанию, щелкните значок следующий номер статьи, чтобы перейти к статье в базе знаний Microsoft:

972034 Как я могу вернуть файл Hosts к значениям по умолчанию?

Dr.Web Security Space для Android: Amazon.com: Магазин приложений для Android

Комплексная защита от всех типов вредоносных программ, нацеленных на мобильные устройства, антивирус для Android TV, включая пожизненную поддержку.

Используйте Dr.Web Security Space для Android бесплатно!
При покупке Dr.Web Security Space или Антивируса Dr.Web для Windows.

Функции и преимущества

• Выполняет быстрое или полное сканирование файловой системы; Сканирует файлы и папки по запросу.
Обеспечивает сканирование файловой системы в реальном времени.
• Используя уникальную технологию Origins Tracing ™, обнаруживает новые, неизвестные вредоносные программы.
• Защищает SD-карты от заражения файлами автозапуска и Exploit.Cpllnk, которые могут быть опасны для устройств под управлением Windows.
• Переместить обнаруженные угрозы в карантин. Восстановить файлы в карантине.
• Минимально влияет на производительность системы.
• Экономит ресурсы аккумулятора.
• Экономия трафика за счет небольшого размера обновлений вирусных баз.
• Предоставляет подробную статистику.
Поставляется с удобными и информативными виджетами рабочего стола.

Антиспам

для предотвращения нежелательных звонков и SMS-сообщений.
• Выбор режима фильтрации.
• Позволяет создавать собственные профили фильтрации.
• Редактирование черного списка.
• Отображает информацию о заблокированных звонках и сообщениях.

Anti-theft

поможет найти мобильное устройство, если оно было потеряно или украдено,
и, при необходимости, удаленно стереть с него конфиденциальную информацию.
• Позволяет заблокировать устройство после перезагрузки.
• Позволяет заблокировать телефон, чтобы его можно было разблокировать только путем ввода пароля (количество попыток разблокировки ограничено).
• Позволяет разблокировать устройство с помощью SMS-сообщения.
• Предлагает ссылку на Google Maps для определения местоположения устройства.
• Позволяет пользователям выполнять удаленную очистку данных на устройствах и SD-картах.
• Запускает воспроизведение звука и блокирует экран.
• Позволяет пользователям настраивать сообщение, которое должно отображаться на экране заблокированного устройства.
• Позволяет создать список номеров, на которые будут отправляться уведомления, если кто-то поменяет SIM-карту в утерянном устройстве.Позволяет управлять системой защиты от кражи, отправляя на нее сообщения с этих номеров, чтобы разблокировать устройство, если вы забыли пароль разблокировки.

Cloud Checker

Фильтр Cloud Checker ограничивает доступ к нежелательным интернет-сайтам. Блокируйте доступ к нерекомендуемым или потенциально опасным сайтам по нескольким категориям (наркотики, насилие и т. Д.).

Аудитор безопасности

• Выполняет поиск неисправностей устройства для выявления проблем безопасности и предлагает решения для их устранения.

Межсетевой экран

Управляет сетевой активностью приложений
• Фильтрует внешний сетевой трафик приложений, установленных на устройстве, и системных приложений. Выберите между фильтрацией Wi-Fi и сотовой сети и воспользуйтесь настраиваемыми правилами (фильтрация по IP-адресам и / или портам, а также по целым сетям или диапазонам IP-адресов).
• Отслеживает текущий и ранее переданный трафик; предоставляет вам информацию об адресах / портах, к которым подключаются приложения, а также об объеме входящего и исходящего трафика.
• Подробные журналы.

Брандмауэр совместим с Android 4.0 или выше.

Удалить шкафчики-вымогатели

Разблокировать устройство, взломанное вымогателем для шкафчиков. Возможности:
• Завершает вредоносные процессы даже на заблокированных устройствах.
• Нейтрализует шкафчики, которых нет в вирусных базах Dr.Web.
• Сохраняет данные; хакерам не нужно платить выкуп.

Как удалить Dr.Web Security Space, если на вашем устройстве установлен антикражный компонент.
Перед удалением Антивируса Dr.Web снимите флажок «Антивирус Dr.Web» на вкладке «Безопасность» в разделе «Администрирование».

[Обзор] Резервное копирование и восстановление Bluehost: полное руководство

Bluehost — одна из самых популярных служб хостинга веб-сайтов, и одна из их премиальных функций — это служба автоматического резервного копирования. Возникает вопрос: можете ли вы положиться на резервные копии, которые предоставляет Bluehost?

В этой статье мы пытаемся ответить на этот вопрос.Мы протестировали функцию резервного копирования и восстановления Bluehost на различных сайтах, чтобы увидеть, что работает, но что более важно, что не работает.

TL; DR: Резервные копии веб-хостов не являются пуленепробиваемыми. Вот почему вы не хотите зависеть от них. Защитите свои веб-сайты WordPress с помощью надежных резервных копий, которые можно восстановить за секунды. Важно хранить резервные копии отдельно от вашего хоста, чтобы гарантировать, что если ваш хост выйдет из строя, резервные копии останутся в безопасности.

Оценка резервной копии Bluehost

При тестировании функции резервного копирования Bluehost мы хотели убедиться, что резервные копии легко создавать, надежны и могут быть быстро восстановлены при необходимости.Кроме того, хорошие резервные копии необходимо хранить в другом месте; не на том же сервере, что и действующий сайт.

Мы протестировали три сайта: один маленький, один большой и один с большой базой данных (размер 174 МБ), чтобы увидеть, есть ли различия в способах работы этой функции. В этом разделе мы суммировали наши выводы, а в остальной части статьи — более подробно.

Способы резервного копирования вашего сайта Bluehost WordPress

Основной способ резервного копирования Bluehost — использовать cPanel через панель управления хостингом.Это резервное копирование по запросу, а не автоматическая функция.

Следовательно, вам нужно будет делать резервную копию вручную каждый раз, когда она вам понадобится. Полезно в тех случаях, когда вам нужен новый, например, непосредственно перед обновлением, но это не осуществимый вариант в долгосрочной перспективе.

Кроме того, мы обнаружили, что cPanel загружается очень медленно, и поэтому нам потребовалось много времени, чтобы выполнить даже простые действия на панели управления Bluehost.

Поскольку Bluehost cPanel требовал времени, мы изучили другие варианты создания резервных копий.

  1. Дополнительные службы от хоста : Bluehost предлагает дополнительные службы для создания ежедневных автоматических резервных копий. В зависимости от вашего тарифного плана у вас есть возможность приобрести CodeGuard или Site Backups and Restore Pro.

    Бесплатная версия этого дополнительного сервиса позволяет пользователям создавать резервные копии своих сайтов только на Amazon S3. Если вы хотите восстановить резервную копию, вам понадобится учетная запись Pro. Bluehost хранит резервные копии не более 30 дней. По истечении этого срока они автоматически удаляются.Если вы используете эти дополнительные инструменты, вам необходимо загрузить старые резервные копии, прежде чем они будут удалены.

  1. Использование плагинов : для сайтов WordPress доступны различные плагины резервного копирования. Вы можете добавить эти плагины независимо от того, какой веб-хостинг вы используете. У этих плагинов есть свои плюсы и минусы.

    Следовательно, их следует отбирать после тщательного исследования. Вы можете ознакомиться с нашим списком лучших плагинов резервного копирования, доступных для WordPress.

  1. Резервное копирование вручную: Вы можете создавать резервные копии и восстанавливать свой сайт через свою учетную запись Bluehost вручную.Однако делать это придется по частям: отдельно файлы и отдельно база данных. Мы сделали резервную копию файлов с помощью медленного файлового менеджера cPanel, а базу данных — с помощью phpMyAdmin.

    По сути, у нас получилось 2 частичных резервных копии, которые потом тоже пришлось восстанавливать отдельно. Кроме того, на наш взгляд, этот метод не только неэффективен и требует много времени, но и может быть сложной задачей для человека, не знающего, как работать с кодом. Более того, ручные методы всегда подвержены ошибкам.

Наши выводы

В документации

Bluehost предлагается сделать вторую независимую резервную копию даже при использовании дополнительных служб.Мы в BlogVault твердо согласны с этим, поскольку неоднократно видели, как резервные копии веб-хостов терпят неудачу. Однако в дальнейшем это не вселило во меня особой уверенности.

Ручные методы также не подходят для создания ежедневных резервных копий. Ваша служба резервного копирования должна быть надежной и быстрой, что невозможно с помощью опций, доступных в Bluehost.

Как сделать резервную копию всего сайта WordPress через Bluehost cPanel?

Сайт WordPress состоит из файлов и базы данных и не может работать без обоих этих компонентов.

Это важный момент, который следует помнить при резервном копировании вашего сайта с помощью Bluehost вручную. Вы можете сделать резервную копию всего сайта WordPress, но вам необходимо загрузить файлы и базу данных отдельно, используя инструменты cPanel, такие как File Manager и phpMyAdmin соответственно.

Резервное копирование базы данных с использованием phpMyAdmin

Мы начали с базы данных, которая содержит сообщения, страницы и весь контент, который мы создали на наших сайтах. По сути, это вещи, на создание которых у нас ушло время, и мы определенно не хотим их терять.Потеря файлов тоже не идеальный вариант, но не такой уж безвозвратный.

Загрузить резервную копию базы данных довольно просто. Вы можете получить доступ к инструменту phpMyAdmin через свою учетную запись Bluehost. В инструменте phpMyAdmin найдите имя своей базы данных и нажмите кнопку «Экспорт». Вам будет предложено выбрать между опциями быстрого и настраиваемого экспорта.

Полное резервное копирование базы данных: Для резервного копирования всей базы данных вы можете выбрать быстрый вариант. Вы всегда должны сохранять свои резервные копии с отличительным именем, чтобы их было легко найти позже.

Частичное резервное копирование базы данных: Если у вас есть сайт WooCommerce, вы можете сделать резервную копию только своей базы данных или даже одной таблицы из вашей базы данных, например информации о заказах. Для этого вы можете выбрать настраиваемую опцию и выбрать таблицы, для которых вы хотите создать резервную копию.

Из phpMyAdmin вы можете загрузить базу данных на свой компьютер или на внешний жесткий диск. После того, как вы найдете свою базу данных, это не составит труда.

Однако это может сбивать с толку, если вы впервые используете phpMyAdmin.Если вы не знаете имя базы данных, вам нужно будет проверить файл wp-config.php и найти значение DB_NAME. Это можно сделать через файловый менеджер.

Вы можете использовать панель управления phpMyAdmin во время загрузки базы данных. Однако вам следует избегать внесения изменений в базу данных во время ее загрузки, поскольку это может привести к ошибкам.

Мы попробовали это, добавив комментарий во время загрузки, а затем восстановили эту резервную копию. После восстановления мы поняли, что комментарий не был записан в резервную копию, вероятно, потому, что загрузка для этой таблицы уже произошла.

Это не ограничивается ручным резервным копированием. В любом случае вероятность того, что вам потребуется немедленно восстановить веб-сайт после создания резервной копии, мала. Все новые данные во время процесса будут скопированы в следующую резервную копию.

Резервное копирование файлов с помощью cPanel File Manager

Вы можете получить доступ к диспетчеру файлов на вкладке «Дополнительно» в своей учетной записи Bluehost. Разверните папку public_html и найдите название своего веб-сайта. Перед резервным копированием убедитесь, что у вас есть основные файлы wp-admin, wp-includes и wp-content в этой папке.

Полные резервные копии файлов: Чтобы резервное копирование файлов не занимало много времени, сначала необходимо сжать файлы. Для меньшего по размеру сайта, который мы тестировали, мы этого не делали. Мы использовали опцию «выбрать все», чтобы загрузить все файлы. Это замедлило работу нашего веб-сайта во время резервного копирования, и загрузка заняла больше времени, чем ожидалось.

Быстрое резервное копирование файлов: Для более крупного сайта мы сжали файлы, щелкнув правой кнопкой мыши папку веб-сайта и выбрав «Сжать».Когда файл .zip будет готов, выберите и загрузите его. Мы рекомендуем это, потому что это не приведет к перегрузке вашего сервера. Это важно, если у вас динамичный веб-сайт с высокой посещаемостью. Вы не хотите, чтобы он замедлялся каждый раз, когда вы делаете резервную копию.

Частичное резервное копирование файлов: В некоторых случаях может потребоваться восстановить отдельный плагин или тему. Вы можете создавать резервные копии плагинов или тем, чтобы при желании их можно было восстановить. Поскольку этот метод является ручным, вы можете легко выбрать файл для резервного копирования и загрузить его на свой компьютер.

Мысли о резервных копиях Bluehost

Загруженные резервные копии не имеют значимых имен файлов, поэтому мы рекомендуем вам правильно называть резервные копии файлов и резервные копии баз данных.

В противном случае, если вам нужно восстановить полную резервную копию с помощью Bluehost за определенный день, может быть сложно найти, какая версия резервной копии базы данных соответствует какой версии резервной копии файла.

Еще лучше создать папку с датой и, возможно, краткой записью о том, что находится в этой резервной копии, и сохранить файлы и базу данных, снятые в этот день, в этой папке.Это означает, что вам придется создать несколько папок для нескольких резервных копий, не говоря уже о том, чтобы потратить много усилий на извлечение, но в будущем это упростит вашу жизнь.

В целом, наш опыт ручного резервного копирования был удовлетворительным, потому что мы работали с довольно большим количеством веб-сайтов. Однако, если вы новичок в управлении веб-сайтами, мы рекомендуем вам приобрести плагин для автоматизации резервного копирования и уменьшения вероятности ошибок.

