
SettingsModifier:Win32/PossibleHostsFileHijack - mozem ignorovat?
dobre rano. nove PC, win 10, defender mi hlasi SettingsModifier:Win32/PossibleHostsFileHijack
ale ak to chcem dat do karanteny, alebo vymazat, nic sa nedeje.
qimI
PC som presiel estetom, malewarebytesom, aj adwcleanerom a nic.
na YT som nasiel, ze to bude asi kvoli zakazanej telemetrii a ze to sa len win brani tymto sposobom.
moze byt? mam to dat do povolenych? ci ako sa toho zbavim?
ide mi o to, aby bol defender zeleny, a nevyzadoval akciu. ked ju dam, aj tak nic neurobi.
dik
Záleží přece co v tom hosts máš.
hosts je textový soubor s nastavením pro lokální překlad domény na ip
Zkopíruj sem obsah toho hosts nebo jej někam upni.
A taky napiš jestli jsi jej upravoval chtěně nebo to udělalo něco bez tvého vědomí.
noo, tu telemetriu a taaak som vymazaval naschval, resp. to za mna urobil program stop windows spy, ten aj windowsacke programy odmazal a taak, to uz som mal aj na starom PC a bez problemov.
co sa toho hosts tyka, neviem, ak idem tou cestou C:\Windows\System32\drivers\etc tak su tam len imhost.sam, networks, protocols a service. to netusim co su za zlozky. pripony mam nastavene, ze sa zobrazuju, ale tam to je len takto.
ak ten imhost.sam rozkliknem v pozn. bloku, tak tam je toto:
# This file is compatible with Microsoft LAN Manager 2.x TCP/IP lmhosts
# files and offers the following extensions:
#
# #PRE
# #DOM:<domain>
# #INCLUDE <filename>
# #BEGIN_ALTERNATE
# #END_ALTERNATE
# \0xnn (non-printing character support)
#
# Following any entry in the file with the characters "#PRE" will cause
# the entry to be preloaded into the name cache. By default, entries are
# not preloaded, but are parsed only after dynamic name resolution fails.
#
# Following an entry with the "#DOM:<domain>" tag will associate the
# entry with the domain specified by <domain>. This affects how the
# browser and logon services behave in TCP/IP environments. To preload
# the host name associated with #DOM entry, it is necessary to also add a
# #PRE to the line. The <domain> is always preloaded although it will not
# be shown when the name cache is viewed.
#
# Specifying "#INCLUDE <filename>" will force the RFC NetBIOS (NBT)
# software to seek the specified <filename> and parse it as if it were
# local. <filename> is generally a UNC-based name, allowing a
# centralized lmhosts file to be maintained on a server.
# It is ALWAYS necessary to provide a mapping for the IP address of the
# server prior to the #INCLUDE. This mapping must use the #PRE directive.
# In addtion the share "public" in the example below must be in the
# LanManServer list of "NullSessionShares" in order for client machines to
# be able to read the lmhosts file successfully. This key is under
# \machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionshares
# in the registry. Simply add "public" to the list found there.
#
# The #BEGIN_ and #END_ALTERNATE keywords allow multiple #INCLUDE
# statements to be grouped together. Any single successful include
# will cause the group to succeed.
#
# Finally, non-printing characters can be embedded in mappings by
# first surrounding the NetBIOS name in quotations, then using the
# \0xnn notation to specify a hex value for a non-printing character.
#
# The following example illustrates all of these extensions:
#
# 102.54.94.97 rhino #PRE #DOM:networking #net group's DC
# 102.54.94.102 "appname \0x14" #special app server
# 102.54.94.123 popular #PRE #source server
# 102.54.94.117 localsrv #PRE #needed for the include
#
# #BEGIN_ALTERNATE
# #INCLUDE \\localsrv\public\lmhosts
# #INCLUDE \\rhino\public\lmhosts
# #END_ALTERNATE
#
# In the above example, the "appname" server contains a special
# character in its name, the "popular" and "localsrv" server names are
# preloaded, and the "rhino" server name is specified so it can be used
# to later #INCLUDE a centrally maintained lmhosts file if the "localsrv"
# system is unavailable.
#
# Note that the whole file is parsed including comments on each lookup,
# so keeping the number of comments to a minimum will improve performance.
# Therefore it is not advisable to simply add lmhosts file entries onto the
# end of this file.
Já se ptal na hosts
, tak hosts (bez přípony) normálně v poznámkovém bloku vytvoř nebo jej zkopni z instalačky.
hosts tam defaultně je a defaultně je prázdný (pominu-li zamřížkovaný # text, což jsou poznámky).
Podívej se do logu Defenderu co o tom píše a jestli vykonává nějakou akci.
Pokud je problém v tom, že tam není žádný hosts
Pokud tam něco permanentně mění hosts a Defender ho maže, tak zjisti co ten hosts mění.
Jako víc ti neporadím z těch info, co jsi dodal.
aaach, ja som lama, treba ma presne navigovat. neviem kde najst ten log.
podla internetu ked idem
Open Event Viewer.
In the console tree, expand Applications and Services Logs > Microsoft > Windows > Windows Defender.
Double-click on Operational.
tak tam je toho vela. neviem co presne treba, ani v akej forme.
info dam viac rad, len netusim ake.
co ti zobrazí příkaz:
když nic, tak neexistuje a musíš ho založit "jako administrator", i kdyby obsahoval jen prázdný komentář:
same adresy zacinajuce 0.0.0.0
to není normální.
pak by tě mohlo zajímat z jakého data pochází změna tvého "hosts" souboru, a jestli tomu čirou náhodou neodpovídá instalace nějakého jakože "hlídače" v programfiles.
ještě k těm adresám "0.0.0.0" - neinstaloval jsi nějaký vlastní zvláštní "antivir"? pokud jo, můžeš říct jaký a odkud byla ta instalačka?
U blokovacích skriptů a programů pro lamičky třeba na blokování telemetrie pomocí hosts je normální, že do hosts přesměrovávají blokované domény na 0.0.0.0. A on psal, že takový program použil.
opět čuráčí sloh "lamičky". pak se divíš, že musíš místo živě onanovat kdekoli jinde, že tě nikde nechcou číst.
kuku tu psal, že je lama 🦙
Používá program pro lamičky... 🦙 🦙 🦙
To jsou prostě fakta.
Ty si běž tu alergii na slovo lama 🦙 nebo lamička 🦙 už léčit. 😋
až to přestaneš používat v každém druhém komentáři, ty zakomplexovaný elo blbečku.