на сайт касперского - шагом марш. там есть все. либо пароль найдете, либо лечить нужно будет. читайте - там все есть.
ай-ай-ай... как не стыдно... Теперь придётся объяснять властям, откуда у тебя этот вирус
зачем звонить на весь нет что качаешь детскую парнуху теперь жди гостей
Произвести полное сканирование компьютера антивирусной утилитой со свежими обновлениями антивирусной базы (например, «одноразовым» антивирусом Dr.Web CureIt или Kaspersky Virus Removal Tool, скачать его желательно со «здорового» компьютера, даже в случае успешной разблокировки системы подбором кода).
Если вирус блокирует доступ к определенным ресурсам Интернет (обычно к популярным социальным сетям и сайтам с антивирусным ПО), необходимо удалить лишние записи (кроме строки «127.0.0.1 localhost») из файла C:\Windows\System32\drivers\etc\hosts и очистить кэш DNS (командой ipconfig /flushdns от имени администратора), а также очистить cookies и кэш в браузере.
В некоторых случаях помогает перестановка даты в BIOS на пару лет назад.
При загрузке компьютера в большинстве случаев нажимаем DEL и заходим в биос. Процедуру изменения времени можно посмотреть тут
При полной блокировке можно загрузиться в систему с помощью LiveCD(лучше erd commander) и попытаться удалить трояна при помощи антивирусов.
Открыть диспетчер задач (если это возможно). Посмотреть процессы на предмет подозрительных. Попробовать завершить процесс. Скорее всего, процесс перезапустится. Перезагрузиться в безопасном режиме и удалить программу вручную.
Если троян блокирует обычный безопасный режим, то при нажатии клавиши F8 необходимо выбрать безопасный режим с поддержкой командной строки. На данный момент времени большинство винлокеров не способны его заблокировать. После загрузки надо запустить редактор реестра при помощи команды regedit (пуск-выполнить-regedit) и искать там подозрительные записи. В первую очередь необходимо проверить ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, в частности в параметре Shell должно быть написано explorer.exe, а в параметре Userinit - C:\WINDOWS\system32\userinit.exe, (обязательно с запятой). Если там всё в порядке, необходимо проверить этот же путь, но в ветке HKEY_LOCAL_USER. Также желательно проверить ветки, в которых прописаны автозагружаемые программы, например HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. В случае обнаружения подозрительных записей, их необходимо заменить на стандартные значения (в случае с автозагрузкой удалить). После перезагрузки и входа в систему трояна можно удалить вручную по уже известному пути. Этот способ хоть и эффективен, но подходит только для опытных пользователей.
Правда должен быть мужик, который все это сделает:)
Пуск.Панель управления.Восстановление.Запуск восстановления системы.Восстановить мои файлы.Выбрать другую дату (выбираем дату блокировки на день в перед.Показать архивы с -----------------и ок