Более того, мы считаем, что ручное резервное копирование не является рациональным вариантом, так как ежедневное резервное копирование вашего сайта занимает слишком много времени.Фактически, если вы управляете несколькими веб-сайтами, то просто резервное копирование займет весь ваш день, если не больше.

Восстановление сайта WordPress с помощью Bluehost cPanel

Вы можете восстановить свой веб-сайт из резервной копии на Bluehost, используя тот же параметр, который вы использовали для резервного копирования своего сайта. Однако в этом нет необходимости.

Если вы используете надстройки, такие как CodeGuard или Site Backups and Restore Pro, вы можете выполнить восстановление из самого инструмента. Также большинство плагинов позволяют восстанавливать сайт самостоятельно прямо из плагина.

В этом разделе мы обсудим, как восстановить ваш сайт WordPress вручную через cPanel в Bluehost. Вы можете восстановить любую резервную копию, которая есть на вашем компьютере. Если вы используете плагин резервного копирования, который не позволяет выполнять восстановление, мы рекомендуем сначала загрузить резервную копию на свой компьютер, а затем следовать ручному методу.

Чтобы восстановить свой веб-сайт из резервной копии, вам необходимо импортировать файлы в файловый менеджер, а базу данных — в панель управления phpMyAdmin. Однако сначала вам нужно удалить существующие файлы и базу данных.Это означает, что сайт не работает, пока идет восстановление.

Восстановление файлов резервных копий с помощью диспетчера файлов

Перейдите в диспетчер файлов из Bluehost cPanel и найдите папку public_html для своего веб-сайта. Выберите все файлы в этой папке и удалите их. Когда папка public_html станет пустой, вы можете загрузить файл резервной копии .zip со своего компьютера. Выберите файл .zip и распакуйте его, чтобы восстановить файлы.

Восстановление резервной копии базы данных через phpMyAdmin

Перейдите в phpMyAdmin из панели управления Bluehost и найдите базу данных своего веб-сайта.Выберите все таблицы в базе данных, выбрав их и нажав «Удалить». Возможно, вам придется удалять таблицы несколько раз, в зависимости от размера вашей базы данных. Делайте это, пока не увидите текст «таблица не найдена».

Теперь выберите «Импорт» в phpMyAdmin и выберите файл резервной копии базы данных, который вы хотите восстановить со своего компьютера.

Наши выводы

Малый сайт: Восстановление небольшого сайта или любого сайта размером менее 50 МБ не является проблемой. После импорта файлов и базы данных в соответствующие инструменты cPanel ваш сайт будет восстановлен полностью.

Однако мы хотели бы повторить, что ручное резервное копирование и восстановление может быть ненадежной и рискованной процедурой. Если вы удалите файлы для восстановления, а восстановление не удастся из-за какой-либо ошибки, вы можете потерять свой сайт.

Даже если вы успешно восстановите сайт, время простоя может быть слишком большим и повлияет на посещаемость вашего сайта.

Большой сайт: Восстановление большого сайта заняло относительно больше времени из-за размера его файлов и папок.Мы загрузили резервную копию файлов, хранящихся на нашем компьютере, через файловый менеджер cPanel.

Резервная копия базы данных была загружена отдельно через phpMyAdmin. Если у вас большой сайт, чтобы избежать сбоев из-за проблем с размером, вы должны помнить о максимальных ограничениях, разрешенных для импорта.

Примечание: Диспетчер файлов позволяет импортировать только менее 500 МБ. Для сайтов большего размера вы можете использовать FTP-клиент, например FileZilla, для восстановления файлов.

phpMyAdmin упоминает ограничение в 50 МБ.Это означает, что если у вас есть база данных размером более 50 МБ, вам не следует пытаться восстановить ее вручную.

Сайт с большой базой данных: Если у вас есть сайт размером более 500 МБ или база данных более 50 МБ, то восстановление вручную определенно не является хорошим решением. Например, на сайтах WooCommerce или создания контента есть много данных, связанных с сообщениями, заказами, клиентами и т. Д.

В нашем случае мы пытались восстановить сайт размером 10 ГБ с базой данных 174 МБ. Нам не удалось восстановить файлы через файловый менеджер из-за большого размера.С другой стороны, при импорте базы данных через phpMyAdmin произошел сбой панели управления.

Частичное восстановление

В случае, если вам нужно восстановить отдельный файл или папку — например, вы хотите откатить плагин после обновления — это возможно с помощью cPanel на Bluehost.

Файлы: Вместо загрузки всей папки .zip вы можете извлечь и выбрать файл, который хотите восстановить. Это может быть сложно, если вы на самом деле не знаете, какой файл хотите восстановить, т.е.е. данные, которые вам нужно восстановить, находятся в каком файле.

Если да, то удалите только этот конкретный файл. Затем загрузите файл резервной копии со своего компьютера, чтобы восстановить его.

Мы обнаружили, что, хотя полное восстановление веб-сайта — сложная задача, которую нужно выполнить вручную, этот метод хорошо подходит для частичного восстановления. Во-первых, это не занимает много времени, и риск потери данных сравнительно меньше, то есть только тех элементов, которые вы удаляете.

Более того, многие плагины не имеют возможности частичного восстановления.Иногда это может оказаться необходимым. Например, если обновление плагина приводит к сбою вашего веб-сайта после добавления нового контента. Вы можете заменить плагин более старой версией из своей резервной копии без потери нового содержимого.

База данных: Вы не можете выполнить частичное восстановление из базы данных, если у вас нет специальных знаний в области программирования или если вы не создали резервные копии исключительно таблиц базы данных, то есть сделали частичные резервные копии.

Когда вы создаете резервную копию базы данных вручную через phpMyAdmin, вы в основном загружаете файл.sql в качестве резервной копии. Вы не можете выбрать одну таблицу из этого файла .sql и загрузить ее. Это означает, что частичное восстановление базы данных может быть выполнено только в том случае, если у вас есть частичная резервная копия для начала.

Чтобы выполнить частичное восстановление, просто отбросьте таблицу, которую вы хотите заменить, и затем импортируйте файл резервной копии для завершения восстановления.

Устранение ошибок резервного копирования Bluehost

Есть много вещей, которые могут пойти не так при создании резервной копии Bluehost с помощью cPanel.Хотя сам процесс проблематичен и ненадежен, мы видели множество других факторов, которые делают резервные копии Bluehost грушевидными.

Проблемы с сетью: Иногда подключение к Интернету может быть нестабильным. Часто это не проблема, но если это происходит в процессе загрузки, файл может быть поврежден или неполным.

Проблема в том, что вы все еще можете видеть загруженный файл резервной копии, даже не зная, что он прерван и, следовательно, является неполным.Хорошее практическое правило — проверять размер файла.

Удаление элементов: Для восстановления сайта вручную необходимо удалить существующие файлы и базы данных. Поэтому процесс восстановления сайта вручную может оказаться опасным. Любая ошибка при восстановлении позже, и вы полностью потеряли свой сайт.

Вот почему мы рекомендуем вам сделать новую резервную копию, прежде чем начинать процесс восстановления.

Неполные файлы резервной копии: Вы можете сначала убедиться, что резервная копия, которую вы восстанавливаете, завершена.Это непросто, поскольку вы не сможете тщательно проверить файлы и базу данных.

Но если что-то отсутствует, восстановление резервной копии может привести к потере данных. Опять же, на всякий случай сделайте свежую резервную копию. И всегда имейте несколько резервных копий, если вы решите продолжить резервное копирование Bluehost.

Неудачные загрузки: Отсутствующие файлы также могут быть результатом неудачных загрузок / импорта. Это может быть связано с тем, что некоторые соединения ненадежны или резервное копирование было некорректным при запуске.

Здесь особо нечего делать, попробуйте еще раз. Это утомительно, и ваш сайт, вероятно, не работает дольше, чем вам хотелось бы, но это единственный способ решить проблему с ошибкой при загрузке.

Заключение по резервному копированию и восстановлению Bluehost

После тестирования мы пришли к выводу, что на резервное копирование и восстановление Bluehost нельзя положиться. В целом наш опыт работы с Bluehost cPanel не был положительным. Это было медленно и непросто в использовании.

Для нас это только отсроченные задачи.Кроме того, ручной метод резервного копирования и восстановления не обслуживает администраторов сайтов, не являющихся разработчиками. Вы можете понести убытки, если подвергнете свой сайт опасности.

Мы знаем, что надежное резервное копирование является для вас высшим приоритетом, потому что вы не хотите полностью потерять свой сайт. Вот почему вам следует выбрать услугу, которая автоматизирует этот процесс, предлагая надежные варианты восстановления.

Мы предлагаем вам попробовать BlogVault в качестве основного варианта резервного копирования. Это плагин резервного копирования, который включает автономные, зашифрованные и автоматизированные резервные копии, которые легко восстановить как полностью, так и частично.

Хозяин и вирусные детерминанты видовой специфичности вируса гриппа A

  • 1.

    Zhai, S.-L. и другие. Вирус гриппа D у животных в провинции Гуандун, Южный Китай. Emerg. Заразить. Дис. 23 , 1392–1396 (2017).

    CAS PubMed PubMed Central Google ученый

  • 2.

    Вебстер, Р. Г., Яхно, М., Хиншоу, В. С., Бин, В. Дж. И Мурти, К. Г. Кишечный грипп: репликация и характеристика вирусов гриппа у уток. Вирусология 84 , 268–278 (1978).

    CAS PubMed PubMed Central Google ученый

  • 3.

    Чимински, К., Тамамонгуд, Т., Циммер, Г. и Швеммле, М. Новые взгляды на вирусы гриппа А летучих мышей. J. Gen. Virol. 98 , 2393–2400 (2017).

    CAS PubMed PubMed Central Google ученый

  • 4.

    Таубенбергер, Дж.К. и Каш, Дж. С. Эволюция вируса гриппа, адаптация хозяина и формирование пандемии. Клеточный микроб-хозяин 7 , 440–451 (2010).

    CAS PubMed PubMed Central Google ученый

  • 5.

    Бувье, Н. М. Животные модели для исследований передачи вируса гриппа: историческая перспектива. Curr. Opin. Virol. 13 , 101–108 (2015).

    PubMed PubMed Central Google ученый

  • 6.

    Белзер, Дж. А., Эккерт, А. М., Тумпи, Т. М. и Мэйнс, Т. Р. Сложности в моделях патогенеза и передачи вируса гриппа хорьков. Microbiol. Мол. Биол. Ред. 80 , 733–744 (2016).

    PubMed PubMed Central Google ученый

  • 7.

    О’Доннелл, К. Д. и Суббарао, К. Вклад животных моделей в понимание диапазона хозяев и вирулентности вирусов гриппа А. Microbes Infect. 13 , 502–515 (2011).

    PubMed PubMed Central Google ученый

  • 8.

    Варки, А. Доклад на коллоквиуме: уникальная человеческая эволюция генетики и биологии сиаловой кислоты. Proc. Natl Acad. Sci. США 107 (Приложение 2), 8939–8946 (2010).

    CAS PubMed PubMed Central Google ученый

  • 9.

    Okerblom, J. J. et al.Потеря CMAH во время эволюции человека подтолкнула моноцитарно-макрофагальную линию к более воспалительному и фагоцитарному состоянию. J. Immunol. 198 , 2366–2373 (2017).

    CAS PubMed PubMed Central Google ученый

  • 10.

    Naito-Matsui, Y. et al. Физиологическое исследование долгосрочного эволюционного отбора против экспрессии N-гликолилнейраминовой кислоты в головном мозге. J. Biol. Chem. 292 , 2557–2570 (2017).

    CAS PubMed PubMed Central Google ученый

  • 11.

    Ng, P. S. K. et al. Хорьки синтезируют исключительно Neu5Ac и экспрессируют естественные гуманизированные рецепторы вируса гриппа А. Nat. Commun. 5 , 5750 (2014).

    CAS PubMed PubMed Central Google ученый

  • 12.

    Suzuki, Y. et al. Виды сиаловой кислоты как детерминант диапазона хозяев вирусов гриппа А. J. Virol. 74 , 11825–11831 (2000).

    CAS PubMed PubMed Central Google ученый

  • 13.

    Роджерс Г. Н. и Полсон Дж. С. Рецепторные детерминанты изолятов вирусов гриппа человека и животных: различия в рецепторной специфичности гемагглютинина h4 в зависимости от вида происхождения. Вирусология 127 , 361–373 (1983).

    CAS PubMed PubMed Central Google ученый

  • 14.

    Rogers, G. N. et al. Замены отдельных аминокислот в гемагглютинине гриппа изменяют специфичность связывания рецептора. Nature 304 , 76–78 (1983). Это плодотворное исследование выявляет аминокислоты сайта связывания HA, которые распознают различные связи SA, которые преобладают у хозяев человека или птиц.

    CAS PubMed PubMed Central Google ученый

  • 15.

    Ши, Ю., Ву, Ю., Чжан, В., Qi, J. & Gao, G. F. Обеспечение «прыжка через хозяина»: структурные детерминанты рецептор-связывающей специфичности в вирусах гриппа А. Nat. Rev. Microbiol. 12 , 822–831 (2014).

    CAS PubMed PubMed Central Google ученый

  • 16.

    Lipsitch, M. et al. Вирусные факторы в оценке риска пандемии гриппа. eLife 5 , e18491 (2016).

    PubMed PubMed Central Google ученый

  • 17.

    Chandrasekaran, A. et al. Топология гликанов определяет человеческую адаптацию гемагглютинина вируса H5N1 птиц. Nat. Biotechnol. 26 , 107–113 (2008).

    CAS PubMed PubMed Central Google ученый

  • 18.

    Матросович М. и др. Ранние изменения рецептор-связывающих свойств гемагглютининов вирусов птичьего гриппа h2, h3 и h4 после их введения млекопитающим. J. Virol. 74 , 8502–8512 (2000).

    CAS PubMed PubMed Central Google ученый

  • 19.

    Pappas, C. et al. Рецепторная специфичность и передача вирусов подтипа h3N2, выделенных во время пандемии 1957 года. PLOS ONE 5 , e11158 (2010).

    PubMed PubMed Central Google ученый

  • 20.

    Tumpey, T. M. et al.Замена двух аминокислот в гемагглютинине вируса гриппа 1918 года отменяет передачу. Наука 315 ​​, 655–659 (2007). Реконструирован пандемический вирус гриппа 1918 года, и показано, что две аминокислоты в RBS определяют возможность передачи вируса через воздух между хорьками. Это первое исследование, в котором модель хорька используется таким образом, чтобы продемонстрировать молекулярные детерминанты проницаемости .

    CAS Google ученый

  • 21.

    Робертс, К.Л., Шелтон, Х., Скалл, М., Пиклз, Р. и Барклай, В.С. Отсутствие передачи вируса человеческого гриппа со специфичностью птичьего рецептора между хорьками не связано с уменьшением выделения вируса, а скорее с более низкой инфекционностью у хорьков. естественным образом. J. Gen. Virol. 92 , 1822–1831 (2011).

    CAS Google ученый

  • 22.

    Xiong, X. et al. Связывание рецептора вирусом гриппа H7N9 человека. Природа 499 , 496–499 (2013).

    CAS Google ученый

  • 23.

    Imai, M. et al. Экспериментальная адаптация HA гриппа H5 вызывает респираторно-капельную передачу реассортантному вирусу H5 HA / h2N1 у хорьков. Природа 486 , 420–428 (2012). Используя реассортант AIV с H5 HA, это исследование идентифицирует мутации, которые необходимы для воздушной передачи вирусов птичьего H5 подтипа .

    CAS PubMed PubMed Central Google ученый

  • 24.

    Herfst, S. et al. Передача вируса гриппа A / H5N1 воздушно-капельным путем между хорьками. Наука 336 , 1534–1541 (2012). Путем передачи рекомбинантных вирусов гриппа H5N1 между хорьками это исследование показывает, что AIV H5N1 может передаваться по воздуху, и подробно описывает мутации, которые позволяют вирусу это делать, включая необходимость стабилизации HA .

    CAS PubMed PubMed Central Google ученый

  • 25.

    Shinya, K. et al. Птичий грипп: рецепторы вируса гриппа в дыхательных путях человека. Природа 440 , 435–436 (2006).

    CAS Google ученый

  • 26.

    Lakdawala, S. S. et al. Мягкое небо является важным местом адаптации для трансмиссивных вирусов гриппа. Природа 526 , 122–125 (2015).

    CAS PubMed PubMed Central Google ученый

  • 27.

    Walther, T. et al. Гликомический анализ тканей дыхательных путей человека и корреляция с вирусной инфекцией гриппа. PLOS Pathog. 9 , e1003223 (2013).

    CAS PubMed PubMed Central Google ученый

  • 28.

    Nelli, R.K. et al. Сравнительное распределение рецепторов сиаловой кислоты гриппа человека и птиц у свиней. BMC Vet. Res. 6 , 4 (2010).

    PubMed PubMed Central Google ученый

  • 29.

    Jia, N. et al. Гликомическая характеристика тканей дыхательных путей хорьков: значение для ее использования в исследованиях инфекции вируса гриппа. J. Biol. Chem. 289 , 28489–28504 (2014).

    CAS PubMed PubMed Central Google ученый

  • 30.

    Нин, З.-Й. и другие. Обнаружение экспрессии рецепторов вируса гриппа в тканях мышей BALB / c методом гистохимии. Вет. Res. Commun. 33 , 895–903 (2009).

    PubMed PubMed Central Google ученый

  • 31.

    Gagneux, P. et al. Специфическая регуляция альфа-2-6-связанных сиаловых кислот у человека. J. Biol. Chem. 278 , 48245–48250 (2003).

    CAS PubMed PubMed Central Google ученый

  • 32.

    van Riel, D. et al. Прикрепление вируса H5N1 к нижним дыхательным путям. Наука 312 , 399 (2006).

    PubMed PubMed Central Google ученый

  • 33.

    Srinivasan, A. et al. Количественное биохимическое обоснование различий в трансмиссивности вирусов пандемического гриппа А 1918 г. Proc. Natl Acad. Sci. США 105 , 2800–2805 (2008).

    CAS PubMed PubMed Central Google ученый

  • 34.

    Costa, T. et al. Паттерны распределения рецепторов вируса гриппа и паттерны прикрепления вируса в дыхательных и кишечных трактах семи видов птиц. Вет. Res. 43 , 28 (2012).

    CAS PubMed PubMed Central Google ученый

  • 35.

    Kuchipudi, S. V. et al. Различия в рецепторах вируса гриппа у кур и уток: значение для межвидовой передачи. J. Mol. Genet. Med. 3 , 143–151 (2009).

    CAS PubMed PubMed Central Google ученый

  • 36.

    Кимбл Б., Нието, Г. Р. и Перес, Д. Р. Характеристика рецепторов сиаловой кислоты вируса гриппа у второстепенных видов домашних птиц. Virol. J. 7 , 365 (2010).

    CAS PubMed PubMed Central Google ученый

  • 37.

    Gujjar, N. et al. Совместная экспрессия рецепторов сиаловой кислоты, совместимых со связыванием вирусов птичьего и человеческого гриппа у эму ( Dromaius novaehollandiae ). Вирусология 500 , 114–121 (2017).

    CAS PubMed PubMed Central Google ученый

  • 38.

    Chan, R. W. Y. et al. Заражение тканей свиней ex vivo птичьими вирусами, включая H7N9, и корреляция с гликомическим анализом. Influenza Other Respir. Вирусы 7 , 1269–1282 (2013).

    CAS PubMed PubMed Central Google ученый

  • 39.

    Бейтман, А. К.и другие. Анализ гликанов и инфицирование вирусом гриппа А первичных респираторных эпителиальных клеток свиней: важность гликанов NeuAcα2–6. J. Biol. Chem. 285 , 34016–34026 (2010).

    CAS PubMed PubMed Central Google ученый

  • 40.

    Byrd-Leotis, L. et al. Гликомика легкого свиньи выявляет естественные эндогенные рецепторы вирусов гриппа. Proc. Natl Acad. Sci. США 111 , E2241 – E2250 (2014).

    CAS Google ученый

  • 41.

    Peng, W. et al. Недавние вирусы h4N2 развили специфичность в отношении расширенных, разветвленных рецепторов человеческого типа, что дает потенциал для повышения авидности. Клеточный микроб-хозяин 21 , 23–34 (2017).

    CAS Google ученый

  • 42.

    Heaton, B.E. et al. Экран активации CRISPR идентифицирует фактор хозяина, ингибирующий общептичий грипп. Cell Rep. 20 , 1503–1512 (2017).

    CAS PubMed PubMed Central Google ученый

  • 43.

    Hoffmann, T. W. et al. Вариации длины ножки NA вируса гриппа H7N1 оказывают противоположное влияние на выделение вируса у кур и уток. J. Virol. 86 , 584–588 (2012).

    CAS PubMed PubMed Central Google ученый

  • 44.

    Блюменкранц, Д., Робертс, К. Л., Шелтон, Х., Лисетт, С. и Барклай, У. С. Короткая длина стебля нейраминидазы гриппа HPAI H5N1 ограничивает передачу пандемического вируса h2N1 у хорьков. J. Virol. 87 , 10539–10551 (2013).

    CAS PubMed PubMed Central Google ученый

  • 45.

    Xu, R. et al. Функциональный баланс активности гемагглютинина и нейраминидазы сопровождает возникновение пандемии гриппа h2N1 2009 года. J. Virol. 86 , 9221–9232 (2012).

    CAS PubMed PubMed Central Google ученый

  • 46.

    Yen, H.-L. и другие. Баланс гемагглютинин-нейраминидазы обеспечивает респираторно-капельную передачу пандемического вируса гриппа h2N1 у хорьков. Proc. Natl Acad. Sci. США 108 , 14264–14269 (2011).

    CAS PubMed PubMed Central Google ученый

  • 47.

    Lakdawala, S. S. et al. Сегменты генов евразийского происхождения способствуют передаче, выбросу аэрозолей и морфологии пандемического вируса гриппа h2N1 2009 года. PLOS Pathog. 7 , e1002443 (2011).

    CAS PubMed PubMed Central Google ученый

  • 48.

    Улендорф Дж., Матросович Т., Кленк Х.-Д. & Матросович, М. Функциональное значение гемадсорбционной активности нейраминидазы вируса гриппа и ее изменение у пандемических вирусов. Arch. Virol. 154 , 945–957 (2009).

    CAS PubMed PubMed Central Google ученый

  • 49.

    Бентон Д. Дж., Уортон С. А., Мартин С. Р. и МакКоли Дж. У. Роль нейраминидазы в связывании рецептора вируса гриппа A (H7N9). J. Virol. 91 , e02293-16 (2017).

    CAS PubMed PubMed Central Google ученый

  • 50.

    Эдингер, Т.О., Поль, М.О. и Стертц, С. Вхождение вируса гриппа А: факторы хозяина и противовирусные мишени. J. Gen. Virol. 95 , 263–277 (2014).

    CAS Google ученый

  • 51.

    Flatt, J. W. & Greber, U. F. Неправильная доставка в ядерный поровый комплекс — остановка вируса мертвым на своем пути. Ячейки 4 , 277–296 (2015).

    CAS PubMed PubMed Central Google ученый

  • 52.

    Rehwinkel, J. et al. RIG-I обнаруживает вирусную геномную РНК во время инфицирования вирусом РНК с отрицательной цепью. Cell 140 , 397–408 (2010).

    CAS Google ученый

  • 53.

    Мейерсон, Н. Р. и др. Ядерный TRIM25 специфически нацелен на рибонуклеопротеины вируса гриппа, чтобы блокировать начало удлинения цепи РНК. Клеточный микроб-хозяин 22 , 627–638 (2017).

    CAS PubMed PubMed Central Google ученый

  • 54.

    Weber, M. et al. Адаптация вируса гриппа PB2-627K модулирует ингибирование нуклеокапсида датчиком патогена RIG-I. Клеточный микроб-хозяин 17 , 309–319 (2015).

    CAS PubMed PubMed Central Google ученый

  • 55.

    Rameix-Welti, M.-A., Tomoiu, A., Dos Santos Afonso, E., van der Werf, S. & Naffakh, N. Связь полимеразы вируса птичьего гриппа A с нуклеопротеином, но не сборка полимеразы нарушается в клетках человека во время инфекции. J. Virol. 83 , 1320–1331 (2009).

    CAS Google ученый

  • 56.

    Mehle, A. & Doudna, J. A. Ингибирующая активность в клетках человека ограничивает функцию полимеразы вируса птичьего гриппа. Клеточный микроб-хозяин 4 , 111–122 (2008).

    CAS PubMed PubMed Central Google ученый

  • 57.

    Барбер, М.Р. В., Олдридж, Дж. Р., Вебстер, Р. Г. и Магор, К. Е. Ассоциация RIG-I с врожденным иммунитетом уток к гриппу. Proc. Natl Acad. Sci. США 107 , 5913–5918 (2010).

    CAS Google ученый

  • 58.

    Shao, Q. et al. RIG-I от водоплавающих птиц и млекопитающих различаются по своей способности вызывать противовирусные реакции против вирусов гриппа А. J. Gen. Virol. 96 , 277–287 (2015).

    CAS Google ученый

  • 59.

    Long, J. S. et al. Действие мутации 627K PB2 на высокопатогенный вирус птичьего гриппа H5N1 зависит от линии вируса. J. Virol. 87 , 9983–9996 (2013).

    CAS PubMed PubMed Central Google ученый

  • 60.

    Колдуэлл, А. В., Монкорге, О. и Барклай, В. С. Нестабильное взаимодействие полимеразы и нуклеопротеина не отвечает за ограничение полимеразы вируса птичьего гриппа в клетках человека. J. Virol. 87 , 1278–1284 (2013).

    CAS PubMed PubMed Central Google ученый

  • 61.

    Staeheli, P., Haller, O., Boll, W., Lindenmann, J. & Weissmann, C. Белок Mx: конститутивная экспрессия в клетках 3T3, трансформированных клонированной кДНК Mx, придает селективную устойчивость к вирусу гриппа. Cell 44 , 147–158 (1986). В этой статье представлено первое описание фактора хозяина, придающего устойчивость к вирусу гриппа .

    CAS Google ученый

  • 62.

    Haller, O., Staeheli, P., Schwemmle, M. & Kochs, G. Mx GTPases: динаминоподобные противовирусные механизмы врожденного иммунитета. Trends Microbiol. 23 , 154–163 (2015).

    CAS Google ученый

  • 63.

    Xiao, H., Killip, MJ, Staeheli, P., Randall, RE & Jackson, D. Белок MxA, индуцированный человеческим интерфероном, ингибирует ранние стадии инфицирования вирусом гриппа A, сохраняя входящий вирусный геном в цитоплазма. J. Virol. 87 , 13053–13058 (2013).

    CAS PubMed PubMed Central Google ученый

  • 64.

    Dornfeld, D. et al. SMARCA2-регулируемые факторы клетки-хозяина необходимы для ограничения MxA вирусов гриппа А. Sci. Отчетность 8 , 2092 (2018).

    PubMed PubMed Central Google ученый

  • 65.

    Бенфилд, К.T. O., Lyall, J. W., Kochs, G. & Tiley, L. S. Аспарагиновые 631 варианты куриного Mx-белка не ингибируют репликацию вируса гриппа в первичных фибробластах куриного эмбриона или в суррогатных анализах in vitro. J. Virol. 82 , 7533–7539 (2008).

    CAS PubMed PubMed Central Google ученый

  • 66.

    Mänz, B. et al. Вирусы пандемического гриппа А ускользают от ограничения со стороны человеческого MxA посредством адаптивных мутаций в нуклеопротеине. PLOS Pathog. 9 , e1003279 (2013). В этой статье дается описание мутаций в вирусном белке, которые позволяют уклоняться от фактора рестрикции Mx и связаны с появлением вирусов пандемического гриппа от AIV у людей .

    PubMed PubMed Central Google ученый

  • 67.

    Dittmann, J. et al. Штаммы вируса гриппа А различаются по чувствительности к противовирусному действию Mx-GTPase. J. Virol. 82 , 3624–3631 (2008).

    CAS PubMed PubMed Central Google ученый

  • 68.

    Ashenberg, O., Padmakumar, J., Doud, M. B. & Bloom, J. D. Глубокое мутационное сканирование идентифицирует участки нуклеопротеина гриппа, которые влияют на ингибирование вируса с помощью MxA. PLOS Pathog. 13 , e1006288 (2017).

    PubMed PubMed Central Google ученый

  • 69.

    Deeg, C.M. et al. Для уклонения вирусов птичьего гриппа от MxA in vivo необходимо наличие человеческой сигнатуры в вирусном нуклеопротеине. J. Exp. Med. 214 , 1239–1248 (2017).

    CAS PubMed PubMed Central Google ученый

  • 70.

    Götz, V. et al. Вирусы гриппа А избегают ограничения MxA за счет эффективного ядерного импорта vRNP. Sci. Отчетность 6 , 23138 (2016).

    PubMed PubMed Central Google ученый

  • 71.

    Riegger, D. et al. Нуклеопротеин недавно возникшего вируса гриппа A H7N9 содержит уникальный мотив, придающий устойчивость к противовирусному MxA человека. J. Virol. 89 , 2241–2252 (2015).

    PubMed PubMed Central Google ученый

  • 72.

    Feeley, E. M. et al. IFITM3 подавляет инфицирование вирусом гриппа А, предотвращая проникновение в цитозоль. PLOS Pathog. 7 , e1002337 (2011).

    CAS PubMed PubMed Central Google ученый

  • 73.

    Chen, G., Liu, C.-H., Zhou, L. & Krug, R. M. Клеточная РНК-геликаза DDX21 ингибирует репликацию вируса гриппа A, но ей противодействует вирусный белок NS1. Клеточный микроб-хозяин 15 , 484–493 (2014).

    CAS PubMed PubMed Central Google ученый

  • 74.

    Zhang, J. et al. Белок-хозяин вируса лейкемии Молони 10 (MOV10) действует как фактор ограничения вируса гриппа А, подавляя ядерный импорт вирусного нуклеопротеина. J. Virol. 90 , 3966–3980 (2016).

    CAS PubMed PubMed Central Google ученый

  • 75.

    Nordmann, A., Wixler, L., Boergeling, Y., Wixler, V. & Ludwig, S. Новый вариант сплайсинга человеческого гуанилат-связывающего белка 3 опосредует противогриппозную активность путем ингибирования вирусная транскрипция и репликация. FASEB J. 26 , 1290–1300 (2012).

    CAS PubMed PubMed Central Google ученый

  • 76.

    Hsu, W.-B. и другие. Клеточный белок HAX1 взаимодействует с субъединицей полимеразы PA вируса гриппа А и препятствует его ядерной транслокации. J. Virol. 87 , 110–123 (2013).

    CAS PubMed PubMed Central Google ученый

  • 77.

    Di Pietro, A. et al. TRIM22 подавляет инфицирование вирусом гриппа А, воздействуя на вирусный нуклеопротеин для деградации. J. Virol. 87 , 4523–4533 (2013).

    PubMed PubMed Central Google ученый

  • 78.

    Gerlach, T. et al. Оптимум pH опосредованного гемагглютинином слияния мембран определяет чувствительность вирусов гриппа A к индуцированному интерфероном антивирусному состоянию и IFITM. J. Virol. 91 , e00246-17 (2017).

    CAS PubMed PubMed Central Google ученый

  • 79.

    Пагани, И.и другие. Мутации, придающие повышенную чувствительность к рестрикции трехчастного мотива 22, постепенно накапливались в нуклеопротеине вирусов сезонного гриппа A (h2N1) между 1918 и 2009 годами. mSphere 3 , e00110-18 (2018).

    CAS PubMed PubMed Central Google ученый

  • 80.

    Mazel-Sanchez, B., Boal Carvalho, I., Silva, F., Dijkman, R. & Schmolke, M. Вирус гриппа A H5N1 PB1-F2 снимает HAX-1-опосредованную рестрикцию птичьего вируса полимераза PA в клетках легких человека. J. Virol. 92 , e00425-18 (2018).

    CAS PubMed PubMed Central Google ученый

  • 81.

    O’Neill, R.E. & Palese, P. NPI-1, человеческий гомолог SRP-1, взаимодействует с нуклеопротеином вируса гриппа. Вирусология 206 , 116–125 (1995).

    PubMed PubMed Central Google ученый

  • 82.

    Реса-Инфанте, П.И Габриэль, Г. Механизм ядерного импорта является определяющим фактором адаптации хозяина вируса гриппа. Bioessays 35 , 23–27 (2013).

    CAS PubMed PubMed Central Google ученый

  • 83.

    Чудай-Матвич, В., Отте, А., Матросович, М., Габриэль, Г., Кленк, Х.-Д. Мутации PB2 D701N и S714R способствуют адаптации вируса гриппа H5N1 к млекопитающему-хозяину. J. Virol. 88 , 8735–8742 (2014).

    PubMed PubMed Central Google ученый

  • 84.

    Габриэль Г., Хервиг А. и Кленк Х.-Д. Взаимодействие субъединицы полимеразы PB2 и NP с импортином альфа1 является определяющим фактором диапазона хозяев вируса гриппа А. PLOS Pathog. 4 , e11 (2008).

    PubMed PubMed Central Google ученый

  • 85.

    Седири, Х., Швальм, Ф., Габриэль, Г.И Кленк, Х.-Д. Адаптивная мутация PB2 D701N способствует ядерному импорту vRNP вируса гриппа в клетки млекопитающих. Eur. J. Cell Biol. 94 , 368–374 (2015). Это исследование демонстрирует важность конкретных членов семейства importin-α факторов хозяина в определении активности AIV или адаптированной для человека полимеразы в ядре клеток человека.

    CAS PubMed PubMed Central Google ученый

  • 86.

    Tarendeau, F. et al. Структура и функция импорта в ядро ​​С-концевого домена субъединицы полимеразы вируса гриппа PB2. Nat. Struct. Мол. Биол. 14 , 229–233 (2007).

    CAS PubMed PubMed Central Google ученый

  • 87.

    Boivin, S. & Hart, D. J. Взаимодействие С-концевой области PB2 полимеразы вируса гриппа А с изоформами импортина альфа дает представление об адаптации хозяина и сборке полимеразы. J. Biol. Chem. 286 , 10439–10448 (2011).

    CAS PubMed PubMed Central Google ученый

  • 88.

    Resa-Infante, P. et al. Зависимое от хозяина взаимодействие α-импортинов с субъединицей полимеразы PB2 вируса гриппа необходимо для репликации вирусной РНК. PLOS ONE 3 , e3904 (2008).

    PubMed PubMed Central Google ученый

  • 89.

    Gabriel, G. et al. Дифференциальное использование изоформ импортина-α регулирует клеточный тропизм и адаптацию вируса гриппа к хозяину. Nat. Commun. 2 , 156 (2011).

    PubMed PubMed Central Google ученый

  • 90.

    Hudjetz, B. & Gabriel, G. Человекоподобная активность полимеразы вируса гриппа PB2 627K регулируется импортином-α1 и -α7. PLOS Pathog. 8 , e1002488 (2012).

    CAS PubMed PubMed Central Google ученый

  • 91.

    Ninpan, K. et al. Экспрессия изоформ импортина-α в слизистой оболочке носа человека: значение для адаптации вирусов птичьего гриппа А к человеку-хозяину. Virol. Дж. 13 , 90 (2016).

    PubMed PubMed Central Google ученый

  • 92.

    Те Велтуис, А. Дж. У. и Фодор, Э. РНК-полимераза вируса гриппа: понимание механизмов синтеза вирусной РНК. Nat. Rev. Microbiol. 14 , 479–493 (2016).

    Google ученый

  • 93.

    Эйсфельд, А. Дж., Нойман, Г. и Каваока, Ю. В центре: рибонуклеопротеины вируса гриппа А. Nat. Rev. Microbiol. 13 , 28–41 (2015).

    CAS Google ученый

  • 94.

    Mänz, B., Brunotte, L., Reuther, P. & Schwemmle, M. Адаптивные мутации в NEP компенсируют дефектную репликацию РНК H5N1 в культивируемых клетках человека. Nat. Commun. 3 , 802 (2012). Это исследование показывает, какая стадия репликации полимеразы AIV ограничивается в клетках млекопитающих, и раскрывает роль NEP в адаптации хозяина .

    PubMed PubMed Central Google ученый

  • 95.

    Колдуэлл, А. В., Лонг, Дж. С., Монкорге, О. и Барклай, В. С. Вирусные детерминанты диапазона хозяев гриппа А. J. Gen. Virol. 95 , 1193–1210 (2014).

    CAS PubMed PubMed Central Google ученый

  • 96.

    Subbarao, E.K., London, W. & Murphy, B.R. Одна аминокислота в гене PB2 вируса гриппа A является детерминантом диапазона хозяев. J. Virol. 67 , 1761–1764 (1993). Это исследование впервые определяет мутацию PB2 E627K в качестве детерминанты диапазона хозяев. .

    CAS PubMed PubMed Central Google ученый

  • 97.

    Taubenberger, J. K. et al. Характеристика генов полимеразы вируса гриппа 1918 г. Nature 437 , 889–893 (2005).

    CAS PubMed PubMed Central Google ученый

  • 98.

    Mehle, A. & Doudna, J. A. Адаптивные стратегии полимеразы вируса гриппа для репликации в организме человека. Proc. Natl Acad. Sci. США 106 , 21312–21316 (2009).

    CAS PubMed PubMed Central Google ученый

  • 99.

    Pflug, A., Guilligay, D., Reich, S. & Cusack, S. Структура полимеразы гриппа A, связанной с промотором вирусной РНК. Природа 516 , 355–360 (2014).

    CAS PubMed PubMed Central Google ученый

  • 100.

    Yamada, S. et al. Биологическая и структурная характеристика адаптирующейся к хозяину аминокислоты в вирусе гриппа. PLOS Pathog. 6 , e1001034 (2010).

    PubMed PubMed Central Google ученый

  • 101.

    Tarendeau, F. et al. Остаток детерминанты хозяина лизин 627 расположен на поверхности дискретного сложенного домена субъединицы полимеразы вируса гриппа PB2. PLOS Pathog. 4 , e1000136 (2008).

    PubMed PubMed Central Google ученый

  • 102.

    Massin, P., van der Werf, S. & Naffakh, N. Остаток 627 PB2 является определяющим фактором чувствительности к холоду при репликации РНК вирусов птичьего гриппа. Дж.Virol. 75 , 5398–5404 (2001).

    CAS PubMed PubMed Central Google ученый

  • 103.

    Аггарвал С., Дьюхерст С., Такимото Т. и Ким Б. Биохимическое влияние мутации PB2 E627K, связанной с адаптацией хозяина, на температурно-зависимую кинетику синтеза РНК полимеразного комплекса вируса гриппа А. J. Biol. Chem. 286 , 34504–34513 (2011).

    CAS PubMed PubMed Central Google ученый

  • 104.

    Луйтьес, В., Кристал, М., Энами, М., Парвин, Дж. Д. и Палезе, П. Амплификация, экспрессия и упаковка чужеродного гена вирусом гриппа. Cell 59 , 1107–1113 (1989).

    CAS Google ученый

  • 105.

    Moncorgé, O., Mura, M. & Barclay, W. S. Данные о факторах птичьих и человеческих клеток-хозяев, которые влияют на активность полимеразы вируса гриппа. J. Virol. 84 , 9978–9986 (2010).

    PubMed PubMed Central Google ученый

  • 106.

    Long, J. S. et al. Различия между видами в ANP32A лежат в основе рестрикции хозяина полимеразы вируса гриппа А. Природа 529 , 101–104 (2016). Это исследование описывает открытие фактора хозяина, который лежит в основе рестрикции полимеразы вируса птичьего гриппа А в клетках человека. .

    CAS PubMed PubMed Central Google ученый

  • 107.

    Рейли, П. Т., Ю, Ю., Хамиче, А. и Ван, Л. Взламывание кнутом ANP32: важные функции, неравные требования и намеки на последствия болезни. Bioessays 36 , 1062–1071 (2014).

    CAS PubMed PubMed Central Google ученый

  • 108.

    Watanabe, T. et al. Скрининг взаимодействия вируса гриппа с хозяином как платформа для разработки противовирусных препаратов. Клеточный микроб-хозяин 16 , 795–805 (2014).

    CAS PubMed PubMed Central Google ученый

  • 109.

    Sugiyama, K., Kawaguchi, A., Okuwaki, M. & Nagata, K. pp32 и APRIL представляют собой происходящие из клеток-хозяев регуляторы синтеза РНК вируса гриппа из кРНК. eLife 4 , e08939 (2015).

    PubMed PubMed Central Google ученый

  • 110.

    Domingues, P. & Hale, B.G.Функциональное понимание ANP32A-зависимой рестрикции хозяина полимеразы вируса гриппа А. Cell Rep. 20 , 2538–2546 (2017).

    CAS PubMed PubMed Central Google ученый

  • 111.

    Baker, S. F., Ledwith, M. P. & Mehle, A. Дифференциальный сплайсинг ANP32A у птиц изменяет его способность стимулировать синтез РНК ограниченной полимеразой гриппа. Cell Rep. 24 , 2581–2588 (2018).

    CAS PubMed PubMed Central Google ученый

  • 112.

    Shinya, K. et al. Участие страуса в отборе вируса гриппа H5N1, обладающего аминокислотами типа млекопитающих в белке PB2. J. Virol. 83 , 13015–13018 (2009).

    CAS PubMed PubMed Central Google ученый

  • 113.

    Bradel-Tretheway, B.G.и другие. Всесторонний протеомный анализ полимеразного комплекса вируса гриппа показывает новую ассоциацию с митохондриальными белками и дополнительными факторами РНК-полимеразы. J. Virol. 85 , 8569–8581 (2011).

    CAS PubMed PubMed Central Google ученый

  • 114.

    Hengrung, N. et al. Кристаллическая структура РНК-зависимой РНК-полимеразы вируса гриппа С. Природа 527 , 114–117 (2015).

    CAS PubMed PubMed Central Google ученый

  • 115.

    Chang, S. et al. Крио-ЭМ структура РНК-полимеразного комплекса вируса гриппа с разрешением 4,3 Å. Мол. Ячейка 57 , 925–935 (2015).

    CAS PubMed PubMed Central Google ученый

  • 116.

    Thierry, E. et al. Полимераза гриппа может принимать альтернативную конфигурацию, включающую радикальную переупаковку доменов PB2. Мол. Ячейка 61 , 125–137 (2016).

    CAS PubMed PubMed Central Google ученый

  • 117.

    Neumann, G. & Hobom, G. Мутационный анализ элементов промотора вируса гриппа in vivo. J. Gen. Virol. 76 , 1709–1717 (1995).

    CAS PubMed PubMed Central Google ученый

  • 118.

    Crescenzo-Chaigne, B., van der Werf, S. & Naffakh, N. Дифференциальный эффект нуклеотидных замен в 3′-плече промотора vRNA вируса гриппа A на транскрипцию / репликацию полимеразными комплексами птиц и человека связан с природой аминокислоты PB2 627. Вирусология 303 , 240–252 (2002).

    CAS PubMed PubMed Central Google ученый

  • 119.

    Paterson, D., te Velthuis, A. J. W., Vreede, F. T.& Fodor, E. Ограничение активности полимеразы вируса гриппа хозяином с помощью PB2 627E снижается на коротких вирусных матрицах нуклеопротеин-независимым образом. J. Virol. 88 , 339–344 (2014).

    PubMed PubMed Central Google ученый

  • 120.

    Nilsson, B.E., Te Velthuis, A.J. W. и Fodor, E. Роль домена PB2 627 в функции полимеразы вируса гриппа А. J. Virol. 91 , e02467-16 (2017).

    PubMed PubMed Central Google ученый

  • 121.

    Bortz, E. et al. Специфическая для хозяина и штамма регуляция активности полимеразы вируса гриппа посредством взаимодействия клеточных белков. mBio 2 , e00151-11 (2011).

    CAS PubMed PubMed Central Google ученый

  • 122.

    Родригес-Франдсен, А., Альфонсо, Р. и Нието, А.Полимераза вируса гриппа: функции в диапазоне хозяев, ингибирование клеточного ответа на инфекцию и патогенность. Virus Res. 209 , 23–38 (2015).

    CAS PubMed PubMed Central Google ученый

  • 123.

    Mehle, A., Dugan, V.G., Taubenberger, J. K. & Doudna, J. A. Повторная сортировка и мутация субъединицы PA полимеразы вируса гриппа птиц преодолевают видовые барьеры. J. Virol. 86 , 1750–1757 (2012).

    CAS PubMed PubMed Central Google ученый

  • 124.

    Zhou, B. et al. Остаток 158 PB2 является патогенной детерминантой пандемических вирусов гриппа h2N1 и H5 у мышей. J. Virol. 85 , 357–365 (2011).

    CAS PubMed PubMed Central Google ученый

  • 125.

    Хаяси, Т., Уиллс, С., Бусси, К. А., Такимото, Т.Идентификация остатков PB2 вируса гриппа А, участвующих в повышенной активности полимеразы и росте вируса в клетках млекопитающих при низких температурах. J. Virol. 89 , 8042–8049 (2015).

    CAS PubMed PubMed Central Google ученый

  • 126.

    Robb, N.C., Smith, M., Vreede, F. T. & Fodor, E. Белок NS2 / NEP регулирует транскрипцию и репликацию генома РНК вируса гриппа. Дж.Gen. Virol. 90 , 1398–1407 (2009).

    CAS PubMed PubMed Central Google ученый

  • 127.

    Reuther, P. et al. Адаптивные мутации в ядерном экспортном белке штаммов H5N1 человеческого происхождения способствуют конформации, повышающей активность полимеразы. J. Virol. 88 , 263–271 (2014).

    PubMed PubMed Central Google ученый

  • 128.

    Perez, J. T. et al. Небольшой усилитель РНК вирусной полимеразной активности. J. Virol. 86 , 13475–13485 (2012).

    CAS PubMed PubMed Central Google ученый

  • 129.

    Perez, J. T. et al. Генерируемые вирусом гриппа А малые РНК регулируют переключение от транскрипции к репликации. Proc. Natl Acad. Sci. США 107 , 11525–11530 (2010).

    CAS PubMed PubMed Central Google ученый

  • 130.

    Brunotte, L. et al. Белок ядерного экспорта вирусов гриппа H5N1 рекрутирует белок Matrix 1 (M1) на вирусный рибонуклеопротеин, чтобы опосредовать ядерный экспорт. J. Biol. Chem. 289 , 20067–20077 (2014).

    CAS PubMed PubMed Central Google ученый

  • 131.

    Killip, MJ, Jackson, D., Pérez-Cidoncha, M., Fodor, E. & Randall, RE Одноклеточные исследования активации промотора IFN-β гриппом A дикого типа и NS1-дефектным гриппом A вирусы. J. Gen. Virol. 98 , 357–363 (2017).

    CAS PubMed PubMed Central Google ученый

  • 132.

    Chiang, J. J. et al. Вирусное демаскирование транскриптов клеточного псевдогена 5S рРНК индуцирует RIG-I-опосредованный иммунитет. Nat. Иммунол. 19 , 53–62 (2018).

    CAS Google ученый

  • 133.

    Hayman, a et al. Белки NS1 вирусов птичьего гриппа A могут действовать как антагонисты ответа на человеческий альфа / бета интерферон. J. Virol. 81 , 2318–2327 (2007).

    CAS Google ученый

  • 134.

    Turnbull, M. L. et al. Роль аллеля B сегмента 8 вируса гриппа A в определении диапазона хозяев и патогенности у млекопитающих. J. Virol. 90 , 9263–9284 (2016).

    CAS PubMed PubMed Central Google ученый

  • 135.

    Хейл, Б.G. et al. Неэффективный контроль экспрессии гена хозяина белком NS1 пандемического вируса гриппа h2N1 2009 г. J. Virol. 84 , 6909–6922 (2010).

    CAS PubMed PubMed Central Google ученый

  • 136.

    Twu, K. Y., Kuo, R.-L., Marklund, J. & Krug, R. M. Гены NS вируса гриппа H5N1, выбранные после 1998 г., усиливают репликацию вируса в клетках млекопитающих. J. Virol. 81 , 8112–8121 (2007).

    CAS PubMed PubMed Central Google ученый

  • 137.

    Chauché, C. et al. Адаптация у млекопитающих вируса птичьего гриппа A включает ступенчатые изменения NS1. J. Virol. 92 , e01875-17 (2018).

    PubMed PubMed Central Google ученый

  • 138.

    Цай, П.-Л. и другие. Белки, связывающие клеточную РНК, NS1-BP и hnRNP K регулируют сплайсинг РНК вируса гриппа А. PLOS Pathog. 9 , e1003460 (2013).

    CAS PubMed PubMed Central Google ученый

  • 139.

    Селман, М., Данкар, С. К., Форбс, Н. Е., Цзя, Ж.-Дж. & Brown, E.G. Адаптивная мутация в неструктурном гене вируса гриппа А связан с переключением хозяина и индуцирует новый белок путем альтернативного сплайсинга. Emerg. Микробы заражают. 1 , e42 (2012).

    PubMed PubMed Central Google ученый

  • 140.

    Huang, X. et al. Энхансер экзонного сплайсинга NS-сегмента регулирует репликацию вируса гриппа A в клетках млекопитающих. Nat. Commun. 8 , 14751 (2017).

    CAS PubMed PubMed Central Google ученый

  • 141.

    Beale, R. et al. Взаимодействующий с LC3 мотив в белке M2 вируса гриппа A необходим для нарушения аутофагии и поддержания стабильности вириона. Клеточный микроб-хозяин 15 , 239–247 (2014).

    CAS PubMed PubMed Central Google ученый

  • 142.

    Куо, С.-М. и другие. Ингибирование репликации вируса птичьего гриппа А в клетках человека фактором рестрикции хозяина TUFM коррелирует с аутофагией. mBio 8 , e00481-17 (2017).

    CAS PubMed PubMed Central Google ученый

  • 143.

    Graef, K. M. et al. Субъединица PB2 РНК-полимеразы вируса гриппа влияет на вирулентность, взаимодействуя с митохондриальным антивирусным сигнальным белком и подавляя экспрессию бета-интерферона. J. Virol. 84 , 8433–8445 (2010).

    CAS PubMed PubMed Central Google ученый

  • 144.

    Varga, Z. T. et al. Белок вируса гриппа PB1-F2 ингибирует индукцию интерферона I типа на уровне адаптивного белка MAVS. PLOS Pathog. 7 , e1002067 (2011).

    CAS PubMed PubMed Central Google ученый

  • 145.

    Chen, W. et al. Новый митохондриальный белок вируса гриппа А, который вызывает гибель клеток. Nat. Med. 7 , 1306–1312 (2001).

    CAS Google ученый

  • 146.

    James, J. et al. Белок PB1-F2 вируса гриппа A продлевает распространение вируса у цыплят, увеличивая окно передачи. J. Gen. Virol. 97 , 2516–2527 (2016).

    CAS PubMed PubMed Central Google ученый

  • 147.

    Пейрис, Дж. С. М., Чунг, К. Ю., Люнг, С. Ю. Х. и Николлс, Дж. М. Врожденные иммунные ответы на грипп A H5N1: друг или враг? Trends Immunol. 30 , 574–584 (2009).

    CAS PubMed PubMed Central Google ученый

  • 148.

    Рассел, К. Дж., Ху, М. и Окда, Ф. А. Стабильность, активация и пандемический риск белка гемагглютинина гриппа. Trends Microbiol. 26 , 841–853 (2018).

    CAS Google ученый

  • 149.

    Yang, W. & Marr, L.C. Механизмы воздействия влажности окружающей среды на вирусы в аэрозолях. Заявл. Environ. Microbiol. 78 , 6781–6788 (2012).

    CAS PubMed PubMed Central Google ученый

  • 150.

    Бауманн, Дж., Куасси, Н. М., Фони, Э., Кленк, Х.-Д. & Матросович, Вирусы свиного гриппа M. h2N1 отличаются от птичьих предшественников более высоким pH-оптимумом слияния мембран. J. Virol. 90 , 1569–1577 (2015).

    Google ученый

  • 151.

    Galloway, S. E., Reed, M. L., Russell, C. J. & Steinhauer, D. A. Подтипы HA гриппа демонстрируют дивергентные фенотипы для активации расщепления и pH слияния: влияние на круг хозяев и адаптацию. PLOS Pathog. 9 , e1003151 (2013).

    CAS PubMed PubMed Central Google ученый

  • 152.

    Linster, M. et al. Идентификация, характеристика и естественный отбор мутаций, приводящих к воздушной передаче вируса A / H5N1. Ячейка 157 , 329–339 (2014).

    CAS PubMed PubMed Central Google ученый

  • 153.

    Russier, M. et al. Молекулярные требования для вируса пандемического гриппа: кислотоустойчивый белок гемагглютинин. Proc. Natl Acad. Sci. США 113 , 1636–1641 (2016).

    CAS PubMed PubMed Central Google ученый

  • 154.

    Буллоу, П. А., Хьюсон, Ф. М., Скехел, Дж. Дж. И Уайли, Д. С. Структура гемагглютинина гриппа при pH слияния мембран. Nature 371 , 37–43 (1994).

    CAS PubMed PubMed Central Google ученый

  • 155.

    Лонг, Дж. С., Бенфилд, К. Т. и Барклай, В.S. Путешествие в один конец: адаптация вируса гриппа к куриной домашней птице может ограничить его пандемический потенциал. Bioessays 37 , 204–212 (2015).

    PubMed PubMed Central Google ученый

  • 156.

    Sun, X. et al. Конститутивно экспрессируемый белок IFITM3 в эндотелиальных клетках человека представляет собой ранний блокирующий механизм заражения вирусами гриппа человека. J. Virol. 90 , 11157–11167 (2016).

    CAS PubMed PubMed Central Google ученый

  • 157.

    Chou, Y.-C. и другие. Вариации в полногеномном скрининге РНКи: уроки исследований гриппа. J. Clin. Биоинформа. 5 , 2 (2015).

    PubMed PubMed Central Google ученый

  • 158.

    Пауэлл, Дж. Д. и Уотерс, К. М. Гриппомики и реакция хозяина: недавние достижения и перспективы на будущее. Патогены 6 , 25 (2017).

    Google ученый

  • 159.

    Zaraket, H. et al. Адаптация у млекопитающих вируса гриппа A (H7N9) ограничена узким генетическим узким местом. Nat. Commun. 6 , 6553 (2015).

    CAS PubMed PubMed Central Google ученый

  • 160.

    Moncla, L.H. et al. Избирательные узкие места формируют эволюционные пути, используемые млекопитающими во время адаптации вируса птичьего гриппа, подобного 1918 году. Клеточный микроб-хозяин 19 , 169–180 (2016).

    CAS PubMed PubMed Central Google ученый

  • 161.

    Иллингворт, К. Дж. Р. Вывод о пригодности на основе коротких данных: эволюция реассортантного вируса гриппа H5N1 внутри хозяина. Мол. Биол. Evol. 32 , 3012–3026 (2015).

    CAS PubMed PubMed Central Google ученый

  • 162.

    Russell, C.A. et al. Возможность эволюции вируса гриппа A / H5N1, передаваемого через дыхательные пути, в организме млекопитающего-хозяина. Наука 336 , 1541–1547 (2012). В этом исследовании используется подход моделирования для оценки вероятности того, что H5N1 AIV может приобрести набор мутаций, необходимых для адаптации вируса к передаче по воздуху между млекопитающими. .

    CAS PubMed PubMed Central Google ученый

  • 163.

    Робертс, К. Л., Шелтон, Х., Стилуэлл, П. и Барклай, У. С. Передача вируса пандемического гриппа 2009 h2N1 происходит до выявления лихорадки на модели хорька. PLOS ONE 7 , e43303 (2012).

    CAS PubMed PubMed Central Google ученый

  • 164.

    Chen, Y. et al. Возникновение и эволюция новых реассортантных вирусов гриппа А у собак в Южном Китае. mBio 9 , e00909-18 (2018).

    PubMed PubMed Central Google ученый

  • 165.

    Рид, А. Х., Таубенбергер, Дж. К. и Фаннинг, Т. Г. Доказательства отсутствия: генетическое происхождение вируса пандемического гриппа 1918 года. Nat. Rev. Microbiol. 2 , 909–914 (2004).

    CAS Google ученый

  • 166.

    Kida, H. et al. Возможность передачи вирусов птичьего гриппа свиньям. J. Gen. Virol. 75 , 2183–2188 (1994).

    Google ученый

  • 167.

    Vincent, A. et al. Обзор вируса гриппа А среди свиней во всем мире: призыв к усилению эпиднадзора и исследований. Зоонозы общественного здравоохранения 61 , 4–17 (2014).

    CAS Google ученый

  • 168.

    Moncorgé, O. et al. Исследование активности полимеразы вируса гриппа в клетках свиней. J. Virol. 87 , 384–394 (2013).

    PubMed PubMed Central Google ученый

  • 169.

    Tong, S. et al. Отдельная ветвь вируса гриппа А от летучих мышей. Proc. Natl Acad. Sci. США 109 , 4269–4274 (2012).

    CAS Google ученый

  • 170.

    Остерхаус, А. Д., Риммельцваан, Г. Ф., Мартина, Б. Э., Бестеброер, Т. М., Фушье, Р. А. Вирус гриппа В у тюленей. Наука 288 , 1051–1053 (2000).

    CAS PubMed PubMed Central Google ученый

  • 171.

    Hause, B. M. et al. Выделение нового вируса свиного гриппа в Оклахоме в 2011 году, который отдаленно родственен вирусам гриппа С. PLOS Pathog. 9 , e1003176 (2013).

    CAS PubMed PubMed Central Google ученый

  • 172.

    Shi, M. et al. История эволюции РНК-вирусов позвоночных. Природа 556 , 197–202 (2018).

    CAS PubMed PubMed Central Google ученый

  • 173.

    McFadden, E. R. et al. Тепловое картирование дыхательных путей человека. J. Appl. Physiol. 58 , 564–570 (1985).

    PubMed PubMed Central Google ученый

  • 174.

    Labadie, K., Dos Santos Afonso, E., Rameix-Welti, M.-A., van der Werf, S. & Naffakh, N. Детерминанты диапазона хозяев на белке PB2 гриппа A вирусы контролируют взаимодействие вирусной полимеразы и нуклеопротеина в клетках человека. Вирусология 362 , 271–282 (2007).

    CAS PubMed PubMed Central Google ученый

  • 175.

    Мартин, К. и Хелениус, А. Ядерный транспорт рибонуклеопротеинов вируса гриппа: вирусный матричный белок (M1) способствует экспорту и подавляет импорт. Cell 67 , 117–130 (1991).

    CAS Google ученый

  • 176.

    Stauffer, S. et al. Поэтапное грунтование кислотным pH и высокой концентрацией K + требуется для эффективного удаления оболочки с ядер вируса гриппа A после проникновения. J. Virol. 88 , 13029–13046 (2014).

    PubMed PubMed Central Google ученый

  • 177.

    Энгельгардт О.Г., Смит М. и Фодор Э. Ассоциация РНК-зависимой РНК-полимеразы вируса гриппа А с клеточной РНК-полимеразой II. J. Virol. 79 , 5812–5818 (2005).

    CAS PubMed PubMed Central Google ученый

  • 178.

    Neumann, G., Hughes, M. T. & Kawaoka, Y. Белок NS2 вируса гриппа A опосредует ядерный экспорт vRNP посредством NES-независимого взаимодействия с hCRM1. EMBO J. 19 , 6751–6758 (2000).

    CAS PubMed PubMed Central Google ученый

  • 179.

    Palese, P., Tobita, K., Ueda, M. & Compans, R. W. Характеристика чувствительных к температуре мутантов вируса гриппа, дефектных по нейраминидазе. Вирусология 61 , 397–410 (1974).

    CAS PubMed PubMed Central Google ученый

  • Лицензионная политика Veeam

    Veeam выдает лицензионный ключ для каждой приобретенной лицензии. Конечный пользователь имеет право использовать каждый Лицензионный ключ для активации и использования Программного обеспечения в соответствии с параметрами настоящей Политики лицензирования в соответствии с условиями настоящей Политики лицензирования.

    Лицензионный ключ

    Veeam содержит особые условия лицензирования и запись подписи, подтверждающую целостность файла лицензионного ключа для продукта. Только те лицензионные ключи, которые помечены как «Активные» в записях Veeam, считаются законными и действительными лицензионными ключами. Активные лицензионные ключи Заказчика всегда видны на Портале для клиентов.

    В случае отзыва лицензионного ключа и отправки письменного подтверждения Заказчик должен прекратить использование лицензионного ключа.

    За помощью по установке лицензии на продукт обратитесь к технической документации.Лицензионный ключ Veeam определяет максимальное количество единиц лицензии, которое Программное обеспечение может потреблять или обрабатывать со всех объектов подключенной исходной инфраструктуры.

    Клиенты могут использовать копии Программного обеспечения и один лицензионный ключ для управления одной или несколькими исходными инфраструктурами. В этом сценарии Заказчикам необходимо реализовать централизованное управление лицензиями (например, Veeam Enterprise Manager), чтобы контролировать общее потребление лицензий и соблюдение условий лицензирования.

    Заказчики могут использовать несколько лицензионных ключей с разными условиями лицензии, но только для отдельных инфраструктур резервного копирования (которые определены как не разделяющие серверы или хранилище друг с другом и защищающие разные исходные инфраструктуры).Централизованное управление Veeam недоступно / не разрешено для таких случаев использования. В этих случаях Заказчикам будут предоставлены отдельные файлы лицензий для каждой отдельной инфраструктуры резервного копирования.

    При определенных условиях заказчики могут комбинировать лицензионные ключи с различными условиями лицензии для управления несколькими исходными инфраструктурами с одной и той же инфраструктурой резервного копирования. Клиентам рекомендуется внедрить централизованное управление лицензиями (Veeam Enterprise Manager), чтобы контролировать общее использование лицензий и соблюдение условий лицензирования.

    Страница не найдена

    Документы

    Моя библиотека

    раз
      • Моя библиотека
      «» Настройки файлов cookie

      Добавить меня в белый список, может быть? «Netbounce» злоумышленник пробует смелый подход к уклонению от обнаружения

      Отчет об исследовании угроз FortiGuard Labs

      Затронутые платформы: Windows, Linux, MacOS
      Затронутые пользователи: любая организация
      Степень серьезности угрозы: критическая

      12 февраля FortiGuard Labs получила по электронной почте запрос от лица, представляющего компанию под названием Packity Networks , с просьбой внести их программное обеспечение в белый список.Отправитель утверждал, что это ложное срабатывание, которое оказывает значительное влияние на их бизнес.

      Рисунок 1. Электронное письмо, которое мы получили от Packity Networks, якобы технический директор.

      В то время файл по ссылке был классифицирован как вредоносный только Fortinet и песочница Dr.Web.

      Рисунок 2: Обнаружения в VirusTotal для setup.exe на момент получения письма.

      Несмотря на то, что на первый взгляд запрос казался невиновным, и почти ни один другой поставщик системы безопасности не пометил файл, мы всегда тщательно исследуем такие запросы, прежде чем удовлетворить.Наше расследование привело к обнаружению новой группы, которую мы назвали «Netbounce», которая раскрыла их инфраструктуру доставки вредоносных программ. Что выделяло его среди других, так это их уникальный набор инструментов и методов. Мы смогли найти несколько вариантов, разработанных собственными силами этой группы, каждый из которых служит своей цели.

      В этом сообщении блога мы расскажем о мерах, принятых группой Netbounce, чтобы кампания выглядела как можно более законной, а также о действиях, предпринятых FortiGuard Labs для выявления реальных намерений этого злоумышленника.

      История на обложках

      Прежде чем приступить к анализу образца, в первую очередь следует обратить внимание на то, что ссылка из электронного письма ( hxxps: //packity.com/setup.exe ) не имела ссылки на веб-сайте компании, в том числе без видимых гиперссылок, без упоминаний файла или похожие имена и т. д. Более того, «официальный» установщик можно найти по другому URL-адресу на сайте: hxxps: //www.packity.com/pub/desktop/Packity-latest.exe .

      Как видно из следующей таблицы, эти установщики совершенно разные.

      Имя файла

      setup.exe

      пакет-последний.exe

      Язык программирования

      GO

      Установщик NSIS, развертывает приложение NodeJS

      Размер файла

      7 МБ

      40 МБ

      Поведение

      Нет взаимодействия с пользователем

      Установщик с UI

      Таблица 1: Основные различия между официальным установщиком и программой установки.exe по ссылке.

      Однако сам по себе это не очень надежный показатель, так как могут быть законные причины несоответствия, такие как загрузка установленного приложения и использование этого файла setup.exe в дальнейшем. Кроме того, два исполняемых файла не проявляли очевидного злонамеренного поведения, и оба были корректно подписаны одним и тем же сертификатом, выданным для « Secured Network Stack ».

      Но фоновые проверки, которые мы провели на S , использовали Network Stack и Packity Networks Inc. не дал результатов; не было ни зарегистрированных компаний, ни официальных ссылок на эти организации, ни профилей сотрудников в Интернете. Однако, судя по аккаунту в твиттере, Packity , похоже, присутствовал в сети помимо своего веб-сайта в течение как минимум двух лет, и мы нашли обзоры на программное обеспечение.

      Рисунок 3: информация о цифровой подписи setup.exe из VirusTotal.

      Подозрительная кодовая подпись

      Несмотря на то, что исполняемые файлы были подписаны одним и тем же сертификатом, мы заметили, что сертификат был выпущен с несвязанным адресом электронной почты, session123 @ me.com . Сертификат был выпущен 2 сентября 2020 года, поэтому мы провели поиск более старых сертификатов, используемых Packity , и нашли более старый установщик. Сравнение старой подписи подтвердило, что контактная информация действительно не имеет отношения к компании.

      Рисунок 4. Информация о подписи старого установщика (слева) и текущих (новых) подписей защищенного сетевого стека, используемых для подписи исполняемых файлов.

      Домен «@ me.com» принадлежит только почтовым учетным записям Apple, созданным до 19 сентября 2012 г., как можно увидеть на веб-сайте поддержки Apple:

      Рисунок 5: Сайт поддержки Apple, обращающийся к @me.com почтовый домен.

      Хотя может показаться странным, что использовался другой адрес электронной почты, новый сертификат был выпущен именно тогда, когда истек срок действия предыдущего сертификата, 3 сентября 2020 года, что может указывать на то, что он не является вредоносным.

      Внимательный читатель мог также заметить, что подпись с новым сертификатом не имеет контрподписи с меткой времени. Это очень редко встречается при подписании кода, и в «официальном» установочном файле с веб-сайта есть отметка времени. Из-за этого наши подозрения так и не разрешились.

      Погружение в двоичное

      Как упоминалось ранее, выполнение setup.exe не выявило четких индикаторов вредоносности. Однако мы наблюдали следующие действия:

      1. Копируется в « C: \ Windows \ Net Helper \ net-helper.exe ».
      2. Создал службу под названием « Net Helper » с скопированным файлом.
      3. Запустил службу и завершил процесс.
      4. Затем новый процесс службы попытался подключиться к hxxps: // update.netbounce.net/check каждые 5 минут.

      Такое поведение является ненормальным для установщика, так как а) никакое взаимодействие с пользователем не происходит, б) новые папки обычно не создаются в C: \ Windows и в) фактические файлы программы не распаковываются, а установщик просто копирует себя .

      Глядя на код, мы могли видеть, что он написан на языке программирования Go и имеет функцию с именем equinoxUpdate . Согласно его веб-сайту, Equinox «помогает вам создавать, упаковывать и распространять самообновляющиеся приложения Go среди ваших клиентов», предлагает платные планы хостинга и предоставляет клиентский SDK с открытым исходным кодом.

      Рисунок 6: Документация Equinox.

      Фактически, помимо настройки постоянства, большая часть функциональных возможностей исполняемого файла — это клиент Equinox, использующий жестко запрограммированный AppId « test ». Других ссылок на пространство имен Equinox не было, то есть оно использовалось с исходным кодом, а не только как импортированный пакет, поэтому мы проверили внесенные в него изменения. И мы обнаружили, что в дополнение к обновленному URL-адресу, указанному выше, заголовок HTTP User-Agent был установлен на « Netbounce / 1.0 ”.

      Фактическое изменение URL-адреса означает, что общедоступные серверы Equinox не будут использоваться, но при использовании того же протокола механизм обновления может показаться законным.

      На момент нашего анализа механизм обновления ничего не скачивал. Однако возможно, что злоумышленник просто зарезервировал возможность использовать его и доставлять вредоносные полезные данные в будущем.

      Краткое описание

      На данном этапе мы наткнулись на препятствие. Было много странно выглядящих индикаторов: отрывочная компания, исполняемые файлы, на которые нет ссылок на веб-сайте компании, цифровые подписи с теневыми атрибутами и приложение без какой-либо существенной функциональности.Но каким бы подозрительным это ни казалось, у нас не было никаких конкретных доказательств того, что это действительно было злонамеренным. На этом этапе мы решили попытаться найти другие файлы, подписанные с использованием того же сертификата, в надежде получить новую информацию.

      Раскрытие реальной истории

      Мы смогли отследить дополнительные образцы, которые обладали свойствами, аналогичными тому, который мы получили в электронном письме. Среди них мы выявили образцы, скомпилированные для Linux и MacOS, а также реальные вредоносные возможности.

      Образец, найденный в дикой природе под названием «Net Helper GUI.exe »был практически идентичен по всем свойствам:

      • Размер файла : 7 МБ
      • Язык программирования : Go
      • Путь выполнения :% windir% \ Net Helper \ net-helper.exe
      • Впервые замечен : 14.02.2021

      Привязка исполняемого файла подтвердила, что оба образца имеют одного и того же автора; кроме того, выяснилось, что у него есть дополнительная функциональность:

      • Точные совпадения функций: 5074.
      • Частичных совпадений функций: 29.
      • Net Helper GUI.exe только функции: 164 (новая функциональность).
      • Setup.exe только функции: 34 (ни один из них не содержит реальных функций).

      Анализируя различия, мы заметили, что функция main_run имеет дополнительный код в ветви, которая запускается, когда служба еще не установлена. Перед установкой службы вызывается функция « main_setupNetUpdater » для загрузки и выполнения полезной нагрузки следующего этапа через HTTP-запрос GET на boostfever.com. Если путь URL и домен жестко заданы, субдомен может быть:

      1. Случайно сгенерированный UUID — hxxp: //0857a813-72ca-4a70-883a-3b555f6bf3c1.boostfever.com/progwrapper.exe
      2. Жестко запрограммированная строка « cdn » — hxxp: //cdn.boostfever.com/progwrapper.exe

      Мы более подробно остановимся на progwrapper.exe в следующем разделе.

      Рисунок 7: Графическое представление main_run с добавленными базовыми блоками (выделено).

      Перед запуском полезной нагрузки она также становится постоянной на машине через реестр каждый раз, когда текущий пользователь входит в систему с новым сеансом: HKCU \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run \ net-helper.

      Мы обнаружили, что такие загрузчики содержались в архивах и установщиках MSI. Размещение этой функции сразу после проверки того, что служба не установлена, имеет смысл с этим возможным вектором заражения, поскольку это тот случай, когда образец запускается в системе в первый раз.

      Клиент Equinox использовался как импортированный пакет, поэтому пространство имен остается неизменным, вместе с URL-адресом по умолчанию ( https://update.equinox.io/check ) и User-Agent ( EquinoxSDK / 1.0 ). Жестко запрограммированный AppId ( app_6EE4wBvjBhS ) использовался во всех обнаруженных нами образцах. По истечении 5-минутного таймера в службе обновление загружается с серверов Equinox.

      Обновленный файл — это еще один вариант «Net Helper». Он имеет модифицированный клиент Equinox, как и в настройке.exe, но AppId создается с использованием серийного номера машины. Мы будем называть эти образцы вариантами после обновления.

      Обратный прокси

      Еще одна функция, включенная в различные образцы, до и после обновления, — это обратный прокси-сервер, который эффективно предоставляет своему оператору точку опоры внутри скомпрометированных сетей, минуя политики брандмауэра периметра. Потенциально его целью также может быть использование зараженных машин в качестве точек перехода при проведении операций против целей в других организациях.

      Эта возможность была реализована с использованием пакета Tunnel с открытым исходным кодом. Когда служба запускается, HTTP-запрос GET отправляется на внешний сервер, например, hxxp: //connect.netbounce.net/manage.json , чтобы получить адрес прокси-сервера для входящей связи. Как только образец подключается к указанному серверу, оператор может начать проксирование HTTP / TCP-соединений через взломанный компьютер.

      Имя пакета в скомпилированных двоичных файлах — « netbounce » или « proxy ».Готовый пакет поддерживает перенаправление трафика только на локальный хост; в нашем случае машина жертвы. Авторы вредоносного ПО изменили код, чтобы позволить им подключаться к другим машинам в соответствии со спецификацией.

      Рисунок 8: Дизассемблирование функции TCPProxy.Proxy относительно исходного исходного кода.

      Варианты для MacOS и Linux

      Использование языка программирования Go позволяет злоумышленнику легко расширить свои операции на MacOS и Linux, поскольку исходный код легко скомпилировать для другой операционной системы.

      Для MacOS мы нашли пакет приложения со сценарием после установки, который загружает вариант до обновления с тем же жестко заданным идентификатором Equinox AppId ( app_6EE4wBvjBhS ). Он также включает функцию обратного прокси с тем же URL-адресом управления ( hxxp: //connect.netbounce.net/manage.json ).

      Рисунок 9: Сценарий после установки, включенный в пакет.

      Для образцов после обновлений, которые мы наблюдали, не было никаких дополнительных обновлений, извлеченных из netbounce .net домен. Используя тот факт, что для связи с этим сервером использовался клиент Equinox, мы вычислили URL-адреса, которые обслуживают файлы в ответ на действительные запросы на обновление. Благодаря этому мы сами отправили запросы и смогли получить образец ELF, который мы классифицировали как вариант после обновления.

      Оболочка программ

      Возвращаясь к исполняемому файлу progwrapper.exe , мы обнаружили, что он также был разработан на Go. Он отправляет HTTP-запрос GET на жестко заданный URL-адрес ( hxxp: // cdn.boostfever.com/ex.json ), который в ответ вернул следующий объект JSON:

      Рисунок 10: например, json из ответа.

      В зависимости от поля « type » он проверяет, не существует ли файл или раздел реестра по указанному пути, и переходит к загрузке и выполнению файла с « download_url ». Функция main_downloadAnotherExecutable также существует в « Net Helper GUI.exe ».Код является общим и имеет только одно небольшое отличие, не связанное с самой функциональностью.

      В этом случае output40.exe является окончательной полезной нагрузкой. Упакован многоступенчатым упаковщиком. После распаковки мы обнаружили, что из этой инфраструктуры доставляются различные стилеры, такие как Vidar и FickerStealer. Мы наблюдали разные варианты упаковщика, поэтому оцениваем, что он тоже является частью этой инфраструктуры доставки. После распаковки полезная нагрузка выполняется в памяти с использованием отражающей загрузки или Process Hollowing.

      Интересно отметить, что первым действием FickerStealer является создание файла « Trackingfolder084 \ start.txt ». Строка жестко запрограммирована в двоичном файле, что намекает на тесную связь между ней и инфраструктурой Netbounce.

      В более новой версии progwrapper.exe добавлена ​​базовая возможность удаленного выполнения команд, которую можно использовать вместо загрузки и выполнения. В этом варианте также используется другой жестко заданный домен, t1.xofinity.com, через HTTPS, а ответы зашифровываются с помощью алгоритма AES.Как ни странно, заголовок HTTP User-Agent установлен на «Netbounce / 1.0».

      Соединяя точки

      « Netbounce » используется как доменное имя, как пользовательский агент и для пользовательских пакетов в исходном коде. Его возможный исходный код используется разными участниками; тем не менее, перекрытия в сетевой инфраструктуре позволяют объединить все действия в один объект.

      записей WHOIS для installcdn-aws.com , boostfever.com , jumpernode.com и uptime66.com показывают, что все они были зарегистрированы одним и тем же лицом.

      У них одинаковые активные поддомены, например, cdn , загрузка , обновление , и прокси . Другие субдомены имеют аналогичный шаблон, где они отформатированы как « 1 »: c1.boostfever.com , u1.boostfever.com , t1.xofinity.com , m1.uptime66 .com .

      Все IP-адреса для доменов относятся к одной подсети — 195.181.160.0 / 20. Некоторые серверы также размещены в разных доменах:

      • 195.181.169.92: dl.installcdn-aws.com , u1.boostfever.com , t1.xofinity.com .
      • 195.181.164.195: cdn.boostfever.com , cdn.netbounce.net , proxy.netbounce.net , connect.netbounce.net , proxy.jumpernode.com , connect.jumpernode. com .

      Глядя на пассивные записи DNS, мы получаем некоторое представление о ходе кампании за последние несколько недель.В следующей таблице показана история разрешения доменов, которые указывали на 195.181.164.212, что еще раз указывает на то, что все домены управляются одним и тем же объектом.

      Дата разрешения

      Доменное имя

      2021-02-23

      m1.uptime66.com

      2021-02-16

      xofinity.com

      2021-02-15

      p1.boostfever.com

      Таблица 2: История разрешения DNS на 195.181.164.212.

      Мы создали тепловую карту заражений по всему миру, используя данные аналитики угроз FortiGuard:

      Рисунок 11: Тепловая карта зараженных жертв по странам.

      Сводка

      Эта новая кампания была обнаружена почти сразу после ее начала, даже несмотря на то, что злоумышленник предпринял множество мер, чтобы выглядеть как можно более легитимным, чтобы избежать обнаружения:

      • Использовал реальную, хотя и теневую, компанию для маскировки своей деятельности.
      • Использованы действительные сертификаты, очень похожие на исходные сертификаты, используемые компанией.
      • Использовал законную службу обновлений Equinox как часть цепочки заражения.

      Злоумышленник был убежден, что прикрытие было достаточно хорошим, чтобы отправить нам электронное письмо, указывающее прямо на их исполняемый файл, в попытке обмануть нас и внести его в белый список.

      Первоначальный образец, который мы получили, является лишь частью довольно сложного многоступенчатого механизма заражения, который может быть активирован в любой момент времени, а конечная полезная нагрузка настраивается по усмотрению злоумышленника.

      Рисунок 12: Этапы цепочки заражения.

      Богатая и универсальная экосистема языка программирования Go с открытым исходным кодом, наряду с его кроссплатформенной поддержкой, безусловно, значительно сокращает рабочее время и затраты злоумышленника.

      После того, как мы доказали, что это часть злонамеренной кампании, мы продолжили копать и нашли много дополнительных связанных образцов, причем некоторые из образцов были подписаны сертификатами, выданными другим сомнительным компаниям.

      Мы подробно рассмотрим технические подробности FickerStealer в следующем блоге.

      Fortinet Защиты

      FortiEDR

      FortiEDR обнаруживает и блокирует доставку полезной нагрузки из этой инфраструктуры прямо из коробки без каких-либо предварительных знаний или специальной настройки. Он использует как свои антивирусные механизмы на основе искусственного интеллекта, так и механизмы предотвращения поствыполнения, как показано на рисунке 12:

      . Рисунок 13: FortiEDR блокирует действия полезной нагрузки после выполнения.

      FortiGuard Web Filtering

      FortiGuard’s Web Filtering блокирует все известные домены и URL-адреса (перечисленные в Приложении B), и все перечисленные образцы вредоносного ПО определяются как:

      W64 / NetBounce! Tr

      Кроме того, в рамках нашего членства в Cyber ​​Threat Alliance подробности этой угрозы передавались в режиме реального времени другим членам альянса, чтобы помочь улучшить защиту клиентов.

      Приложение A: Методы MITER ATT & CK

      ID

      Описание

      T1553.002

      Подрыв средств управления доверием: подпись кода

      Т1543.003

      Создание или изменение системного процесса: служба Windows

      Т1547.001

      Выполнение автозапуска при загрузке или входе в систему: ключи запуска реестра / папка запуска

      Т1071.001

      Протокол прикладного уровня: веб-протоколы

      Т1573.001

      Зашифрованный канал: симметричная криптография

      Т1573.002

      Зашифрованный канал: асимметричная криптография

      T1090

      Прокси

      Т1027.002

      Обфусцированные файлы или информация: пакет программного обеспечения

      Т1055.012

      Технологическая закачка: Обработка пустот

      Приложение B: МОК


      Имена файлов

      outtput213.exe
      output40.exe
      progwrapper.exe
      pwrap.exe

      Пути к файлам

      C: \ Windows \ Net Helper \ net-helper.exe

      Реестр

      HKCU \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run \ net-helper

      Домены

      netbounce.net
      cdn.netbounce.net
      bin.netbounce.net
      connect.netbounce.net
      update.netbounce.net
      proxy.netbounce.net
      newurl.netbounce.net
      file.netbounce.net

      boostfever.com
      cdn.boostfever.com
      c1.boostfever.com
      u1.boostfever.com

      installcdn-aws.com
      dl.installcdn-aws.com

      jumpernode.com
      connect.jumpernode.com
      notif.jumpernode.com
      download.jumpernode.com
      proxy.jumpernode.com

      uptime66.com
      m1.uptime66.com

      xofinity.com
      t1.xofinity.com

      uploadhub.io

      Домены хостинга полезной нагрузки:
      applemart.biz
      demian.biz

      IP-адресов

      195.181.169.92
      195.181.164.195
      195.181.169.68
      185.59.222.228

      URL

      hxxps: //packity.com/setup.exe
      hxxp: // .boostfever.com/progwrapper.exe
      hxxp: //cdn.boostfever.com/progwrapper.exe
      hxxps: //uploadhub.io/manager-macos
      hxxp: //connect.netbounce.net/manage.json
      hxxp: //cdn.boostfever.com/ex.json
      hxxp: //newurl.netbounce.net/ex.json
      hxxps: //update.netbounce.net/check
      hxxp: //file.netbounce.net/p3wrapper. exe
      hxxp: //download.netbounce.net/p3wrapper.exe
      hxxp: //proxy.netbounce.net/launch.json
      hxxp: //notif.jumpernode.com/launch.json
      hxp: // загрузить. jumpernode.com / p3.exe
      hxp: //proxy.jumpernode.com/launch.json
      hxp: //proxy.jumpernode.com/ex.json
      hxxp: //u1.boostfever.com/check
      hxxp: // dl.installcdn-aws.com/pwrap.exe
      hxxps: //m1.uptime66.com/fetch.json

      Отпечатки сертификатов

      ed165d2ab

      a8fb399fa543151b7767f471c3
      48fd75b63d15229b413546332adfe5507b4
      bcc2a3f7c9d57807895104b0d40e869407c98b6b

      хэшей файлов (SHA256)

      6733a81c321b5dedc6dc33d3e4dcf82ec15caef172dab86954e1a664c5ad0973
      9034f7dd8d9ad1c49372412bf33d48d725087c52504ac8512c9d1d31816a3607
      1762738638ce472f7fed23003bec41d6c1debc414dca966439f853a8cee7119d
      66ba544e9493621b9594e3d4604c47ef4244c22c80e60c28f0bdfa8025f94d3f
      b71038f63ab7f2ca5e2c80b7f0a5977b31cf6406b29dc28ab7f0ec118d98ba8c
      cb2c56f85623d64f4bc788d77b1163bb0b8bfbd6d451dc976d390f7e7cd0f279
      e0954bf1de9f4afc60357d49c5e973a8d0dde1f84b65bd2
      6004fa762188
      fddcdcdc2802454ed3641efdb9d86f334c61b52d

      c96f2b46302c28580a3
      b913ab61afd82fb6560f51beecf339b43aa7d310de3a572efa18d7ee256c92da
      fe96c4e

      6584598ffd7ba5cf933776b6c53bbee572ed7c4bed81856bd7eb
      988b991f3b33da069b112e743520fe986be9bf16cd8d442339582844f56c053e
      e03258d7c29798610cdf9eb3a7cd0a0337ee83a936a31157cfddca9d13d725cc
      a183d902ba43f10f2edb7c3153393665261b201dc3fb7cb8a94d58780eac5500
      0298de2853407a54bcbf264234bd562321c2fdde155567f587504bd62b077fe0
      8424b4c0dd16de41e0f0c92ca4ddbd192eab225cc09544c7315f40f1ba76710b
      85b

      0f6bc0cb63b4113b1684dcae53408198615b3d24412d669de90aafbd
      12749b43d88a34c3a43c3fc60e29a678f6e220556a52be80993eec5d944eeb87
      31227a18b873cf14689b1e82b4f6d8c2e8ba59d1943fe94fd28cde7b29a335d2
      c5654ff65d13c67e7d2499f5d67480caae65d29a8e08cda71367a1707ae6021b
      9587f5de22437d2f61385d98d289a73b4de2264c3a6030b7fd47a01b6963e14c
      dfa8f3e9a34d8f9f783c8f3d7de918f026605b304840abf856767b45396f1440
      3d8f6d3315ce87f0278879b0eb67de9d5da636f2e3da1f49567575f1f2f150f4
      d38ec57079e8f913d4493bc88c82efb08afb79c245c4637ac4a6e07ed351c060
      2d72a008bfdfcd3284f

      8cebb7a459872174c645029b87b5b868ff89f6c0
      b6d6ddbc80be5945175eb218c4dd6994bb6ca25eaec7024bbf354d33011
      7d06bfc310ad39d79898c6b2949ab3e747fe282ba1c35e6ec8e6c5962f10c3da
      80aeb6af074c151efa0e32693b1e3cf8ea2d700e29a1c39d371fdf0cf3f101da
      51326a0c585532f8ad872a195bb90f06161660026cddc6ef84b4c07ff9b281cd
      1e5767 6cf5946502ef27d7c08bc9afcf8f4fb058a722bde849250def9d1d42a6

    • e568e8645e68a5c56a38d817e553c2e256f9f692ca008578f6d77e5bfef
      2147356098721f8003a1f94c08fb8cbaa754059b5019960cd47c354f5accc412
      6750224a37e7ed287f75be8cc741ff99081b35f77d72a759f67f9561897967d
      22403f3f045ca8c29b1bb7f9d0ca195d2c15f3d0d70e9

      ccbc65f070bfef
      89ebcd8aed0574684e320ad14cbd4b59a5423c4db28786993bb37431a30aea27
      2f26dc5c71df628cedc4dbf60fa1d3d695ecb60f0b38572850974ea4ee081b80
      d54f390ecc9dc73a4ab2aad6af0e36eb8bac68f8168079b9956366c929

      2
      ea03ef2fb38f6677c41949b3ab45c973457ceef2a1cc090ad250045b120e2b9c
      72225670febdbb21262d6f54f93d518843dc51363a827bf256377c2354a08b7e
      62a7e6b1cf4d4af7430f62c8859e26ccf2446d92cc7caf2cd86fcc8a731d413a
      5771123bf3eb4560f53a072b6011ac990f584e99

      6be7a98b47e310b642a
      da2a50653bdbbb6871dd4790ea95bda4c183b1cf05aba8fa0f3205602ac7d65b
      e570c83c7b852cbd0fad6e0a72017f4a93e5e0c0db3d076950341bc6dcaabd40
      6194f7f3c0f9f f9789975b6aaaa5d252c06a88b9ac5d5a69e907c939fb33eba0
      77a0bd4fb38fac1f0cb280983a87697dbbaa1268f9c4c59b3f714cbd2d23f184
      b3402c8b86dbd9a2349b6486abe0f3502bf7450ea8180feb924a0785a7a0e203
      d473fbe34df054354f56d1edfa99fb8bfe6e1e41b2f7dcbce9bada48cafb3b24
      6f0c77ecdce1b8dad35b073454f01f39ea7e160f7f1439ac9287bc157b6f37a2
      77ca624ebce09dc6a480f91e7cf1d69a2dde43e7cd5603fd8f058cf239a011fe
      8b5bf607ad7cb81fb799acecf6bd503585d59eced3d84b853ba0a1a7d98200b2
      f9d2a6933f0ca86321d2c857d537eeb623d9081fe6d883bc44d09e96b57def56
      a6d9ab9ae6e659fc124ecb6f18e746a0327339784bb14ea401c664b9dc38b693
      f6466773c7d24c2609504622e1f2acfb6a912a6aff7a97f7aa82760cf9b62b09
      ea5a7051b52fa0e6a91f88ae3c1dac6a1e77c1a849a9835ebcb432bdacd475ef
      1abb54ae68d00a146f2775dd54a6249d344fb4032459f7637bc04dbbed0789b9
      5fbe8928becdabcbb98dd08502b7d50f85313cc7dc463c4b98d88ce33882db07
      a0f1050ae5f427dc6e3911f4091b9e8463d3ca780ff322841f5a61972dc03e01
      3dffef8bcccfe4b8713 3cb55475bd756e6ef26697128d250f3f3d9f6d23e8cc1
      3aa52ee7f7183009188dedb4d1a8913a297d78a0735d70756813ce93bfcbbb90
      9f1bbfa89ebfca776751f86bd6ef9999ddb6fc9382b904a4f871682457485ad4
      a217fddc29ea3011b344b271070ef945686ed2ad9a1fbddde8a7580145fac52d
      a6ffa5eb6194c9cb47d128276b46c937abf99e3e5093490eaa8ca735fec40d36
      b9b53b6c25008e99fbbc42b17c2659ca5d94c5d1564394a21cc18f0f7739dab5
      738c287cabbf34311100d79d495243cf5ac9953d6127429c326b2b4f95543bdf
      4f05cea5b58a5584ee1bfa5edc2782b90a94980d0ac6e6095aff7b8d5eeb08a0
      26
      ef6069b08b160b3c5ff96cde9befe967f4738739743585d2bec522aeb
      19436558180291e8efe93a8d80650a088514a383d91c2349d23a669295e68a73
      4dfcb42d7d

    • 67c6b1bf7815b16c0b5fb19abc74f5c679aad6a18b45c7272
      c7276383b758459ab66e65eea4cbbfd08c1bc11788c041aad7f262e43a7831cf
      88e95d786946f5c40d2647745e228397ef913abd725d6772f57e5e614ab06aeb
      b8883a545b304e514cbabfc798ecd1fef7e6183fef5f302cb87f3ecbd95138be
      47b2e429d6ba71db0bc6d9eb8 8f424c2b56a7617edcd0c9c55f2700958ede705
      89e71c1e3c5a8d4296dfad8ddf988ccb249c774897d30ba8ee2f81d9b3a407e3
      928eab32cbf6792d33cf4ff4e27979e97ccc2db7169b9ccc712e950d99fa8a20
      0859161ae696e7cfd8b27e65486225a80807b5de96f1c6bc1e7060d66efc778b
      28625fad27118be2fabc898d82deff88bd47d547ecaeb183af0b2f34c8c517ae
      342695cfc7250cf7df7ff24347ecb0ca1032a6c8e3274ad2777b652589b7ec79
      bd4cdc7832ed1e4132978072af5d1ea46541bb89bcdc8d3153ff82dd0525c9c6
      3d3d4cbe87d8a3f39970211626a71a23a966bc01d9bdb02cef45eeb7e79fa2d8
      c3f3623af38306139f2ce4b223ab927f25673fb47f9a464b4df90cc1bdf5def8
      98ed42b0a59297ba96f2333d06664a531ed9c17a79de855f037fa1e3900b40d7
      d39bf5430c25f74f110514e5b06b62623e0d2bde7edc700098fe930d09144c3d
      743d808788076e551695512fd8fbc9515513fa99aa966bf310063bcb35bc439d
      820131766d56d33c58937bd339cc5de48a36bd994b10dcf4052a9dbcd5e55aab
      7f9baee2d74b8bb2f3046fef0caa4bf6ef595c4993e004901ba543ed60ebfc80
      b0441ddcb5c5c2c06b879fd73afeaa4 b0861b5c404e144cac5ec902c2cf38f6a
      d74a306e0eb4a7dcfd43305b1d964c383afd0bfec9ded1829ce9ac5c32a27cfa
      47d6782fbb1d67e16384bee8dfbc2789c5338ee7100ca04196dd7eb13d9987dd
      1d83513ad0006007ba03163befded12d496858e99cf7ada0c7a2700c4edc67af
      c36c66968754a87ed98a717f77521c41a32458cd29348a289461ae96570b431a
      c412a306c940bba66211e87e32b7af572240188804054e3d38abd12cb9cbb112
      66beab1abc5bd6c491fea835f9f4c938973a2570eeda58e9171b0b47b329c5b2
      492ae093bc1c776dde5d3e18f679a7b0e662511332ae6fae570a349c1396b681
      8557c08c2da5d075e454a46b1ae6f3cad8982b0712889e80a57f6dd8aa6f8099
      068a61c5c6589b7b582d21aecee7811dae197f3f946936ec5df54fd405dec20d
      810d7c7212a984b614b360e692b48da631ebeb4ecc63d7ac6243c074fcd436b1
      f1aed4864eeae160661e9a2fdb5b94b7584722f08cb640b9e8280d9700f3601
      f45c7d3aa1eaf5b550698007165e8fd077769b859fce4f7161f0051b382125d5

      Узнайте больше об исследованиях угроз FortiGuard Labs и портфеле подписок и услуг FortiGuard Security.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *