| | | |
|
| | Файл DLL | Версия | Описание
|
| | aaclient.dll | 6.1.7601.17514 | Клиент доступа из любого места
|
| | accessibilitycpl.dll | 6.1.7601.17514 | Панель управления специальных возможностей
|
| | acctres.dll | 6.1.7600.16385 | Ресурсы диспетчера учетных записей в Интернете (Microsoft)
|
| | acledit.dll | 6.1.7600.16385 | Редактор списка доступа ACL
|
| | aclui.dll | 6.1.7600.16385 | Редактор дескрипторов безопасности
|
| | acppage.dll | 6.1.7601.17514 | Библиотека расширений для вкладки "Совместимость"
|
| | actioncenter.dll | 6.1.7601.17514 | Центр поддержки
|
| | actioncentercpl.dll | 6.1.7601.17514 | Панель управления Центра поддержки
|
| | activeds.dll | 6.1.7601.17514 | Библиотека DLL уровня маршрутизатора AD
|
| | actxprxy.dll | 6.1.7601.17514 | ActiveX Interface Marshaling Library
|
| | admtmpl.dll | 6.1.7601.17514 | Расширение "Административные шаблоны"
|
| | adprovider.dll | 6.1.7600.16385 | Библиотека DLL adprovider
|
| | adsldp.dll | 6.1.7601.17514 | ADs LDAP Provider DLL
|
| | adsldpc.dll | 6.1.7600.16385 | Библиотека DLL поставщика LDAP AD
|
| | adsmsext.dll | 6.1.7600.16385 | ADs LDAP Provider DLL
|
| | adsnt.dll | 6.1.7600.16385 | Библиотека DLL поставщика службы каталогов Windows NT
|
| | adtschema.dll | 6.1.7600.16385 | Библиотека схемы аудита безопасности
|
| | advapi32.dll | 6.1.7601.18247 | Расширенная библиотека API Windows 32
|
| | advpack.dll | 8.0.7600.16385 | ADVPACK
|
| | aecache.dll | 6.1.7600.16385 | AECache Sysprep Plugin
|
| | aeevts.dll | 6.1.7600.16385 | Ресурсы события проверки совместимости приложений
|
| | alttab.dll | 6.1.7600.16385 | Windows Shell Alt Tab
|
| | amstream.dll | 6.6.7601.17514 | DirectShow Runtime.
|
| | amxread.dll | 6.1.7600.16385 | API Tracing Manifest Read Library
|
| | apds.dll | 6.1.7600.16385 | Модуль служб данных справки Microsoft®
|
| | apilogen.dll | 6.1.7600.16385 | Модуль журнала трассировки API
|
| | api-ms-win-core-console-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-datetime-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-debug-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-delayload-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-errorhandling-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-fibers-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l1-2-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l2-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-core-handle-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-heap-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-interlocked-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-io-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-libraryloader-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-localization-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-localization-l1-2-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-core-localregistry-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-memory-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-misc-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-namedpipe-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-processenvironment-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-processthreads-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-processthreads-l1-1-1.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-core-profile-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-rtlsupport-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-string-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-synch-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-synch-l1-2-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-core-sysinfo-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-threadpool-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-timezone-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-core-util-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-xstate-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-core-xstate-l2-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-conio-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-convert-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-environment-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-filesystem-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-heap-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-locale-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-math-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-multibyte-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-private-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-process-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-runtime-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-stdio-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-string-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-time-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-crt-utility-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-advapi32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-advapi32-l2-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-normaliz-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-ole32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shell32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shlwapi-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shlwapi-l2-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-user32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-version-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-eventing-provider-l1-1-0.dll | 10.0.10240.16390 | ApiSet Stub DLL
|
| | api-ms-win-security-base-l1-1-0.dll | 6.1.7601.18015 | ApiSet Stub DLL
|
| | api-ms-win-security-lsalookup-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-security-sddl-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-core-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-management-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-management-l2-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-winsvc-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | apircl.dll | 6.1.7600.16385 | Microsoft® InfoTech IR Local DLL
|
| | apisetschema.dll | 6.1.7601.18113 | ApiSet Schema DLL
|
| | apphelp.dll | 6.1.7601.17514 | Клиентская библиотека совместимости приложений
|
| | apphlpdm.dll | 6.1.7600.16385 | Модуль поддержки совместимости приложений
|
| | appidapi.dll | 6.1.7600.16385 | Библиотека API-интерфейсов удостоверения приложения
|
| | appidpolicyengineapi.dll | 6.1.7600.16385 | AppId Policy Engine API Module
|
| | appmgmts.dll | 6.1.7600.16385 | Служба установки программ
|
| | appmgr.dll | 6.1.7601.17514 | Расширение оснастки установки приложений
|
| | apss.dll | 6.1.7600.16385 | Microsoft® InfoTech Storage System Library
|
| | asferror.dll | 12.0.7600.16385 | Определения ошибок ASF
|
| | aspnet_counters.dll | 4.6.1055.0 | Microsoft ASP.NET Performance Counter Shim DLL
|
| | asycfilt.dll | 6.1.7601.17514 |
|
| | atl.dll | 3.5.2284.0 | ATL Module for Windows XP (Unicode)
|
| | atl100.dll | 10.0.40219.1 | ATL Module for Windows
|
| | atl110.dll | 11.0.60610.1 | ATL Module for Windows
|
| | atmfd.dll | 5.1.2.230 | Windows NT OpenType/Type 1 Font Driver
|
| | atmlib.dll | 5.1.2.230 | Windows NT OpenType/Type 1 API Library.
|
| | audiodev.dll | 6.1.7601.17514 | Расширение оболочки для переносных устройств мультимедиа
|
| | audioeng.dll | 6.1.7600.16385 | Audio Engine
|
| | audiokse.dll | 6.1.7600.16385 | Audio Ks Endpoint
|
| | audioses.dll | 6.1.7601.17514 | Сеанс обработки звука
|
| | auditnativesnapin.dll | 6.1.7600.16385 | Расширение редактора групповой политики для политики аудита
|
| | auditpolicygpinterop.dll | 6.1.7600.16385 | Модуль групповой политики аудита
|
| | auditpolmsg.dll | 6.1.7600.16385 | Сообщения оснастки MMC политики аудита
|
| | authfwcfg.dll | 6.1.7600.16385 | Брандмауэр Windows со средством настройки режима повышенной безопасности
|
| | authfwgp.dll | 6.1.7600.16385 | Брандмауэр Windows c расширением редактора групповых политик повышенной безопасности
|
| | authfwsnapin.dll | 6.1.7601.17514 | Microsoft.WindowsFirewall.SnapIn
|
| | authfwwizfwk.dll | 6.1.7600.16385 | Wizard Framework
|
| | authui.dll | 6.1.7601.17514 | Интерфейс проверки подлинности
|
| | authz.dll | 6.1.7600.16385 | Authorization Framework
|
| | autoplay.dll | 6.1.7601.17514 | Автозапуск (Панель управления)
|
| | autprx32.dll | 5.0.37.15 | Microsoft Remote Automation Proxy for Windows NT(TM) Operating System
|
| | auxiliarydisplayapi.dll | 6.1.7600.16385 | Microsoft Windows SideShow API
|
| | auxiliarydisplaycpl.dll | 6.1.7601.17514 | Панель управления Microsoft Windows SideShow
|
| | avicap32.dll | 6.1.7600.16385 | Класс окна записи AVI
|
| | avifil32.dll | 6.1.7601.17514 | Библиотека поддержки файлов AVI
|
| | avrt.dll | 6.1.7600.16385 | Multimedia Realtime Runtime
|
| | azroles.dll | 6.1.7601.17514 | azroles Module
|
| | azroleui.dll | 6.1.7601.17514 | Диспетчер авторизации
|
| | azsqlext.dll | 6.1.7601.17514 | AzMan Sql Audit Extended Stored Procedures Dll
|
| | basecsp.dll | 6.1.7601.17514 | Базовый поставщик криптографии смарт-карт (Microsoft)
|
| | batmeter.dll | 6.1.7601.17514 | Battery Meter Helper DLL
|
| | bcrypt.dll | 6.1.7600.16385 | Windows Cryptographic Primitives Library (Wow64)
|
| | bcryptprimitives.dll | 6.1.7600.16385 | Windows Cryptographic Primitives Library
|
| | bidispl.dll | 6.1.7600.16385 | Bidispl DLL
|
| | biocredprov.dll | 6.1.7600.16385 | Поставщик учетных данных WinBio
|
| | bitsperf.dll | 7.5.7601.17514 | Perfmon Counter Access
|
| | bitsprx2.dll | 7.5.7600.16385 | Background Intelligent Transfer Service Proxy
|
| | bitsprx3.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 2.0 Proxy
|
| | bitsprx4.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 2.5 Proxy
|
| | bitsprx5.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 3.0 Proxy
|
| | bitsprx6.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 4.0 Proxy
|
| | blackbox.dll | 11.0.7601.17514 | BlackBox DLL
|
| | bootvid.dll | 6.1.7600.16385 | VGA Boot Driver
|
| | browcli.dll | 6.1.7601.17514 | Browser Service Client DLL
|
| | browseui.dll | 6.1.7601.17514 | Shell Browser UI Library
|
| | btpanui.dll | 6.1.7600.16385 | Интерфейс пользователя Bluetooth для личных сетей
|
| | bwcontexthandler.dll | 1.0.0.1 | Приложение ContextH
|
| | bwunpairelevated.dll | 6.1.7600.16385 | BWUnpairElevated Proxy Dll
|
| | c_g18030.dll | 6.1.7600.16385 | GB18030 DBCS-Unicode Conversion DLL
|
| | c_is2022.dll | 6.1.7600.16385 | ISO-2022 Code Page Translation DLL
|
| | c_iscii.dll | 6.1.7601.17514 | ISCII Code Page Translation DLL
|
| | cabinet.dll | 6.1.7601.17514 | Microsoft® Cabinet File API
|
| | cabview.dll | 6.1.7601.17514 | Расширение программы просмотра CAB-файлов
|
| | capiprovider.dll | 6.1.7600.16385 | Библиотека DLL capiprovider
|
| | capisp.dll | 6.1.7600.16385 | Sysprep cleanup dll for CAPI
|
| | catsrv.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Server
|
| | catsrvps.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Server Proxy/Stub
|
| | catsrvut.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Server Utilities
|
| | cca.dll | 6.6.7601.17514 | CCA DirectShow Filter.
|
| | cdosys.dll | 6.6.7601.17514 | Microsoft CDO for Windows Library
|
| | certcli.dll | 6.1.7601.17514 | Клиент служб сертификации Microsoft® Active Directory
|
| | certcredprovider.dll | 6.1.7600.16385 | Поставщик учетных данных сертификации
|
| | certenc.dll | 6.1.7600.16385 | Active Directory Certificate Services Encoding
|
| | certenroll.dll | 6.1.7601.17514 | Клиент регистрации служб сертификатов Active Directory Microsoft®
|
| | certenrollui.dll | 6.1.7600.16385 | Пользовательский интерфейс регистрации сертификата X509
|
| | certmgr.dll | 6.1.7601.17514 | Оснастка диспетчера сертификатов
|
| | certpoleng.dll | 6.1.7601.17514 | Модуль политики сертификатов
|
| | cewmdm.dll | 12.0.7600.16385 | Поставщик услуг Windows CE WMDM
|
| | cfgbkend.dll | 6.1.7600.16385 | Configuration Backend Interface
|
| | cfgmgr32.dll | 6.1.7601.17514 | Configuration Manager DLL
|
| | chsbrkr.dll | 6.1.7600.16385 | Simplified Chinese Word Breaker
|
| | chtbrkr.dll | 6.1.7600.16385 | Chinese Traditional Word Breaker
|
| | chxreadingstringime.dll | 6.1.7600.16385 | CHxReadingStringIME
|
| | cic.dll | 6.1.7600.16385 | Элементы управления CIC - MMC для панели задач
|
| | clb.dll | 6.1.7600.16385 | Столбцы в списках
|
| | clbcatq.dll | 2001.12.8530.16385 | COM+ Configuration Catalog
|
| | clfsw32.dll | 6.1.7600.16385 | Common Log Marshalling Win32 DLL
|
| | cliconfg.dll | 6.1.7600.16385 | SQL Client Configuration Utility DLL
|
| | clusapi.dll | 6.1.7601.17514 | Библиотека API кластера
|
| | cmcfg32.dll | 7.2.7600.16385 | Библиотека настройки диспетчера подключений Microsoft
|
| | cmdial32.dll | 7.2.7600.16385 | Диспетчер подключений
|
| | cmicryptinstall.dll | 6.1.7600.16385 | Installers for cryptographic elements of CMI objects
|
| | cmifw.dll | 6.1.7600.16385 | Windows Firewall rule configuration plug-in
|
| | cmipnpinstall.dll | 6.1.7600.16385 | PNP plugin installer for CMI
|
| | cmlua.dll | 7.2.7600.16385 | Модуль поддержки API администратора диспетчера подключений
|
| | cmpbk32.dll | 7.2.7600.16385 | Microsoft Connection Manager Phonebook
|
| | cmstplua.dll | 7.2.7600.16385 | Модуль поддержки API администратора диспетчера подключений для программы установки
|
| | cmutil.dll | 7.2.7600.16385 | Библиотека программы диспетчера подключений (Microsoft)
|
| | cngaudit.dll | 6.1.7600.16385 | Windows Cryptographic Next Generation audit library
|
| | cngprovider.dll | 6.1.7600.16385 | Библиотека DLL cngprovider
|
| | cnvfat.dll | 6.1.7600.16385 | FAT File System Conversion Utility DLL
|
| | colbact.dll | 2001.12.8530.16385 | COM+
|
| | colorcnv.dll | 6.1.7600.16385 | Windows Media Color Conversion
|
| | colorui.dll | 6.1.7600.16385 | Панель управления цветов Майкрософт
|
| | comcat.dll | 6.1.7600.16385 | Microsoft Component Category Manager Library
|
| | comctl32.dll | 5.82.7601.17514 | Библиотека элементов управления взаимодействия с пользователем
|
| | comdlg32.dll | 6.1.7601.17514 | Библиотека общих диалоговых окон
|
| | common_clang32.dll | 4.0.0.10039 | Intel(R) OpenCL(TM) Runtime
|
| | commtb32.dll | 1.10.96.1019 | Microsoft Button Editor DLL
|
| | compobj.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | compstui.dll | 6.1.7600.16385 | Общая библиотека интерфейса пользователей окна свойств
|
| | comrepl.dll | 2001.12.8530.16385 | COM+
|
| | comres.dll | 2001.12.8530.16385 | Ресурсы COM+
|
| | comsnap.dll | 2001.12.8530.16385 | COM+ Explorer MMC Snapin
|
| | comsvcs.dll | 2001.12.8530.16385 | COM+ Services
|
| | comuid.dll | 2001.12.8530.16385 | COM+ Explorer UI
|
| | concrt140.dll | 14.12.25810.0 | Microsoft® Concurrency Runtime Library
|
| | connect.dll | 6.1.7600.16385 | Мастера подключений
|
| | console.dll | 6.1.7600.16385 | Настройка окна командной строки
|
| | cpfilters.dll | 6.6.7601.17514 | PTFilter & Encypter/Decrypter Tagger Filters.
|
| | credssp.dll | 6.1.7601.17514 | Credential Delegation Security Package
|
| | credui.dll | 6.1.7601.17514 | Интерфейс диспетчера учетных данных
|
| | crswpp.dll | 6.1.33.0 | WebPost API DLL
|
| | crtdll.dll | 4.0.1183.1 | Microsoft C Runtime Library
|
| | crypt32.dll | 6.1.7601.17514 | API32 криптографии
|
| | cryptbase.dll | 6.1.7600.16385 | Base cryptographic API DLL
|
| | cryptdlg.dll | 6.1.7600.16385 | Общие диалоги сертификатов
|
| | cryptdll.dll | 6.1.7600.16385 | Cryptography Manager
|
| | cryptext.dll | 6.1.7600.16385 | Расширения оболочки шифрования
|
| | cryptnet.dll | 6.1.7600.16385 | Crypto Network Related API
|
| | cryptsp.dll | 6.1.7600.16385 | Cryptographic Service Provider API
|
| | cryptsvc.dll | 6.1.7601.17514 | Службы криптографии
|
| | cryptui.dll | 6.1.7601.17514 | Интерфейс поставщика доверия
|
| | cryptxml.dll | 6.1.7600.16385 | API-интерфейс XML DigSig
|
| | cscapi.dll | 6.1.7601.17514 | Offline Files Win32 API
|
| | cscdll.dll | 6.1.7601.17514 | Offline Files Temporary Shim
|
| | cscobj.dll | 6.1.7601.17514 | Внутрипроцессный COM-объект используемый клиентами CSC API
|
| | ctl3d32.dll | 2.31.0.0 | Ctl3D 3D Windows Controls
|
| | d2d1.dll | 6.2.9200.16492 | Библиотека Microsoft D2D
|
| | d3d10.dll | 6.2.9200.16492 | Direct3D 10 Runtime
|
| | d3d10_1.dll | 6.2.9200.16492 | Direct3D 10.1 Runtime
|
| | d3d10_1core.dll | 6.2.9200.16492 | Direct3D 10.1 Runtime
|
| | d3d10core.dll | 6.2.9200.16492 | Direct3D 10 Runtime
|
| | d3d10level9.dll | 6.2.9200.16492 | Direct3D 10 to Direct3D9 Translation Runtime
|
| | d3d10warp.dll | 6.2.9200.16492 | Direct3D 10 Rasterizer
|
| | d3d11.dll | 6.2.9200.16570 | Direct3D 11 Runtime
|
| | d3d8.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3d8thk.dll | 6.1.7600.16385 | Microsoft Direct3D OS Thunk Layer
|
| | d3d9.dll | 6.1.7601.17514 | Direct3D 9 Runtime
|
| | d3dcompiler_33.dll | 9.18.904.15 | Microsoft Direct3D
|
| | d3dcompiler_34.dll | 9.19.949.46 | Microsoft Direct3D
|
| | d3dcompiler_35.dll | 9.19.949.1104 | Microsoft Direct3D
|
| | d3dcompiler_36.dll | 9.19.949.2111 | Microsoft Direct3D
|
| | d3dcompiler_37.dll | 9.22.949.2248 | Microsoft Direct3D
|
| | d3dcompiler_38.dll | 9.23.949.2378 | Microsoft Direct3D
|
| | d3dcompiler_39.dll | 9.24.949.2307 | Microsoft Direct3D
|
| | d3dcompiler_40.dll | 9.24.950.2656 | Direct3D HLSL Compiler
|
| | d3dcompiler_41.dll | 9.26.952.2844 | Direct3D HLSL Compiler
|
| | d3dcompiler_42.dll | 9.27.952.3022 | Direct3D HLSL Compiler
|
| | d3dcompiler_43.dll | 9.29.952.3111 | Direct3D HLSL Compiler
|
| | d3dcsx_42.dll | 9.27.952.3022 | Direct3D 10.1 Extensions
|
| | d3dcsx_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dim.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dim700.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dramp.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dx10.dll | 9.16.843.0 | Microsoft Direct3D
|
| | d3dx10_33.dll | 9.18.904.21 | Microsoft Direct3D
|
| | d3dx10_34.dll | 9.19.949.46 | Microsoft Direct3D
|
| | d3dx10_35.dll | 9.19.949.1104 | Microsoft Direct3D
|
| | d3dx10_36.dll | 9.19.949.2009 | Microsoft Direct3D
|
| | d3dx10_37.dll | 9.19.949.2187 | Microsoft Direct3D
|
| | d3dx10_38.dll | 9.23.949.2378 | Microsoft Direct3D
|
| | d3dx10_39.dll | 9.24.949.2307 | Microsoft Direct3D
|
| | d3dx10_40.dll | 9.24.950.2656 | Direct3D 10.1 Extensions
|
| | d3dx10_41.dll | 9.26.952.2844 | Direct3D 10.1 Extensions
|
| | d3dx10_42.dll | 9.27.952.3001 | Direct3D 10.1 Extensions
|
| | d3dx10_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dx11_42.dll | 9.27.952.3022 | Direct3D 10.1 Extensions
|
| | d3dx11_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dx9_24.dll | 9.5.132.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_25.dll | 9.6.168.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_26.dll | 9.7.239.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_27.dll | 9.8.299.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_28.dll | 9.10.455.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_29.dll | 9.11.519.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_30.dll | 9.12.589.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_31.dll | 9.15.779.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_32.dll | 9.16.843.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_33.dll | 9.18.904.15 | Microsoft® DirectX for Windows®
|
| | d3dx9_34.dll | 9.19.949.46 | Microsoft® DirectX for Windows®
|
| | d3dx9_35.dll | 9.19.949.1104 | Microsoft® DirectX for Windows®
|
| | d3dx9_36.dll | 9.19.949.2111 | Microsoft® DirectX for Windows®
|
| | d3dx9_37.dll | 9.22.949.2248 | Microsoft® DirectX for Windows®
|
| | d3dx9_38.dll | 9.23.949.2378 | Microsoft® DirectX for Windows®
|
| | d3dx9_39.dll | 9.24.949.2307 | Microsoft® DirectX for Windows®
|
| | d3dx9_40.dll | 9.24.950.2656 | Direct3D 9 Extensions
|
| | d3dx9_41.dll | 9.26.952.2844 | Direct3D 9 Extensions
|
| | d3dx9_42.dll | 9.27.952.3001 | Direct3D 9 Extensions
|
| | d3dx9_43.dll | 9.29.952.3111 | Direct3D 9 Extensions
|
| | d3dxof.dll | 6.1.7600.16385 | DirectX Files DLL
|
| | dataclen.dll | 6.1.7600.16385 | Очистка диска для Windows
|
| | davclnt.dll | 6.1.7601.17514 | Web DAV Client DLL
|
| | davhlpr.dll | 6.1.7600.16385 | DAV Helper DLL
|
| | dbadapt.dll | 6.0.81.69 | Microsoft Data Adapter DLL
|
| | dbgeng.dll | 6.1.7601.17514 | Windows Symbolic Debugger Engine
|
| | dbghelp.dll | 6.1.7601.17514 | Windows Image Helper
|
| | dbmsshrn.dll | 1998.6.5.0 | ConnectTo RPC Net Library
|
| | dbmssocn.dll | 1998.6.5.0 | Winsock Net DLL for SQL Server
|
| | dbnetlib.dll | 6.1.7600.16385 | Winsock Oriented Net DLL for SQL Clients
|
| | dbnmpntw.dll | 6.1.7600.16385 | Named Pipes Net DLL for SQL Clients
|
| | dciman32.dll | 6.1.7600.16385 | DCI Manager
|
| | ddaclsys.dll | 6.1.7600.16385 | SysPrep module for Reseting Data Drive ACL
|
| | ddoiproxy.dll | 6.1.7600.16385 | DDOI Interface Proxy
|
| | ddores.dll | 6.1.7600.16385 | Сведения и ресурсы категории устройств
|
| | ddraw.dll | 6.1.7600.16385 | Microsoft DirectDraw
|
| | ddrawex.dll | 6.1.7600.16385 | Direct Draw Ex
|
| | defaultlocationcpl.dll | 6.1.7601.17514 | Панель управления: расположение по умолчанию
|
| | deskadp.dll | 6.1.7600.16385 | Дополнительные свойства графического адаптера
|
| | deskmon.dll | 6.1.7600.16385 | Дополнительные свойства монитора
|
| | deskperf.dll | 6.1.7600.16385 | Дополнительные свойства экрана
|
| | devenum.dll | 6.6.7600.16385 | Перечисление устройств.
|
| | devicecenter.dll | 6.1.7601.17514 | Центр поддержки устройств
|
| | devicedisplaystatusmanager.dll | 6.1.7600.16385 | Device Display Status Manager
|
| | devicemetadataparsers.dll | 6.1.7600.16385 | Common Device Metadata parsers
|
| | devicepairing.dll | 6.1.7600.16385 | Расширения оболочки, обеспечивающие подключение устройств
|
| | devicepairingfolder.dll | 6.1.7601.17514 | Папка образования пары устройства
|
| | devicepairinghandler.dll | 6.1.7600.16385 | Device Pairing Handler Dll
|
| | devicepairingproxy.dll | 6.1.7600.16385 | Device Pairing Proxy Dll
|
| | deviceuxres.dll | 6.1.7600.16385 | Windows Device User Experience Resource File
|
| | devmgr.dll | 6.1.7600.16385 | Библиотека оснастка диспетчера устройств
|
| | devobj.dll | 6.1.7600.16385 | Device Information Set DLL
|
| | devrtl.dll | 6.1.7600.16385 | Device Management Run Time Library
|
| | dfscli.dll | 6.1.7600.16385 | Windows NT Distributed File System Client DLL
|
| | dfshim.dll | 4.0.40305.0 | Библиотека поддержки развертывания приложения ClickOnce
|
| | dfsshlex.dll | 6.1.7600.16385 | Расширение оболочки распределенной файловой системы DFS
|
| | dhcpcmonitor.dll | 6.1.7600.16385 | Библиотека (DLL) монитора клиента DHCP
|
| | dhcpcore.dll | 6.1.7601.17514 | Служба DHCP-клиента
|
| | dhcpcore6.dll | 6.1.7600.16385 | Клиент DHCPv6
|
| | dhcpcsvc.dll | 6.1.7600.16385 | Служба DHCP-клиента
|
| | dhcpcsvc6.dll | 6.1.7600.16385 | Клиент DHCPv6
|
| | dhcpqec.dll | 6.1.7600.16385 | Клиент принудительного преобразования сетевых адресов Microsoft DHCP
|
| | dhcpsapi.dll | 6.1.7600.16385 | Библиотека API заглушки DHCP-cервера
|
| | difxapi.dll | 2.1.0.0 | Driver Install Frameworks for API library module
|
| | dimsjob.dll | 6.1.7600.16385 | Библиотека DLL задания DIMS
|
| | dimsroam.dll | 6.1.7600.16385 | Библиотека DLL поставщика DIMS перемещения ключей
|
| | dinput.dll | 6.1.7600.16385 | Microsoft DirectInput
|
| | dinput8.dll | 6.1.7600.16385 | Microsoft DirectInput
|
| | directdb.dll | 6.1.7600.16385 | Microsoft Direct Database API
|
| | diskcopy.dll | 6.1.7600.16385 | Windows DiskCopy
|
| | dispex.dll | 5.8.7600.16385 | Microsoft ® DispEx
|
| | display.dll | 6.1.7601.17514 | Панель управления экраном
|
| | dmband.dll | 6.1.7600.16385 | Microsoft DirectMusic Band
|
| | dmcompos.dll | 6.1.7600.16385 | Microsoft DirectMusic Composer
|
| | dmdlgs.dll | 6.1.7600.16385 | Disk Management Snap-in Dialogs
|
| | dmdskmgr.dll | 6.1.7600.16385 | Disk Management Snap-in Support Library
|
| | dmdskres.dll | 6.1.7600.16385 | Ресурсы оснастки управления дисками
|
| | dmdskres2.dll | 6.1.7600.16385 | Ресурсы оснастки управления дисками
|
| | dmime.dll | 6.1.7600.16385 | Microsoft DirectMusic Interactive Engine
|
| | dmintf.dll | 6.1.7600.16385 | Disk Management DCOM Interface Stub
|
| | dmloader.dll | 6.1.7600.16385 | Microsoft DirectMusic Loader
|
| | dmocx.dll | 6.1.7600.16385 | TreeView OCX
|
| | dmrc.dll | 6.1.7600.16385 | Windows MRC
|
| | dmscript.dll | 6.1.7600.16385 | Microsoft DirectMusic Scripting
|
| | dmstyle.dll | 6.1.7600.16385 | Microsoft DirectMusic Style Engline
|
| | dmsynth.dll | 6.1.7600.16385 | Microsoft DirectMusic Software Synthesizer
|
| | dmusic.dll | 6.1.7600.16385 | Основные службы Microsoft DirectMusic
|
| | dmutil.dll | 6.1.7600.16385 | Библиотека диспетчера логических дисков
|
| | dmvdsitf.dll | 6.1.7600.16385 | Disk Management Snap-in Support Library
|
| | dnsapi.dll | 6.1.7601.17514 | Динамическая библиотека API DNS-клиента
|
| | dnscmmc.dll | 6.1.7601.17514 | Библиотека DLL клиента DNS оснастки MMC
|
| | docprop.dll | 6.1.7600.16385 | Свойства документа OLE
|
| | dot3api.dll | 6.1.7601.17514 | 802.3 Autoconfiguration API
|
| | dot3cfg.dll | 6.1.7601.17514 | Поддержка Netsh протокола 802.3
|
| | dot3dlg.dll | 6.1.7600.16385 | Модуль поддержки UI для 802.3
|
| | dot3gpclnt.dll | 6.1.7600.16385 | Клиент групповой политики для сети 802.3
|
| | dot3gpui.dll | 6.1.7600.16385 | Оснастка "Управление политиками сети 802.3"
|
| | dot3hc.dll | 6.1.7600.16385 | Класс модуля поддержки Dot3
|
| | dot3msm.dll | 6.1.7601.17514 | Специальный модуль средств передачи информации 802.3
|
| | dot3ui.dll | 6.1.7601.17514 | Расширенный ИП 802.3
|
| | dpapiprovider.dll | 6.1.7600.16385 | Библиотека DLL dpapiprovider
|
| | dplayx.dll | 6.1.7600.16385 | Microsoft DirectPlay
|
| | dpmodemx.dll | 6.1.7600.16385 | Прямое подключение или подключение через модем для устройств DirectPlay
|
| | dpnaddr.dll | 6.1.7601.17514 | Microsoft DirectPlay8 Address
|
| | dpnathlp.dll | 6.1.7600.16385 | Microsoft DirectPlay NAT Helper UPnP
|
| | dpnet.dll | 6.1.7600.16385 | Microsoft DirectPlay
|
| | dpnhpast.dll | 6.1.7600.16385 | Microsoft DirectPlay NAT Helper PAST
|
| | dpnhupnp.dll | 6.1.7600.16385 | Microsoft DirectPlay NAT Helper UPNP
|
| | dpnlobby.dll | 6.1.7600.16385 | Microsoft DirectPlay8 Lobby
|
| | dpwsockx.dll | 6.1.7600.16385 | Подключение через протоколы Интернета TCP/IP и IPX для DirectPlay
|
| | dpx.dll | 6.1.7601.17514 | Microsoft(R) Delta Package Expander
|
| | drmmgrtn.dll | 11.0.7601.17514 | DRM Migration DLL
|
| | drmv2clt.dll | 11.0.7600.16385 | DRMv2 Client DLL
|
| | drprov.dll | 6.1.7600.16385 | Служба доступа к сети для сервера, обслуживающего сеансы подключения к удаленному рабочему столу (Майкрософт)
|
| | drt.dll | 6.1.7600.16385 | Таблица распределенной маршрутизации
|
| | drtprov.dll | 6.1.7600.16385 | Distributed Routing Table Providers
|
| | drttransport.dll | 6.1.7600.16385 | Distributed Routing Table Transport Provider
|
| | drvstore.dll | 6.1.7601.17514 | Driver Store API
|
| | ds16gt.dll | 3.510.3002.13 | Microsoft ODBC Driver Setup Generic Thunk
|
| | ds32gt.dll | 6.1.7600.16385 | ODBC Driver Setup Generic Thunk
|
| | dsauth.dll | 6.1.7601.17514 | DS Authorization for Services
|
| | dsdmo.dll | 6.1.7600.16385 | DirectSound Effects
|
| | dshowrdpfilter.dll | 1.0.0.0 | Фильтр визуализации протокола удаленного рабочего стола (перенаправитель)
|
| | dskquota.dll | 6.1.7600.16385 | Библиотека DLL поддержки дисковых квот Windows
|
| | dskquoui.dll | 6.1.7601.17514 | Библиотека DLL интерфейса дисковых квот
|
| | dsound.dll | 6.1.7600.16385 | DirectSound
|
| | dsprop.dll | 6.1.7600.16385 | Страницы свойств Active Directory
|
| | dsquery.dll | 6.1.7600.16385 | Поиск по службе каталогов
|
| | dsrole.dll | 6.1.7600.16385 | DS Role Client DLL
|
| | dssec.dll | 6.1.7600.16385 | Интерфейс безопасности службы каталогов
|
| | dssenh.dll | 6.1.7600.16385 | Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
|
| | dsuiext.dll | 6.1.7601.17514 | Общий интерфейс службы каталогов
|
| | dswave.dll | 6.1.7600.16385 | Microsoft DirectMusic Wave
|
| | dtsh.dll | 6.1.7600.16385 | Библиотека API состояния общего доступа и обнаружения
|
| | dui70.dll | 6.1.7600.16385 | Подсистема DirectUI Windows
|
| | duser.dll | 6.1.7600.16385 | Windows DirectUser Engine
|
| | dwmapi.dll | 6.1.7600.16385 | Интерфейс API диспетчера окон рабочего стола (Майкрософт)
|
| | dwmcore.dll | 6.1.7601.17514 | Библиотека ядра Microsoft DWM
|
| | dwrite.dll | 6.2.9200.16492 | Службы Microsoft DirectX Typography
|
| | dxdiagn.dll | 6.1.7601.17514 | Средство диагностики Microsoft DirectX
|
| | dxgi.dll | 6.2.9200.16492 | DirectX Graphics Infrastructure
|
| | dxmasf.dll | 12.0.7601.17514 | Microsoft Windows Media Component Removal File.
|
| | dxptaskringtone.dll | 6.1.7601.17514 | Редактор мелодий звонка Microsoft
|
| | dxptasksync.dll | 6.1.7601.17514 | Синхронизация Microsoft Windows DXP
|
| | dxtmsft.dll | 11.0.9600.17840 | DirectX Media -- Image DirectX Transforms
|
| | dxtrans.dll | 11.0.9600.17840 | DirectX Media -- DirectX Transform Core
|
| | dxva2.dll | 6.1.7600.16385 | DirectX Video Acceleration 2.0 DLL
|
| | eapp3hst.dll | 6.1.7601.17514 | Microsoft ThirdPartyEapDispatcher
|
| | eappcfg.dll | 6.1.7600.16385 | Конфигурация узла EAP
|
| | eappgnui.dll | 6.1.7601.17514 | Общий пользовательский интерфейс EAP
|
| | eapphost.dll | 6.1.7601.17514 | Служба одноранговой сети EAPHost Майкрософт
|
| | eappprxy.dll | 6.1.7600.16385 | Microsoft EAPHost Peer Client DLL
|
| | eapqec.dll | 6.1.7600.16385 | Клиент принудительного преобразования сетевых адресов Microsoft EAP
|
| | efsadu.dll | 6.1.7600.16385 | Программа шифрования файлов
|
| | efscore.dll | 6.1.7601.17514 | EFS Core Library
|
| | efsutil.dll | 6.1.7600.16385 | EFS Utility Library
|
| | ehstorapi.dll | 6.1.7601.17514 | Windows Enhanced Storage API
|
| | ehstorpwdmgr.dll | 6.1.7600.16385 | Диспетчер паролей Windows Enhanced Storage
|
| | ehstorshell.dll | 6.1.7600.16385 | Библиотека DLL расширения оболочки Windows Enhanced Storage
|
| | els.dll | 6.1.7600.16385 | Оснастка просмотра событий
|
| | elscore.dll | 6.1.7600.16385 | Библиотека DLL ядра платформы Els
|
| | elshyph.dll | 6.3.9600.16428 | ELS Hyphenation Service
|
| | elslad.dll | 6.1.7600.16385 | ELS Language Detection
|
| | elstrans.dll | 6.1.7601.17514 | ELS Transliteration Service
|
| | encapi.dll | 6.1.7600.16385 | Encoder API
|
| | encdec.dll | 6.6.7601.17514 | Кодеки XDS и фильтры шифровщика и расшифровщика.
|
| | eqossnap.dll | 6.1.7600.16385 | Расширение оснастки EQoS
|
| | es.dll | 2001.12.8530.16385 | COM+
|
| | esent.dll | 6.1.7601.17514 | Расширяемая подсистема хранения данных ESE для Microsoft(R) Windows(R)
|
| | esentprf.dll | 6.1.7600.16385 | Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
|
| | eventcls.dll | 6.1.7600.16385 | Microsoft® Volume Shadow Copy Service event class
|
| | evr.dll | 6.1.7601.17514 | Расширенная библиотека DLL средства отображения видео
|
| | explorerframe.dll | 6.1.7601.17514 | ExplorerFrame
|
| | expsrv.dll | 6.0.72.9589 | Visual Basic for Applications Runtime - Expression Service
|
| | f3ahvoas.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
|
| | faultrep.dll | 6.1.7601.17514 | Библиотека отчетов о сбоях в пользовательском режиме Windows
|
| | fdbth.dll | 6.1.7600.16385 | Function Discovery Bluetooth Provider Dll
|
| | fdbthproxy.dll | 6.1.7600.16385 | Bluetooth Provider Proxy Dll
|
| | fde.dll | 6.1.7601.17514 | Оснастка расширения перенаправления папок
|
| | fdeploy.dll | 6.1.7601.17514 | Расширение групповой политики перенаправления папок
|
| | fdpnp.dll | 6.1.7600.16385 | Pnp Provider Dll
|
| | fdproxy.dll | 6.1.7600.16385 | Function Discovery Proxy Dll
|
| | fdssdp.dll | 6.1.7600.16385 | Function Discovery SSDP Provider Dll
|
| | fdwcn.dll | 6.1.7600.16385 | Windows Connect Now - Config Function Discovery Provider DLL
|
| | fdwnet.dll | 6.1.7600.16385 | Function Discovery WNet Provider Dll
|
| | fdwsd.dll | 6.1.7600.16385 | Function Discovery WS Discovery Provider Dll
|
| | feclient.dll | 6.1.7600.16385 | Windows NT File Encryption Client Interfaces
|
| | ff_vfw.dll | 1.2.4475.0 | ffdshow VFW
|
| | filemgmt.dll | 6.1.7600.16385 | Службы и общие папки
|
| | findnetprinters.dll | 6.1.7600.16385 | Find Network Printers COM Component
|
| | firewallapi.dll | 6.1.7600.16385 | API брандмауэра Windows
|
| | firewallcontrolpanel.dll | 6.1.7601.17514 | Панель управления - Брандмауэр Windows
|
| | fltlib.dll | 6.1.7600.16385 | Библиотека фильтров
|
| | fm20.dll | 12.0.4518.1014 | Microsoft® Forms DLL
|
| | fm20enu.dll | 12.0.4518.1014 | Microsoft® Forms International DLL
|
| | fmifs.dll | 6.1.7600.16385 | FM IFS Utility DLL
|
| | fms.dll | 1.1.6000.16384 | Службы управления шрифтами
|
| | fontext.dll | 6.1.7601.17514 | Папка шрифтов Windows
|
| | fontsub.dll | 6.1.7601.17514 | Font Subsetting DLL
|
| | fphc.dll | 6.1.7601.17514 | Класс Filtering Platform Helper
|
| | fpwpp.dll | 4.0.0.1711 | Microsoft FrontPage WebPost Provider DLL
|
| | framedyn.dll | 6.1.7601.17514 | WMI SDK Provider Framework
|
| | framedynos.dll | 6.1.7601.17514 | WMI SDK Provider Framework
|
| | frapsvid.dll | 3.5.99.15625 | Fraps
|
| | fthsvc.dll | 6.1.7600.16385 | Модуль диагностики отказоустойчивой кучи Microsoft Windows
|
| | ftpwpp.dll | 6.1.33.0 | WebPost API DLL
|
| | fundisc.dll | 6.1.7600.16385 | DLL обнаружения функции
|
| | fwcfg.dll | 6.1.7600.16385 | Модуль поддержки конфигурации брандмауэра Windows
|
| | fwpuclnt.dll | 6.1.7601.17514 | API пользовательского режима FWP/IPsec
|
| | fwremotesvr.dll | 6.1.7600.16385 | Windows Firewall Remote APIs Server
|
| | fxsapi.dll | 6.1.7600.16385 | Microsoft Fax API Support DLL
|
| | fxscom.dll | 6.1.7600.16385 | Microsoft Fax Server COM Client Interface
|
| | fxscomex.dll | 6.1.7600.16385 | Microsoft Fax Server Extended COM Client Interface
|
| | fxsext32.dll | 6.1.7600.16385 | Microsoft Fax Exchange Command Extension
|
| | fxsresm.dll | 6.1.7600.16385 | Библиотека DLL ресурсов факса (Microsoft)
|
| | fxsxp32.dll | 6.1.7600.16385 | Microsoft Fax Transport Provider
|
| | gameux.dll | 6.1.7601.17514 | Обозреватель игр
|
| | gameuxlegacygdfs.dll | 1.0.0.1 | Legacy GDF resource DLL
|
| | gcdef.dll | 6.1.7600.16385 | Используемые по умолчанию панели игровых устройств
|
| | gdi32.dll | 6.1.7601.18575 | GDI Client DLL
|
| | getuname.dll | 6.1.7600.16385 | Библиотека названий символов Юникода для UCE
|
| | glmf32.dll | 6.1.7600.16385 | OpenGL Metafiling DLL
|
| | glu32.dll | 6.1.7600.16385 | Библиотека подпрограмм OpenGL
|
| | gpapi.dll | 6.1.7600.16385 | Клиентские функции API групповой политики
|
| | gpedit.dll | 6.1.7600.16385 | GPEdit
|
| | gpprefcl.dll | 6.1.7601.17514 | Клиент предпочтений групповой политики
|
| | gpprnext.dll | 6.1.7600.16385 | Групповая политика расширения принтеров
|
| | gpscript.dll | 6.1.7600.16385 | Расширение клиентского сценария
|
| | gptext.dll | 6.1.7600.16385 | GPTExt
|
| | hbaapi.dll | 6.1.7601.17514 | HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
|
| | hcproviders.dll | 6.1.7600.16385 | Поставщики центра поддержки
|
| | helppaneproxy.dll | 6.1.7600.16385 | Microsoft® Help Proxy
|
| | hgcpl.dll | 6.1.7601.17514 | Панель управления домашней группы
|
| | hhsetup.dll | 6.1.7600.16385 | Microsoft® HTML Help
|
| | hid.dll | 6.1.7600.16385 | Библиотека пользователя HID
|
| | hidserv.dll | 6.1.7600.16385 | Служба HID
|
| | hlink.dll | 6.1.7600.16385 | Компонент Microsoft Office 2000
|
| | hlp95en.dll | 1.1.0.0 | Microsoft Office WinHelp Utility DLL
|
| | hnetcfg.dll | 6.1.7600.16385 | Диспетчер конфигурации домашней сети
|
| | hnetmon.dll | 6.1.7600.16385 | DLL мониторинга частной сети
|
| | htmutil.dll | 6.0.0.8152 | Microsoft (R) Visual Studio HTML Utilities
|
| | httpapi.dll | 6.1.7601.17514 | HTTP Protocol Stack API
|
| | htui.dll | 6.1.7600.16385 | Окна диалогов настройки цветовых полутонов
|
| | ias.dll | 6.1.7600.16385 | Сервер сетевых политик (NPS)
|
| | iasacct.dll | 6.1.7601.17514 | Поставщик учета NPS
|
| | iasads.dll | 6.1.7600.16385 | Хранилище данных Active Directory NPS
|
| | iasdatastore.dll | 6.1.7600.16385 | NPS Datastore server
|
| | iashlpr.dll | 6.1.7600.16385 | Заменитель компонента NPS
|
| | iasmigplugin.dll | 6.1.7600.16385 | NPS Migration DLL
|
| | iasnap.dll | 6.1.7600.16385 | NPS NAP Provider
|
| | iaspolcy.dll | 6.1.7600.16385 | NPS Pipeline
|
| | iasrad.dll | 6.1.7601.17514 | Компонент протокола RADIUS NPS
|
| | iasrecst.dll | 6.1.7601.17514 | NPS XML Datastore Access
|
| | iassam.dll | 6.1.7600.16385 | NPS NT SAM Provider
|
| | iassdo.dll | 6.1.7600.16385 | Компонент SDO NPS
|
| | iassvcs.dll | 6.1.7600.16385 | Компонент служб NPS
|
| | icardie.dll | 11.0.9600.16428 | Microsoft Information Card IE Helper
|
| | icardres.dll | 3.0.4506.4926 | Windows CardSpace
|
| | iccvid.dll | 1.10.0.13 | Кодек Cinepak®
|
| | icm32.dll | 6.1.7600.16385 | Microsoft Color Management Module (CMM)
|
| | icmp.dll | 6.1.7600.16385 | ICMP DLL
|
| | icmui.dll | 6.1.7600.16385 | Интерфейс для системы сопоставления цветов
|
| | iconcodecservice.dll | 6.1.7600.16385 | Converts a PNG part of the icon to a legacy bmp icon
|
| | icsigd.dll | 6.1.7600.16385 | Свойства устройства шлюза Интернета
|
| | idndl.dll | 6.1.7600.16385 | Downlevel DLL
|
| | idstore.dll | 6.1.7600.16385 | Identity Store
|
| | ieadvpack.dll | 11.0.9600.16428 | ADVPACK
|
| | ieapfltr.dll | 11.0.9600.17840 | Microsoft SmartScreen Filter
|
| | iedkcs32.dll | 18.0.9600.17840 | Библиотека настройки IEAK
|
| | ieetwproxystub.dll | 11.0.9600.17840 | IE ETW Collector Proxy Stub Resources
|
| | ieframe.dll | 11.0.9600.17840 | Браузер
|
| | iepeers.dll | 11.0.9600.16428 | Peer-объекты Internet Explorer
|
| | iernonce.dll | 11.0.9600.17840 | Расширенная обработка RunOnce с пользовательским интерфейсом
|
| | iertutil.dll | 11.0.9600.17840 | Run time utility for Internet Explorer
|
| | iesetup.dll | 11.0.9600.17840 | Таблица версии IOD
|
| | iesysprep.dll | 11.0.9600.16428 | IE Sysprep Provider
|
| | ieui.dll | 11.0.9600.17840 | Подсистема графического интерфейса Internet Explorer
|
| | ifmon.dll | 6.1.7600.16385 | Библиотека монитора IF
|
| | ifsutil.dll | 6.1.7601.17514 | IFS Utility DLL
|
| | ifsutilx.dll | 6.1.7600.16385 | IFS Utility Extension DLL
|
| | ig8icd32.dll | 10.18.15.4248 | OpenGL(R) Driver for Intel(R) Graphics Accelerator
|
| | igc32.dll | 10.18.15.4248 | Intel Graphics Shader Compiler for Intel(R) Graphics Accelerator
|
| | igd10idpp32.dll | 10.18.15.4248 | User Mode DPP Driver for Intel(R) Graphics Technology
|
| | igd10iumd32.dll | 10.18.15.4248 | User Mode Driver for Intel(R) Graphics Technology
|
| | igd11dxva32.dll | 10.18.15.4248 | User Mode Driver for Intel(R) Graphics Technology
|
| | igd12umd32.dll | 10.18.15.4248 | User Mode Driver for Intel(R) Graphics Technology
|
| | igdail32.dll | 10.18.15.4248 | Application Settings for Intel(R) Graphics Technology
|
| | igdbcl32.dll | 10.18.15.4248 | OpenCL User Mode Driver for Intel(R) Graphics Technology
|
| | igdde32.dll | 10.18.15.4248 | User Mode Driver for Intel(R) Graphics Technology
|
| | igdfcl32.dll | 10.18.15.4248 | OpenCL User Mode Driver for Intel(R) Graphics Technology
|
| | igdmcl32.dll | 10.18.15.4248 | OpenCL User Mode Driver for Intel(R) Graphics Technology
|
| | igdmd32.dll | 10.18.15.4248 | Metrics Discovery API for Intel(R) Graphics Accelerator
|
| | igdrcl32.dll | 10.18.15.4248 | OpenCL User Mode Driver for Intel(R) Graphics Technology
|
| | igdumdim32.dll | 10.18.15.4248 | User Mode Driver for Intel(R) Graphics Technology
|
| | igdusc32.dll | 10.18.15.4248 | Unified Shader Compiler for Intel(R) Graphics Accelerator
|
| | igfx11cmrt32.dll | 5.0.0.1084 | MDF(CM) Runtime DX11 Dynamic Link Library
|
| | igfxcmjit32.dll | 5.0.0.1084 | MDF(CM) JIT Dynamic Link Library
|
| | igfxcmrt32.dll | 5.0.0.1084 | MDF(CM) Runtime Dynamic Link Library
|
| | igfxexps32.dll | 6.15.10.4248 | igfxext Module
|
| | iglhcp32.dll | 3.0.1.26 | iglhcp32 Dynamic Link Library
|
| | iglhsip32.dll | 9.0.30.9000 | iglhsip32 Dynamic Link Library
|
| | imagehlp.dll | 6.1.7601.17514 | Windows NT Image Helper
|
| | imageres.dll | 6.1.7600.16385 | Windows Image Resource
|
| | imagesp1.dll | 6.1.7600.16385 | Windows SP1 Image Resource
|
| | imapi.dll | 6.1.7600.16385 | Библиотека Image Mastering API
|
| | imapi2.dll | 6.1.7601.17514 | IMAPI версии 2
|
| | imapi2fs.dll | 6.1.7601.17514 | Image Mastering File System Imaging API v2
|
| | imgutil.dll | 11.0.9600.16428 | IE plugin image decoder support DLL
|
| | imgwalk.dll | 2.51.0.1003 | Image Walk DLL (copyright J. Richter 1994-1995)
|
| | imjp10k.dll | 10.1.7600.16385 | Microsoft IME
|
| | imm32.dll | 6.1.7601.17514 | Multi-User Windows IMM32 API Client DLL
|
| | inetcomm.dll | 6.1.7601.17514 | Microsoft Internet Messaging API Resources
|
| | inetmib1.dll | 6.1.7601.17514 | Microsoft MIB-II subagent
|
| | inetres.dll | 6.1.7600.16385 | Ресурсы API почты Интернета
|
| | infocardapi.dll | 3.0.4506.4926 | Microsoft InfoCards
|
| | inked.dll | 6.1.7600.16385 | Microsoft Tablet PC InkEdit Control
|
| | input.dll | 6.1.7601.17514 | Библиотека DLL параметров ввода
|
| | inseng.dll | 11.0.9600.16428 | Программа установки
|
| | intel_opencl_icd32.dll | 2.0.2.0 | OpenCL Client DLL
|
| | intelopencl32.dll | 4.0.0.10039 | Intel(R) OpenCL(TM) Common Runtime Driver
|
| | iologmsg.dll | 6.1.7600.16385 | Библиотека журнала ввода/вывода
|
| | ipbusenumproxy.dll | 6.1.7600.16385 | Associated Device Presence Proxy Dll
|
| | iphlpapi.dll | 6.1.7601.17514 | IP Helper API
|
| | iprop.dll | 6.1.7600.16385 | OLE PropertySet Implementation
|
| | iprtprio.dll | 6.1.7600.16385 | IP Routing Protocol Priority DLL
|
| | iprtrmgr.dll | 6.1.7601.17514 | Диспетчер IP-маршрутизации
|
| | ipsecsnp.dll | 6.1.7600.16385 | Оснастка диспетчера политик IP-безопасности
|
| | ipsmsnap.dll | 6.1.7601.17514 | Оснастка монитора IP-безопасности
|
| | ir32_32.dll | 3.24.15.3 | 32-разрядный драйвер Intel Indeo(R) Video R3.2
|
| | ir41_qc.dll | 4.30.62.2 | Intel Indeo® Video Interactive Quick Compressor
|
| | ir41_qcx.dll | 4.30.62.2 | Intel Indeo® Video Interactive Quick Compressor
|
| | ir50_32.dll | 5.2562.15.55 | Intel Indeo® video 5.10
|
| | ir50_qc.dll | 5.0.63.48 | Intel Indeo® video 5.10 Quick Compressor
|
| | ir50_qcx.dll | 5.0.63.48 | Intel Indeo® video 5.10 Quick Compressor
|
| | irclass.dll | 6.1.7600.16385 | Установщик класса инфракрасных устройств
|
| | iscsicpl.dll | 5.2.3790.1830 | Приложение панели управления инициатора iSCSI
|
| | iscsidsc.dll | 6.1.7600.16385 | API-интерфейс обнаружения iSCSI
|
| | iscsied.dll | 6.1.7600.16385 | iSCSI Extension DLL
|
| | iscsium.dll | 6.1.7601.17514 | iSCSI Discovery api
|
| | iscsiwmi.dll | 6.1.7600.16385 | MS iSCSI Initiator WMI Provider
|
| | itircl.dll | 6.1.7601.17514 | Microsoft® InfoTech IR Local DLL
|
| | itss.dll | 6.1.7600.16385 | Microsoft® InfoTech Storage System Library
|
| | itvdata.dll | 6.6.7601.17514 | iTV Data Filters.
|
| | iuseventlog.dll | 1.35.133.1 | Intel(R) TCS Event Log messages definitions
|
| | iyuv_32.dll | 6.1.7601.17514 | Intel Indeo(R) Video YUV кодек
|
| | javale.dll | 6.0.0.8163 | Java Language Engine
|
| | javascriptcollectionagent.dll | 11.0.9600.17840 | JavaScript Performance Collection Agent
|
| | jscript.dll | 5.8.9600.17840 | Microsoft ® JScript
|
| | jscript9.dll | 11.0.9600.17840 | Microsoft ® JScript
|
| | jscript9diag.dll | 11.0.9600.17840 | Microsoft ® JScript Diagnostics
|
| | jsintl.dll | 6.3.9600.16428 | Windows Globalization
|
| | jsproxy.dll | 11.0.9600.17840 | JScript Proxy Auto-Configuration
|
| | kbd101.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 101
|
| | kbd101a.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101 (Type A)
|
| | kbd101b.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101(Type B)
|
| | kbd101c.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101(Type C)
|
| | kbd103.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 103
|
| | kbd106.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 106
|
| | kbd106n.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 106
|
| | kbda1.dll | 6.1.7600.16385 | Arabic_English_101 Keyboard Layout
|
| | kbda2.dll | 6.1.7600.16385 | Arabic_2 Keyboard Layout
|
| | kbda3.dll | 6.1.7600.16385 | Arabic_French_102 Keyboard Layout
|
| | kbdal.dll | 6.1.7600.16385 | Albania Keyboard Layout
|
| | kbdarme.dll | 6.1.7600.16385 | Eastern Armenian Keyboard Layout
|
| | kbdarmw.dll | 6.1.7600.16385 | Western Armenian Keyboard Layout
|
| | kbdax2.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for AX2
|
| | kbdaze.dll | 6.1.7600.16385 | Azerbaijan_Cyrillic Keyboard Layout
|
| | kbdazel.dll | 6.1.7600.16385 | Azeri-Latin Keyboard Layout
|
| | kbdbash.dll | 6.1.7601.18528 | Bashkir Keyboard Layout
|
| | kbdbe.dll | 6.1.7600.16385 | Belgian Keyboard Layout
|
| | kbdbene.dll | 6.1.7600.16385 | Belgian Dutch Keyboard Layout
|
| | kbdbgph.dll | 6.1.7600.16385 | Bulgarian Phonetic Keyboard Layout
|
| | kbdbgph1.dll | 6.1.7600.16385 | Bulgarian (Phonetic Traditional) Keyboard Layout
|
| | kbdbhc.dll | 6.1.7600.16385 | Bosnian (Cyrillic) Keyboard Layout
|
| | kbdblr.dll | 6.1.7601.17514 | Belarusian Keyboard Layout
|
| | kbdbr.dll | 6.1.7600.16385 | Brazilian Keyboard Layout
|
| | kbdbu.dll | 6.1.7600.16385 | Bulgarian (Typewriter) Keyboard Layout
|
| | kbdbulg.dll | 6.1.7601.17514 | Bulgarian Keyboard Layout
|
| | kbdca.dll | 6.1.7600.16385 | Canadian Multilingual Keyboard Layout
|
| | kbdcan.dll | 6.1.7600.16385 | Canadian Multilingual Standard Keyboard Layout
|
| | kbdcr.dll | 6.1.7600.16385 | Croatian/Slovenian Keyboard Layout
|
| | kbdcz.dll | 6.1.7600.16385 | Czech Keyboard Layout
|
| | kbdcz1.dll | 6.1.7601.17514 | Czech_101 Keyboard Layout
|
| | kbdcz2.dll | 6.1.7600.16385 | Czech_Programmer's Keyboard Layout
|
| | kbdda.dll | 6.1.7600.16385 | Danish Keyboard Layout
|
| | kbddiv1.dll | 6.1.7600.16385 | Divehi Phonetic Keyboard Layout
|
| | kbddiv2.dll | 6.1.7600.16385 | Divehi Typewriter Keyboard Layout
|
| | kbddv.dll | 6.1.7600.16385 | Dvorak US English Keyboard Layout
|
| | kbdes.dll | 6.1.7600.16385 | Spanish Alernate Keyboard Layout
|
| | kbdest.dll | 6.1.7600.16385 | Estonia Keyboard Layout
|
| | kbdfa.dll | 6.1.7600.16385 | Persian Keyboard Layout
|
| | kbdfc.dll | 6.1.7600.16385 | Canadian French Keyboard Layout
|
| | kbdfi.dll | 6.1.7600.16385 | Finnish Keyboard Layout
|
| | kbdfi1.dll | 6.1.7600.16385 | Finnish-Swedish with Sami Keyboard Layout
|
| | kbdfo.dll | 6.1.7600.16385 | F?roese Keyboard Layout
|
| | kbdfr.dll | 6.1.7600.16385 | French Keyboard Layout
|
| | kbdgae.dll | 6.1.7600.16385 | Gaelic Keyboard Layout
|
| | kbdgeo.dll | 6.1.7601.17514 | Georgian Keyboard Layout
|
| | kbdgeoer.dll | 6.1.7600.16385 | Georgian (Ergonomic) Keyboard Layout
|
| | kbdgeoqw.dll | 6.1.7600.16385 | Georgian (QWERTY) Keyboard Layout
|
| | kbdgkl.dll | 6.1.7601.17514 | Greek_Latin Keyboard Layout
|
| | kbdgr.dll | 6.1.7600.16385 | German Keyboard Layout
|
| | kbdgr1.dll | 6.1.7601.17514 | German_IBM Keyboard Layout
|
| | kbdgrlnd.dll | 6.1.7600.16385 | Greenlandic Keyboard Layout
|
| | kbdhau.dll | 6.1.7600.16385 | Hausa Keyboard Layout
|
| | kbdhe.dll | 6.1.7600.16385 | Greek Keyboard Layout
|
| | kbdhe220.dll | 6.1.7600.16385 | Greek IBM 220 Keyboard Layout
|
| | kbdhe319.dll | 6.1.7600.16385 | Greek IBM 319 Keyboard Layout
|
| | kbdheb.dll | 6.1.7600.16385 | KBDHEB Keyboard Layout
|
| | kbdhela2.dll | 6.1.7600.16385 | Greek IBM 220 Latin Keyboard Layout
|
| | kbdhela3.dll | 6.1.7600.16385 | Greek IBM 319 Latin Keyboard Layout
|
| | kbdhept.dll | 6.1.7600.16385 | Greek_Polytonic Keyboard Layout
|
| | kbdhu.dll | 6.1.7600.16385 | Hungarian Keyboard Layout
|
| | kbdhu1.dll | 6.1.7600.16385 | Hungarian 101-key Keyboard Layout
|
| | kbdibm02.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for IBM 5576-002/003
|
| | kbdibo.dll | 6.1.7600.16385 | Igbo Keyboard Layout
|
| | kbdic.dll | 6.1.7600.16385 | Icelandic Keyboard Layout
|
| | kbdinasa.dll | 6.1.7600.16385 | Assamese (Inscript) Keyboard Layout
|
| | kbdinbe1.dll | 6.1.7600.16385 | Bengali - Inscript (Legacy) Keyboard Layout
|
| | kbdinbe2.dll | 6.1.7600.16385 | Bengali (Inscript) Keyboard Layout
|
| | kbdinben.dll | 6.1.7601.17514 | Bengali Keyboard Layout
|
| | kbdindev.dll | 6.1.7600.16385 | Devanagari Keyboard Layout
|
| | kbdinguj.dll | 6.1.7600.16385 | Gujarati Keyboard Layout
|
| | kbdinhin.dll | 6.1.7601.17514 | Hindi Keyboard Layout
|
| | kbdinkan.dll | 6.1.7601.17514 | Kannada Keyboard Layout
|
| | kbdinmal.dll | 6.1.7600.16385 | Malayalam Keyboard Layout Keyboard Layout
|
| | kbdinmar.dll | 6.1.7601.17514 | Marathi Keyboard Layout
|
| | kbdinori.dll | 6.1.7601.17514 | Oriya Keyboard Layout
|
| | kbdinpun.dll | 6.1.7600.16385 | Punjabi/Gurmukhi Keyboard Layout
|
| | kbdintam.dll | 6.1.7601.17514 | Tamil Keyboard Layout
|
| | kbdintel.dll | 6.1.7601.17514 | Telugu Keyboard Layout
|
| | kbdinuk2.dll | 6.1.7600.16385 | Inuktitut Naqittaut Keyboard Layout
|
| | kbdir.dll | 6.1.7600.16385 | Irish Keyboard Layout
|
| | kbdit.dll | 6.1.7600.16385 | Italian Keyboard Layout
|
| | kbdit142.dll | 6.1.7600.16385 | Italian 142 Keyboard Layout
|
| | kbdiulat.dll | 6.1.7600.16385 | Inuktitut Latin Keyboard Layout
|
| | kbdjpn.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout Stub driver
|
| | kbdkaz.dll | 6.1.7600.16385 | Kazak_Cyrillic Keyboard Layout
|
| | kbdkhmr.dll | 6.1.7600.16385 | Cambodian Standard Keyboard Layout
|
| | kbdkor.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout Stub driver
|
| | kbdkyr.dll | 6.1.7600.16385 | Kyrgyz Keyboard Layout
|
| | kbdla.dll | 6.1.7600.16385 | Latin-American Spanish Keyboard Layout
|
| | kbdlao.dll | 6.1.7600.16385 | Lao Standard Keyboard Layout
|
| | kbdlk41a.dll | 6.1.7601.17514 | DEC LK411-AJ Keyboard Layout
|
| | kbdlt.dll | 6.1.7600.16385 | Lithuania Keyboard Layout
|
| | kbdlt1.dll | 6.1.7601.17514 | Lithuanian Keyboard Layout
|
| | kbdlt2.dll | 6.1.7600.16385 | Lithuanian Standard Keyboard Layout
|
| | kbdlv.dll | 6.1.7600.16385 | Latvia Keyboard Layout
|
| | kbdlv1.dll | 6.1.7600.16385 | Latvia-QWERTY Keyboard Layout
|
| | kbdmac.dll | 6.1.7600.16385 | Macedonian (FYROM) Keyboard Layout
|
| | kbdmacst.dll | 6.1.7600.16385 | Macedonian (FYROM) - Standard Keyboard Layout
|
| | kbdmaori.dll | 6.1.7601.17514 | Maori Keyboard Layout
|
| | kbdmlt47.dll | 6.1.7600.16385 | Maltese 47-key Keyboard Layout
|
| | kbdmlt48.dll | 6.1.7600.16385 | Maltese 48-key Keyboard Layout
|
| | kbdmon.dll | 6.1.7601.17514 | Mongolian Keyboard Layout
|
| | kbdmonmo.dll | 6.1.7600.16385 | Mongolian (Mongolian Script) Keyboard Layout
|
| | kbdne.dll | 6.1.7600.16385 | Dutch Keyboard Layout
|
| | kbdnec.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800)
|
| | kbdnec95.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
|
| | kbdnecat.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
|
| | kbdnecnt.dll | 6.1.7600.16385 | JP Japanese NEC PC-9800 Keyboard Layout
|
| | kbdnepr.dll | 6.1.7601.17514 | Nepali Keyboard Layout
|
| | kbdno.dll | 6.1.7600.16385 | Norwegian Keyboard Layout
|
| | kbdno1.dll | 6.1.7600.16385 | Norwegian with Sami Keyboard Layout
|
| | kbdnso.dll | 6.1.7600.16385 | Sesotho sa Leboa Keyboard Layout
|
| | kbdpash.dll | 6.1.7600.16385 | Pashto (Afghanistan) Keyboard Layout
|
| | kbdpl.dll | 6.1.7600.16385 | Polish Keyboard Layout
|
| | kbdpl1.dll | 6.1.7600.16385 | Polish Programmer's Keyboard Layout
|
| | kbdpo.dll | 6.1.7601.17514 | Portuguese Keyboard Layout
|
| | kbdro.dll | 6.1.7600.16385 | Romanian (Legacy) Keyboard Layout
|
| | kbdropr.dll | 6.1.7600.16385 | Romanian (Programmers) Keyboard Layout
|
| | kbdrost.dll | 6.1.7600.16385 | Romanian (Standard) Keyboard Layout
|
| | kbdru.dll | 6.1.7601.18528 | Russian Keyboard Layout
|
| | kbdru1.dll | 6.1.7601.18528 | Russia(Typewriter) Keyboard Layout
|
| | kbdsf.dll | 6.1.7601.17514 | Swiss French Keyboard Layout
|
| | kbdsg.dll | 6.1.7601.17514 | Swiss German Keyboard Layout
|
| | kbdsl.dll | 6.1.7600.16385 | Slovak Keyboard Layout
|
| | kbdsl1.dll | 6.1.7600.16385 | Slovak(QWERTY) Keyboard Layout
|
| | kbdsmsfi.dll | 6.1.7600.16385 | Sami Extended Finland-Sweden Keyboard Layout
|
| | kbdsmsno.dll | 6.1.7600.16385 | Sami Extended Norway Keyboard Layout
|
| | kbdsn1.dll | 6.1.7600.16385 | Sinhala Keyboard Layout
|
| | kbdsorex.dll | 6.1.7600.16385 | Sorbian Extended Keyboard Layout
|
| | kbdsors1.dll | 6.1.7600.16385 | Sorbian Standard Keyboard Layout
|
| | kbdsorst.dll | 6.1.7600.16385 | Sorbian Standard (Legacy) Keyboard Layout
|
| | kbdsp.dll | 6.1.7600.16385 | Spanish Keyboard Layout
|
| | kbdsw.dll | 6.1.7600.16385 | Swedish Keyboard Layout
|
| | kbdsw09.dll | 6.1.7600.16385 | Sinhala - Wij 9 Keyboard Layout
|
| | kbdsyr1.dll | 6.1.7600.16385 | Syriac Standard Keyboard Layout
|
| | kbdsyr2.dll | 6.1.7600.16385 | Syriac Phoenetic Keyboard Layout
|
| | kbdtajik.dll | 6.1.7601.17514 | Tajik Keyboard Layout
|
| | kbdtat.dll | 6.1.7601.18528 | Tatar (Legacy) Keyboard Layout
|
| | kbdth0.dll | 6.1.7600.16385 | Thai Kedmanee Keyboard Layout
|
| | kbdth1.dll | 6.1.7600.16385 | Thai Pattachote Keyboard Layout
|
| | kbdth2.dll | 6.1.7600.16385 | Thai Kedmanee (non-ShiftLock) Keyboard Layout
|
| | kbdth3.dll | 6.1.7600.16385 | Thai Pattachote (non-ShiftLock) Keyboard Layout
|
| | kbdtiprc.dll | 6.1.7600.16385 | Tibetan (PRC) Keyboard Layout
|
| | kbdtuf.dll | 6.1.7601.17514 | Turkish F Keyboard Layout
|
| | kbdtuq.dll | 6.1.7601.17514 | Turkish Q Keyboard Layout
|
| | kbdturme.dll | 6.1.7601.17514 | Turkmen Keyboard Layout
|
| | kbdughr.dll | 6.1.7600.16385 | Uyghur (Legacy) Keyboard Layout
|
| | kbdughr1.dll | 6.1.7601.17514 | Uyghur Keyboard Layout
|
| | kbduk.dll | 6.1.7600.16385 | United Kingdom Keyboard Layout
|
| | kbdukx.dll | 6.1.7600.16385 | United Kingdom Extended Keyboard Layout
|
| | kbdur.dll | 6.1.7600.16385 | Ukrainian Keyboard Layout
|
| | kbdur1.dll | 6.1.7600.16385 | Ukrainian (Enhanced) Keyboard Layout
|
| | kbdurdu.dll | 6.1.7600.16385 | Urdu Keyboard Layout
|
| | kbdus.dll | 6.1.7601.17514 | United States Keyboard Layout
|
| | kbdusa.dll | 6.1.7600.16385 | US IBM Arabic 238_L Keyboard Layout
|
| | kbdusl.dll | 6.1.7600.16385 | Dvorak Left-Hand US English Keyboard Layout
|
| | kbdusr.dll | 6.1.7600.16385 | Dvorak Right-Hand US English Keyboard Layout
|
| | kbdusx.dll | 6.1.7600.16385 | US Multinational Keyboard Layout
|
| | kbduzb.dll | 6.1.7600.16385 | Uzbek_Cyrillic Keyboard Layout
|
| | kbdvntc.dll | 6.1.7600.16385 | Vietnamese Keyboard Layout
|
| | kbdwol.dll | 6.1.7600.16385 | Wolof Keyboard Layout
|
| | kbdyak.dll | 6.1.7601.18528 | Sakha - Russia Keyboard Layout
|
| | kbdyba.dll | 6.1.7600.16385 | Yoruba Keyboard Layout
|
| | kbdycc.dll | 6.1.7600.16385 | Serbian (Cyrillic) Keyboard Layout
|
| | kbdycl.dll | 6.1.7600.16385 | Serbian (Latin) Keyboard Layout
|
| | kerberos.dll | 6.1.7601.17514 | Пакет безопасности Kerberos
|
| | kernel32.dll | 6.1.7601.18015 | Библиотека клиента Windows NT BASE API
|
| | kernelbase.dll | 6.1.7601.18015 | Библиотека клиента Windows NT BASE API
|
| | keyiso.dll | 6.1.7600.16385 | Служба изоляции ключей CNG
|
| | keymgr.dll | 6.1.7600.16385 | Сохранение имен пользователей и паролей
|
| | korwbrkr.dll | 6.1.7600.16385 | korwbrkr
|
| | ksuser.dll | 6.1.7600.16385 | User CSA Library
|
| | ktmw32.dll | 6.1.7600.16385 | Windows KTM Win32 Client DLL
|
| | l2gpstore.dll | 6.1.7600.16385 | Policy Storage dll
|
| | l2nacp.dll | 6.1.7600.16385 | Поставщик учетных данных Onex Windows
|
| | l2sechc.dll | 6.1.7600.16385 | Классы модуля поддержки диагностики безопасности уровня 2
|
| | lagarith.dll | 1.3.27.0 | Lagarith
|
| | laprxy.dll | 12.0.7600.16385 | Windows Media Logagent Proxy
|
| | lenovosdkemsubsystem.dll | 1.0.0.2 | Lenovo Energy Management Software SubSystem Dynamic Link Library
|
| | licmgr10.dll | 11.0.9600.16428 | Библиотека (DLL) ресурсов диспетчера лицензий Microsoft®
|
| | linkinfo.dll | 6.1.7600.16385 | Windows Volume Tracking
|
| | loadperf.dll | 6.1.7600.16385 | Загрузка и выгрузка счетчиков производительности
|
| | localsec.dll | 6.1.7601.17514 | Оснастка MMC "Локальные пользователи и группы"
|
| | locationapi.dll | 6.1.7600.16385 | Microsoft Windows Location API
|
| | loghours.dll | 6.1.7600.16385 | Диалог расписания
|
| | logoncli.dll | 6.1.7601.17514 | Net Logon Client DLL
|
| | lpk.dll | 6.1.7600.16385 | Language Pack
|
| | lsmproxy.dll | 6.1.7601.17514 | LSM interfaces proxy Dll
|
| | luainstall.dll | 6.1.7601.17514 | Lua manifest install
|
| | lz32.dll | 6.1.7600.16385 | LZ Expand/Compress API DLL
|
| | magnification.dll | 6.1.7600.16385 | Интерфейс API увеличения (Майкрософт)
|
| | mapi32.dll | 1.0.2536.0 | Расширенный MAPI 1.0 для Windows NT
|
| | mapistub.dll | 1.0.2536.0 | Расширенный MAPI 1.0 для Windows NT
|
| | mcewmdrmndbootstrap.dll | 1.3.2302.0 | Windows® Media Center WMDRM-ND Receiver Bridge Bootstrap DLL
|
| | mciavi32.dll | 6.1.7601.17514 | Драйвер MCI Video для Windows
|
| | mcicda.dll | 6.1.7600.16385 | Драйвер MCI для устройств cdaudio
|
| | mciqtz32.dll | 6.6.7601.17514 | Драйвер MCI DirectShow
|
| | mciseq.dll | 6.1.7600.16385 | Драйвер MCI для секвенсора MIDI
|
| | mciwave.dll | 6.1.7600.16385 | Драйвер MCI для устройств звукозаписи
|
| | mctres.dll | 6.1.7600.16385 | библиотека ресурсов MCT
|
| | mdminst.dll | 6.1.7600.16385 | Установщик модемов
|
| | mdt2fw95.dll | 2.0.0.8171 | Microsoft Design Tools - W95 Wrappers
|
| | mediametadatahandler.dll | 6.1.7601.17514 | Media Metadata Handler
|
| | mf.dll | 12.0.7601.17514 | Библиотека базы мультимедиа
|
| | mf3216.dll | 6.1.7600.16385 | 32-bit to 16-bit Metafile Conversion DLL
|
| | mfaacenc.dll | 6.1.7600.16385 | Media Foundation AAC Encoder
|
| | mfc100.dll | 10.0.40219.1 | MFCDLL Shared Library - Retail Version
|
| | mfc100u.dll | 10.0.40219.1 | MFCDLL Shared Library - Retail Version
|
| | mfc110.dll | 11.0.60610.1 | MFCDLL Shared Library - Retail Version
|
| | mfc110chs.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110cht.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110deu.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110enu.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110esn.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110fra.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110ita.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110jpn.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110kor.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110rus.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110u.dll | 11.0.60610.1 | MFCDLL Shared Library - Retail Version
|
| | mfc120.dll | 12.0.21005.1 | MFCDLL Shared Library - Retail Version
|
| | mfc120chs.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120cht.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120deu.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120enu.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120esn.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120fra.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120ita.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120jpn.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120kor.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120rus.dll | 12.0.21005.1 | MFC Language Specific Resources
|
| | mfc120u.dll | 12.0.21005.1 | MFCDLL Shared Library - Retail Version
|
| | mfc140.dll | 14.12.25810.0 | MFCDLL Shared Library - Retail Version
|
| | mfc140chs.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140cht.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140deu.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140enu.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140esn.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140fra.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140ita.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140jpn.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140kor.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140rus.dll | 14.12.25810.0 | MFC Language Specific Resources
|
| | mfc140u.dll | 14.12.25810.0 | MFCDLL Shared Library - Retail Version
|
| | mfc40.dll | 4.1.0.6151 | Общая библиотека MFCDLL - розничная версия
|
| | mfc40u.dll | 4.1.0.6151 | Общая библиотека MFCDLL - розничная версия
|
| | mfc42.dll | 6.6.8063.0 | Общая библиотека MFCDLL - розничная версия
|
| | mfc42rus.dll | 6.0.8267.0 | Локализуемые ресурсы MFC
|
| | mfc42u.dll | 6.6.8063.0 | Общая библиотека MFCDLL - розничная версия
|
| | mfcm100.dll | 10.0.40219.1 | MFC Managed Library - Retail Version
|
| | mfcm100u.dll | 10.0.40219.1 | MFC Managed Library - Retail Version
|
| | mfcm110.dll | 11.0.60610.1 | MFC Managed Library - Retail Version
|
| | mfcm110u.dll | 11.0.60610.1 | MFC Managed Library - Retail Version
|
| | mfcm120.dll | 12.0.21005.1 | MFC Managed Library - Retail Version
|
| | mfcm120u.dll | 12.0.21005.1 | MFC Managed Library - Retail Version
|
| | mfcm140.dll | 14.12.25810.0 | MFC Managed Library - Retail Version
|
| | mfcm140u.dll | 14.12.25810.0 | MFC Managed Library - Retail Version
|
| | mfcsubs.dll | 2001.12.8530.16385 | COM+
|
| | mfds.dll | 12.0.7601.17514 | Media Foundation Direct Show wrapper DLL
|
| | mfdvdec.dll | 6.1.7600.16385 | Media Foundation DV Decoder
|
| | mferror.dll | 12.0.7600.16385 | Библиотека ошибок базы мультимедиа
|
| | mfh264enc.dll | 6.1.7600.16385 | Media Foundation H264 Encoder
|
| | mfmjpegdec.dll | 6.1.7600.16385 | Media Foundation MJPEG Decoder
|
| | mfplat.dll | 12.0.7600.16385 | Media Foundation Platform DLL
|
| | mfplay.dll | 12.0.7601.17514 | Media Foundation Playback API DLL
|
| | mfps.dll | 12.0.7600.16385 | Media Foundation Proxy DLL
|
| | mfreadwrite.dll | 12.0.7601.17514 | Media Foundation ReadWrite DLL
|
| | mfvdsp.dll | 6.1.7600.16385 | Windows Media Foundation Video DSP Components
|
| | mfwmaaec.dll | 6.1.7600.16385 | Windows Media Audio AEC for Media Foundation
|
| | mgmtapi.dll | 6.1.7600.16385 | Microsoft SNMP Manager API (uses WinSNMP)
|
| | midimap.dll | 6.1.7600.16385 | Microsoft MIDI Mapper
|
| | migisol.dll | 6.1.7601.17514 | Migration System Isolation Layer
|
| | miguiresource.dll | 6.1.7600.16385 | Ресурсы MIG wini32
|
| | mimefilt.dll | 2008.0.7601.17514 | Фильтр MIME
|
| | mlang.dll | 6.1.7600.16385 | Библиотека DLL многоязыковой поддержки
|
| | mmcbase.dll | 6.1.7600.16385 | Базовая библиотека DLL MMC
|
| | mmci.dll | 6.1.7600.16385 | Установщик класса носителя
|
| | mmcico.dll | 6.1.7600.16385 | Media class co-installer
|
| | mmcndmgr.dll | 6.1.7601.17514 | Библиотека диспетчера узлов MMC
|
| | mmcshext.dll | 6.1.7600.16385 | MMC Shell Extension DLL
|
| | mmdevapi.dll | 6.1.7601.17514 | MMDevice API
|
| | mmres.dll | 6.1.7600.16385 | Общие аудиоресурсы
|
| | modemui.dll | 6.1.7600.16385 | Свойства модема Windows
|
| | moricons.dll | 6.1.7600.16385 | Windows NT Setup Icon Resources Library
|
| | mp3dmod.dll | 6.1.7600.16385 | Microsoft MP3 Decoder DMO
|
| | mp43decd.dll | 6.1.7600.16385 | Windows Media MPEG-4 Video Decoder
|
| | mp4sdecd.dll | 6.1.7600.16385 | Windows Media MPEG-4 S Video Decoder
|
| | mpg4decd.dll | 6.1.7600.16385 | Windows Media MPEG-4 Video Decoder
|
| | mpr.dll | 6.1.7600.16385 | Библиотека маршрутизации для нескольких служб доступа
|
| | mprapi.dll | 6.1.7601.17514 | Windows NT MP Router Administration DLL
|
| | mprddm.dll | 6.1.7601.17514 | Администратор диспетчера вызовов по требованию
|
| | mprdim.dll | 6.1.7600.16385 | Диспетчер динамического интерфейса
|
| | mprmsg.dll | 6.1.7600.16385 | Библиотека (DLL) сообщений службы мультипротокольного маршрутизатора
|
| | msaatext.dll | 2.0.10413.0 | Active Accessibility text support
|
| | msac3enc.dll | 6.1.7601.17514 | Microsoft AC-3 Encoder
|
| | msacm32.dll | 6.1.7600.16385 | Фильтр диспетчера аудиосжатия Microsoft
|
| | msadce.dll | 6.1.7601.17514 | OLE DB Cursor Engine
|
| | msadcer.dll | 6.1.7600.16385 | OLE DB Cursor Engine Resources
|
| | msadcf.dll | 6.1.7601.17514 | Remote Data Services Data Factory
|
| | msadcfr.dll | 6.1.7600.16385 | Remote Data Services Data Factory Resources
|
| | msadco.dll | 6.1.7601.17514 | Remote Data Services Data Control
|
| | msadcor.dll | 6.1.7600.16385 | Remote Data Services Data Control Resources
|
| | msadcs.dll | 6.1.7601.17514 | Remote Data Services ISAPI Library
|
| | msadds.dll | 6.1.7600.16385 | OLE DB Data Shape Provider
|
| | msaddsr.dll | 6.1.7600.16385 | OLE DB Data Shape Provider Resources
|
| | msader15.dll | 6.1.7600.16385 | ActiveX Data Objects Resources
|
| | msado15.dll | 6.1.7601.17514 | ActiveX Data Objects
|
| | msadomd.dll | 6.1.7601.17514 | ActiveX Data Objects (Multi-Dimensional)
|
| | msador15.dll | 6.1.7601.17514 | Microsoft ActiveX Data Objects Recordset
|
| | msadox.dll | 6.1.7601.17514 | ActiveX Data Objects Extensions
|
| | msadrh15.dll | 6.1.7600.16385 | ActiveX Data Objects Rowset Helper
|
| | msafd.dll | 6.1.7600.16385 | Microsoft Windows Sockets 2.0 Service Provider
|
| | msasn1.dll | 6.1.7601.17514 | ASN.1 Runtime APIs
|
| | msaudite.dll | 6.1.7600.16385 | Библиотека описания событий аудита
|
| | msbind.dll | 6.0.81.69 | Microsoft Data Binding Collection Object DLL
|
| | mscandui.dll | 6.1.7600.16385 | Библиотека сервера MSCANDUI
|
| | mscat32.dll | 6.1.7600.16385 | MSCAT32 Forwarder DLL
|
| | msclmd.dll | 6.1.7601.17514 | Microsoft Class Mini-driver
|
| | mscms.dll | 6.1.7601.17514 | DLL-библиотека системы сопоставления цветов Майкрософт
|
| | mscoree.dll | 4.0.40305.0 | Microsoft .NET Runtime Execution Engine
|
| | mscorier.dll | 2.0.50727.5420 | Ресурсы IE для исполняющей среды Microsoft .NET
|
| | mscories.dll | 2.0.50727.5420 | Microsoft .NET IE SECURITY REGISTRATION
|
| | mscpx32r.dll | 6.1.7600.16385 | ODBC Code Page Translator Resources
|
| | mscpxl32.dll | 6.1.7600.16385 | Переводчик кодовой страницы ODBC
|
| | msctf.dll | 6.1.7600.16385 | Серверная библиотека MSCTF
|
| | msctfmonitor.dll | 6.1.7600.16385 | MsCtfMonitor DLL
|
| | msctfp.dll | 6.1.7600.16385 | MSCTFP Server DLL
|
| | msctfui.dll | 6.1.7600.16385 | Серверная библиотека MSCTFUI
|
| | msdadc.dll | 6.1.7600.16385 | OLE DB Data Conversion Stub
|
| | msdadiag.dll | 6.1.7600.16385 | Built-In Diagnostics
|
| | msdaenum.dll | 6.1.7600.16385 | OLE DB Root Enumerator Stub
|
| | msdaer.dll | 6.1.7600.16385 | OLE DB Error Collection Stub
|
| | msdaerr.dll | 2.0.3002.4 | Microsoft OLE DB Error Collection Localized Strings
|
| | msdaipp.dll | 11.0.5510.0 | Microsoft Data Access Component Internet Publishing Provider
|
| | msdaora.dll | 6.1.7600.16385 | OLE DB Provider for Oracle
|
| | msdaorar.dll | 6.1.7600.16385 | OLE DB Provider for Oracle Resources
|
| | msdaosp.dll | 6.1.7601.17514 | OLE DB Simple Provider
|
| | msdapml.dll | 11.0.5510.0 | SharePoint Portal Server executable
|
| | msdaprsr.dll | 6.1.7600.16385 | Ресурсы служб OLE DB Persistence Services
|
| | msdaprst.dll | 6.1.7600.16385 | OLE DB Persistence Services
|
| | msdaps.dll | 6.1.7600.16385 | OLE DB Interface Proxies/Stubs
|
| | msdarem.dll | 6.1.7601.17514 | OLE DB Remote Provider
|
| | msdaremr.dll | 6.1.7600.16385 | OLE DB Remote Provider Resources
|
| | msdart.dll | 6.1.7600.16385 | OLE DB Runtime Routines
|
| | msdasc.dll | 6.1.7600.16385 | OLE DB Service Components Stub
|
| | msdasql.dll | 6.1.7601.17514 | OLE DB Provider for ODBC Drivers
|
| | msdasqlr.dll | 6.1.7600.16385 | OLE DB Provider for ODBC Drivers Resources
|
| | msdatl2.dll | 2.0.3002.11 | Microsoft OLE DB Implementation support library
|
| | msdatl3.dll | 6.1.7600.16385 | OLE DB Implementation Support Routines
|
| | msdatt.dll | 6.1.7600.16385 | OLE DB Temporary Table Services
|
| | msdaurl.dll | 6.1.7600.16385 | OLE DB RootBinder Stub
|
| | msdbg.dll | 6.0.0.8146 | Active Debugging Proxy/Stub
|
| | msdbgen.dll | 6.0.0.8146 | Microsoft Debugger Strings
|
| | msdbrpt.dll | 6.0.81.69 | Microsoft Data Report ActiveX Designer DLL - Version 6.0
|
| | msdbrptr.dll | 6.0.81.69 | Microsoft Data Report Runtime DLL - Version 6.0
|
| | msdelta.dll | 6.1.7600.16385 | Microsoft Patch Engine
|
| | msdfmap.dll | 6.1.7601.17514 | Data Factory Handler
|
| | msdmeng.dll | 8.0.2039.0 | Microsoft Data Mining Engine
|
| | msdmine.dll | 8.0.2039.0 | Microsoft OLE DB Provider for Data Mining Services
|
| | msdmo.dll | 6.6.7601.17514 | DMO Runtime
|
| | msdrm.dll | 6.1.7601.17514 | Клиент управления правами Windows
|
| | msdtcprx.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
|
| | msdtcuiu.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator Administrative DLL
|
| | msdtcvsp1res.dll | 2001.12.8530.16385 | Ресурсы координатора распределенных транзакций для Vista SP1
|
| | msexch35.dll | 3.51.623.0 | Microsoft Jet Exchange Isam
|
| | msexch40.dll | 4.0.9756.0 | Microsoft Jet Exchange Isam
|
| | msexcl35.dll | 3.51.623.2 | Microsoft Jet Excel Isam
|
| | msexcl40.dll | 4.0.9756.0 | Microsoft Jet Excel Isam
|
| | msfeeds.dll | 11.0.9600.17840 | Microsoft Feeds Manager
|
| | msfeedsbs.dll | 11.0.9600.16428 | Фоновая синхронизация веб-каналов (Майкрософт)
|
| | msftedit.dll | 5.41.21.2510 | Rich Text Edit Control, v4.1
|
| | mshtml.dll | 11.0.9600.17842 | Средство просмотра HTML Microsoft®
|
| | mshtmldac.dll | 11.0.9600.17840 | DAC for Trident DOM
|
| | mshtmled.dll | 11.0.9600.17840 | Microsoft® HTML Editing Component
|
| | mshtmler.dll | 11.0.9600.16428 | Библиотека редактирования ресурсов компонентов HTML (Microsoft®)
|
| | mshtmlmedia.dll | 11.0.9600.17840 | Microsoft (R) HTML Media DLL
|
| | msi.dll | 5.0.7601.17514 | Windows Installer
|
| | msidcrl30.dll | 6.1.7600.16385 | IDCRL Dynamic Link Library
|
| | msident.dll | 6.1.7600.16385 | Диспетчер удостоверений (Microsoft)
|
| | msidle.dll | 6.1.7600.16385 | User Idle Monitor
|
| | msidntld.dll | 6.1.7600.16385 | Диспетчер удостоверений (Microsoft)
|
| | msieftp.dll | 6.1.7601.17514 | Расширение оболочки Microsoft Internet Explorer для FTP
|
| | msihnd.dll | 5.0.7601.17514 | Windows® installer
|
| | msiltcfg.dll | 5.0.7600.16385 | Windows Installer Configuration API Stub
|
| | msimg32.dll | 6.1.7600.16385 | GDIEXT Client DLL
|
| | msimsg.dll | 5.0.7600.16385 | Международные сообщения установщика Windows®
|
| | msimtf.dll | 6.1.7600.16385 | Active IMM Server DLL
|
| | msisip.dll | 5.0.7600.16385 | MSI Signature SIP Provider
|
| | msjet35.dll | 3.51.623.4 | Microsoft Jet Engine Library
|
| | msjet40.dll | 4.0.9756.0 | Microsoft Jet Engine Library
|
| | msjetoledb40.dll | 4.0.9756.0 |
|
| | msjint35.dll | 3.51.623.0 | Microsoft Jet Database Engine International DLL
|
| | msjint40.dll | 4.0.9756.0 | Локализованная библиотека ядра базы данных Microsoft Jet
|
| | msjro.dll | 6.1.7601.17514 | Jet and Replication Objects
|
| | msjt4jlt.dll | 3.52.1527.3 | Microsoft Jet Engine Library for Jolt
|
| | msjter35.dll | 3.51.623.0 | Microsoft Jet Database Engine Error DLL
|
| | msjter40.dll | 4.0.9756.0 | Microsoft Jet Database Engine Error DLL
|
| | msjtes40.dll | 4.0.9756.0 | Microsoft Jet Expression Service
|
| | msjtor35.dll | 3.52.1527.4 | Microsoft OLE DB Provider for Jet
|
| | msls31.dll | 3.10.349.0 | Microsoft Line Services library file
|
| | msltus35.dll | 3.51.623.0 | Microsoft Jet Lotus 1-2-3 Isam
|
| | msltus40.dll | 4.0.9756.0 | Microsoft Jet Lotus 1-2-3 Isam
|
| | msmdcb80.dll | 8.0.2039.0 | PivotTable Service dll
|
| | msmdgd80.dll | 8.0.2039.0 | Microsoft SQL Server Analysis Services driver
|
| | msmdlocal.dll | 9.0.3017.0 | Microsoft SQL Server Analysis Services
|
| | msmdun80.dll | 2000.80.2039.0 | String Function .DLL for SQL Enterprise Components
|
| | msmgdsrv.dll | 9.0.3017.0 | Microsoft SQL Server Analysis Services Managed Module
|
| | msmpeg2adec.dll | 6.1.7140.0 | Microsoft DTV-DVD Audio Decoder
|
| | msmpeg2enc.dll | 6.1.7601.17514 | Кодировщик Microsoft MPEG-2
|
| | msmpeg2vdec.dll | 12.0.9200.16426 | Microsoft DTV-DVD Video Decoder
|
| | msnetobj.dll | 11.0.7601.17514 | DRM ActiveX Network Object
|
| | msobjs.dll | 6.1.7600.16385 | Имена аудита системных объектов
|
| | msoeacct.dll | 6.1.7600.16385 | Microsoft Internet Account Manager
|
| | msoert2.dll | 6.1.7600.16385 | Microsoft Windows Mail RT Lib
|
| | msolap80.dll | 8.0.2216.0 | Microsoft OLE DB Provider for Analysis Services 8.0
|
| | msolap90.dll | 9.0.3017.0 | Microsoft OLE DB Provider for Analysis Services 9.0
|
| | msolui80.dll | 8.0.0.2039 | Microsoft OLE DB provider for Analysis Services connection dialog 8.0
|
| | msolui90.dll | 9.0.3017.0 | Microsoft OLE DB Provider for Analysis Services Connection Dialog 9.0
|
| | msorc32r.dll | 6.1.7600.16385 | Ресурсы драйвера ODBC для Oracle
|
| | msorcl32.dll | 6.1.7601.17514 | ODBC Driver for Oracle
|
| | mspatcha.dll | 6.1.7600.16385 | Microsoft File Patch Application API
|
| | mspbde40.dll | 4.0.9756.0 | Microsoft Jet Paradox Isam
|
| | mspdox35.dll | 3.51.623.0 | Microsoft Jet Paradox Isam
|
| | msports.dll | 6.1.7600.16385 | Программа установки классов портов
|
| | msrating.dll | 11.0.9600.17840 | Библиотека управления пользователями и оценками Интернета
|
| | msrd2x35.dll | 3.51.623.0 | Microsoft (R) Red ISAM
|
| | msrd2x40.dll | 4.0.9756.0 | Microsoft (R) Red ISAM
|
| | msrd3x40.dll | 4.0.9756.0 | Microsoft (R) Red ISAM
|
| | msrdc.dll | 6.1.7600.16385 | Remote Differential Compression COM server
|
| | msrdo20.dll | 6.0.88.62 | MSRDO20 rdoEngine control
|
| | msrdpwebaccess.dll | 6.1.7600.16385 | Microsoft Remote Desktop Services Web Access Control
|
| | msrepl35.dll | 3.51.623.0 | Microsoft Replication Library
|
| | msrepl40.dll | 4.0.9756.0 | Microsoft Replication Library
|
| | msrle32.dll | 6.1.7601.17514 | Microsoft RLE Compressor
|
| | msscntrs.dll | 7.0.7600.16385 | msscntrs.dll
|
| | msscp.dll | 11.0.7601.17514 | Windows Media Secure Content Provider
|
| | mssdm.dll | 6.0.0.8161 | Session Debug Manager
|
| | mssha.dll | 6.1.7600.16385 | Агент работоспособности системы безопасности Windows
|
| | msshavmsg.dll | 6.1.7600.16385 | Сообщение средства проверки агента работоспособности системы безопасности Windows
|
| | msshooks.dll | 7.0.7600.16385 | MSSHooks.dll
|
| | mssign32.dll | 6.1.7600.16385 | Интерфейс API подписи доверия
|
| | mssip32.dll | 6.1.7600.16385 | MSSIP32 Forwarder DLL
|
| | mssitlb.dll | 7.0.7600.16385 | mssitlb
|
| | mssph.dll | 7.0.7600.16385 | Обработчик протоколов поиска Microsoft
|
| | mssphtb.dll | 7.0.7601.17514 | Outlook MSSearch Connector
|
| | mssprxy.dll | 7.0.7600.16385 | Microsoft Search Proxy
|
| | mssrch.dll | 7.0.7601.17514 | mssrch.dll
|
| | msstdfmt.dll | 6.0.84.50 | Microsoft Standard Data Formating Object DLL
|
| | msstkprp.dll | 6.0.81.69 | msprop32.ocx
|
| | mssvp.dll | 7.0.7601.17514 | Платформа Vista MSSearch
|
| | msswch.dll | 6.1.7600.16385 | msswch
|
| | mstask.dll | 6.1.7601.17514 | Библиотека интерфейса планировщика заданий
|
| | mstext35.dll | 3.51.623.0 | Microsoft Jet Text Isam
|
| | mstext40.dll | 4.0.9756.0 | Microsoft Jet Text Isam
|
| | mstscax.dll | 6.1.7601.17514 | ActiveX-клиент служб удаленных рабочих столов
|
| | msutb.dll | 6.1.7601.17514 | Библиотека (DLL) сервера MSUTB
|
| | msv1_0.dll | 6.1.7601.17514 | Microsoft Authentication Package v1.0
|
| | msvbvm60.dll | 6.0.98.15 | Visual Basic Virtual Machine
|
| | msvcirt.dll | 7.0.7600.16385 | Windows NT IOStreams DLL
|
| | msvcp100.dll | 10.0.40219.1 | Microsoft® C Runtime Library
|
| | msvcp110.dll | 11.0.51106.1 | Microsoft® C Runtime Library
|
| | msvcp110_clr0400.dll | 14.0.1055.0 | Microsoft® .NET Framework
|
| | msvcp120.dll | 12.0.21005.1 | Microsoft® C Runtime Library
|
| | msvcp120_clr0400.dll | 12.0.52512.0 | Microsoft® C Runtime Library
|
| | msvcp140.dll | 14.12.25810.0 | Microsoft® C Runtime Library
|
| | msvcp60.dll | 7.0.7600.16385 | Windows NT C++ Runtime Library DLL
|
| | msvcr100.dll | 10.0.40219.1 | Microsoft® C Runtime Library
|
| | msvcr100_clr0400.dll | 14.0.1055.0 | Microsoft® .NET Framework
|
| | msvcr110.dll | 11.0.51106.1 | Microsoft® C Runtime Library
|
| | msvcr110_clr0400.dll | 14.0.1055.0 | Microsoft® .NET Framework
|
| | msvcr120.dll | 12.0.21005.1 | Microsoft® C Runtime Library
|
| | msvcr120_clr0400.dll | 12.0.52512.0 | Microsoft® C Runtime Library
|
| | msvcrt.dll | 7.0.7600.16385 | Windows NT CRT DLL
|
| | msvcrt20.dll | 2.12.0.0 | Microsoft® C Runtime Library
|
| | msvcrt40.dll | 6.1.7600.16385 | VC 4.x CRT DLL (Forwarded to msvcrt.dll)
|
| | msvfw32.dll | 6.1.7601.17514 | Библиотека Microsoft Video для Windows
|
| | msvidc32.dll | 6.1.7601.17514 | Программа сжатия Microsoft Video 1
|
| | msvidctl.dll | 6.5.7601.17514 | Элемент ActiveX потокового видео
|
| | mswdat10.dll | 4.0.9756.0 | Microsoft Jet Sort Tables
|
| | mswmdm.dll | 12.0.7600.16385 | Основной файл Windows Media Device Manager
|
| | mswsock.dll | 6.1.7601.18254 | Расширение поставщика службы API Microsoft Windows Sockets 2.0
|
| | mswstr10.dll | 4.0.9756.0 | Библиотека сортировки Microsoft Jet
|
| | msxactps.dll | 6.1.7600.16385 | OLE DB Transaction Proxies/Stubs
|
| | msxbde40.dll | 4.0.9756.0 | Microsoft Jet xBASE Isam
|
| | msxbse35.dll | 3.51.623.0 | Microsoft Jet xBase Isam
|
| | msxml3.dll | 8.110.7601.17514 | MSXML 3.0 SP11
|
| | msxml3r.dll | 8.110.7600.16385 | XML Resources
|
| | msxml6.dll | 6.30.7601.17514 | MSXML 6.0 SP3
|
| | msxml6r.dll | 6.30.7600.16385 | XML Resources
|
| | msyuv.dll | 6.1.7601.17514 | Microsoft UYVY Video Decompressor
|
| | mtxclu.dll | 2001.12.8531.17514 | Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
|
| | mtxdm.dll | 2001.12.8530.16385 | COM+
|
| | mtxex.dll | 2001.12.8530.16385 | COM+
|
| | mtxlegih.dll | 2001.12.8530.16385 | COM+
|
| | mtxoci.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
|
| | muifontsetup.dll | 6.1.7601.17514 | MUI Callback for font registry settings
|
| | mycomput.dll | 6.1.7600.16385 | Управление компьютером
|
| | mydocs.dll | 6.1.7601.17514 | Пользовательский интерфейс папки "Мои документы"
|
| | napcrypt.dll | 6.1.7601.17514 | NAP Cryptographic API helper
|
| | napdsnap.dll | 6.1.7601.17514 | Расширение GPEdit защиты доступа к сети
|
| | naphlpr.dll | 6.1.7601.17514 | NAP client config API helper
|
| | napinsp.dll | 6.1.7600.16385 | Поставщик оболочки совместимости для имен электронной почты
|
| | napipsec.dll | 6.1.7600.16385 | Клиент принудительной защиты доступа к сети с помощью IPSec
|
| | napmontr.dll | 6.1.7600.16385 | Модуль поддержки NAP в Netsh
|
| | nativehooks.dll | 6.1.7600.16385 | Microsoft Narrator Native hook handler
|
| | naturallanguage6.dll | 6.1.7601.17514 | Natural Language Development Platform 6
|
| | ncdprop.dll | 6.1.7600.16385 | Расширенные свойства сетевого устройства
|
| | nci.dll | 6.1.7601.17514 | CoInstaller: NET
|
| | ncobjapi.dll | 6.1.7600.16385 | Microsoft® Windows® Operating System
|
| | ncrypt.dll | 6.1.7600.16385 | Криптографическая библиотека (Windows)
|
| | ncryptui.dll | 6.1.7601.17514 | Библиотека UI защиты крипторафическими ключами в Windows
|
| | ncsi.dll | 6.1.7601.17514 | Индикатор работоспособности сетевых подключений
|
| | nddeapi.dll | 6.1.7600.16385 | Network DDE Share Management APIs
|
| | ndfapi.dll | 6.1.7600.16385 | API клиента структуры диагностики сетей
|
| | ndfetw.dll | 6.1.7600.16385 | Network Diagnostic Engine Event Interface
|
| | ndfhcdiscovery.dll | 6.1.7600.16385 | Network Diagnostic Framework HC Discovery API
|
| | ndiscapcfg.dll | 6.1.7600.16385 | NdisCap Notify Object
|
| | ndishc.dll | 6.1.7600.16385 | Вспомогательные классы NDIS
|
| | ndproxystub.dll | 6.1.7600.16385 | Network Diagnostic Engine Proxy/Stub
|
| | negoexts.dll | 6.1.7600.16385 | NegoExtender Security Package
|
| | netapi32.dll | 6.1.7601.17514 | Net Win32 API DLL
|
| | netbios.dll | 6.1.7600.16385 | NetBIOS Interface Library
|
| | netcenter.dll | 6.1.7601.17514 | Центр управления сетями - панель управления
|
| | netcfgx.dll | 6.1.7601.17514 | Объекты настройки сети
|
| | netcorehc.dll | 6.1.7600.16385 | Классы модуля поддержки основной диагностики сети
|
| | netdiagfx.dll | 6.1.7601.17514 | Инфраструктура диагностики сети
|
| | netevent.dll | 6.1.7600.16385 | Обработчик сетевых событий
|
| | netfxperf.dll | 4.0.40305.0 | Extensible Performance Counter Shim
|
| | neth.dll | 6.1.7600.16385 | Библиотека справки сетевых сообщений
|
| | netid.dll | 6.1.7601.17514 | Сетевая идентификация в панели управления
|
| | netiohlp.dll | 6.1.7601.17514 | Библиотека DLL модуля поддержки Netio
|
| | netjoin.dll | 6.1.7601.17514 | Domain Join DLL
|
| | netlogon.dll | 6.1.7601.17514 | Динамическая библиотека службы Net Logon
|
| | netmsg.dll | 6.1.7600.16385 | Библиотека сетевых сообщений
|
| | netplwiz.dll | 6.1.7601.17514 | Мастер подключения сетевых дисков и окружения
|
| | netprof.dll | 6.1.7600.16385 | ИП управления профилем сети
|
| | netprofm.dll | 6.1.7600.16385 | Диспетчер списка сетей
|
| | netshell.dll | 6.1.7601.17514 | Оболочка сетевых подключений
|
| | netutils.dll | 6.1.7601.17514 | Net Win32 API Helpers DLL
|
| | networkexplorer.dll | 6.1.7601.17514 | Сетевой проводник
|
| | networkitemfactory.dll | 6.1.7600.16385 | Фабрика сетевых элементов
|
| | networkmap.dll | 6.1.7601.17514 | Карта сети
|
| | newdev.dll | 6.0.5054.0 | Библиотека установки оборудования
|
| | nlaapi.dll | 6.1.7601.17514 | Network Location Awareness 2
|
| | nlhtml.dll | 2008.0.7600.16385 | Фильтры HTML
|
| | nlmgp.dll | 6.1.7600.16385 | Оснастка диспетчера списка сетей
|
| | nlmsprep.dll | 6.1.7600.16385 | Network List Manager Sysprep Module
|
| | nlsbres.dll | 6.1.7601.17514 | NLSBuild resource DLL
|
| | nlsdata0000.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0001.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0002.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0003.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0007.dll | 6.1.7600.16385 | Microsoft German Natural Language Server Data and Code
|
| | nlsdata0009.dll | 6.1.7600.16385 | Microsoft English Natural Language Server Data and Code
|
| | nlsdata000a.dll | 6.1.7600.16385 | Microsoft Spanish Natural Language Server Data and Code
|
| | nlsdata000c.dll | 6.1.7600.16385 | Microsoft French Natural Language Server Data and Code
|
| | nlsdata000d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata000f.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0010.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | nlsdata0013.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0018.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0019.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0020.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0021.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0022.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0024.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0026.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0027.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata002a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0039.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata003e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0045.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0046.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0047.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0049.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004c.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0414.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0416.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0816.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata081a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0c1a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdl.dll | 6.1.7600.16385 | Nls Downlevel DLL
|
| | nlslexicons0001.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0002.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0003.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0007.dll | 6.1.7600.16385 | Microsoft German Natural Language Server Data and Code
|
| | nlslexicons0009.dll | 6.1.7600.16385 | Microsoft English Natural Language Server Data and Code
|
| | nlslexicons000a.dll | 6.1.7600.16385 | Microsoft Spanish Natural Language Server Data and Code
|
| | nlslexicons000c.dll | 6.1.7600.16385 | Microsoft French Natural Language Server Data and Code
|
| | nlslexicons000d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons000f.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0010.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | nlslexicons0013.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0018.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0019.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0020.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0021.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0022.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0024.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0026.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0027.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons002a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0039.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons003e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0045.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0046.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0047.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0049.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004c.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0414.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0416.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0816.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons081a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0c1a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsmodels0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | normaliz.dll | 6.1.7600.16385 | Unicode Normalization DLL
|
| | npmproxy.dll | 6.1.7600.16385 | Network List Manager Proxy
|
| | nshhttp.dll | 6.1.7600.16385 | Библиотека DLL netsh для HTTP
|
| | nshipsec.dll | 6.1.7601.17514 | Библиотека DLL справки IPSec команды Net
|
| | nshwfp.dll | 6.1.7601.17514 | Модуль поддержки платформы фильтрации Windows в Netsh
|
| | nsi.dll | 6.1.7600.16385 | NSI User-mode interface DLL
|
| | ntdll.dll | 6.1.7601.18247 | Системная библиотека NT
|
| | ntdsapi.dll | 6.1.7600.16385 | Active Directory Domain Services API
|
| | ntlanman.dll | 6.1.7601.17514 | Microsoft® LAN Manager
|
| | ntlanui2.dll | 6.1.7600.16385 | Интерфейс пользователя оболочки сетевых объектов
|
| | ntmarta.dll | 6.1.7600.16385 | Поставщик Windows NT MARTA
|
| | ntprint.dll | 6.1.7601.17514 | Библиотека установки диспетчера очереди печати
|
| | ntshrui.dll | 6.1.7601.17514 | Расширения оболочки, обеспечивающие доступ к ресурсам
|
| | ntvdm64.dll | 6.1.7601.18247 | 16-разрядная эмуляция на NT64
|
| | nvapi.dll | 23.21.13.9077 | NVIDIA NVAPI Library, Version 390.77
|
| | nvaudcap32v.dll | 1.0.2367.3017 | NVIDIA Virtual Audio Driver
|
| | nvcompiler.dll | 23.21.13.9077 | NVIDIA Compiler, Version 390.77
|
| | nvcuda.dll | 23.21.13.9077 | NVIDIA CUDA Driver, Version 390.77
|
| | nvcuvid.dll | 7.17.13.9077 | NVIDIA CUDA Video Decode API, Version 390.77
|
| | nvd3dum.dll | 23.21.13.9077 | NVIDIA WDDM D3D Driver, Version 390.77
|
| | nvfatbinaryloader.dll | 23.21.13.9077 | NVIDIA Fatbinary Loader, Version 390.77
|
| | nvfbc.dll | 6.14.13.9077 | NVIDIA Frame Buffer Capture Library, Version
|
| | nvifr.dll | 6.14.13.9077 | NVIDIA In-band Frame Rendering Library, Version
|
| | nvifropengl.dll | 23.21.13.9077 | NVIDIA OpenGL In-band Frame Readback Library, Version
|
| | nvinit.dll | 23.21.13.9077 | NVIDIA shim initialization dll, Version 390.77
|
| | nvoglshim32.dll | 23.21.13.9077 | NVIDIA OpenGL Shim Driver, Version 390.77
|
| | nvoglv32.dll | 23.21.13.9077 | NVIDIA Compatible OpenGL ICD
|
| | nvopencl.dll | 23.21.13.9077 | NVIDIA CUDA 9.1.84 OpenCL 1.2 Driver, Version 390.77
|
| | nvptxjitcompiler.dll | 23.21.13.9077 | NVIDIA PTX JIT Compiler, Version 390.77
|
| | nvspcap.dll | 3.13.1.30 | NVIDIA Game Proxy
|
| | nvumdshim.dll | 23.21.13.9077 | NVIDIA D3D Shim Driver, Version 390.77
|
| | nvwgf2um.dll | 23.21.13.9077 | NVIDIA D3D10 Driver, Version 390.77
|
| | objsel.dll | 6.1.7600.16385 | Диалог выбора объекта
|
| | occache.dll | 11.0.9600.16428 | Средство просмотра элементов управления объекта
|
| | ocsetapi.dll | 6.1.7601.17514 | Windows Optional Component Setup API
|
| | odbc16gt.dll | 3.510.3002.13 | Microsoft ODBC Driver Generic Thunk
|
| | odbc32.dll | 6.1.7601.17514 | ODBC Driver Manager
|
| | odbc32gt.dll | 6.1.7600.16385 | ODBC Driver Generic Thunk
|
| | odbcbcp.dll | 6.1.7600.16385 | BCP for ODBC
|
| | odbcconf.dll | 6.1.7601.17514 | ODBC Driver Configuration Program
|
| | odbccp32.dll | 6.1.7601.17514 | ODBC Installer
|
| | odbccr32.dll | 6.1.7600.16385 | ODBC Cursor Library
|
| | odbccu32.dll | 6.1.7600.16385 | ODBC Cursor Library
|
| | odbcint.dll | 6.1.7600.16385 | ODBC Resources
|
| | odbcji32.dll | 6.1.7600.16385 | Microsoft ODBC Desktop Driver Pack 3.5
|
| | odbcjt32.dll | 6.1.7601.17514 | Microsoft ODBC Desktop Driver Pack 3.5
|
| | odbctl32.dll | 3.51.1713.0 | ODBC Helper Function DLL
|
| | odbctrac.dll | 6.1.7601.17514 | ODBC Driver Manager Trace
|
| | oddbse32.dll | 6.1.7600.16385 | ODBC (3.0) driver for DBase
|
| | odexl32.dll | 6.1.7600.16385 | ODBC (3.0) driver for Excel
|
| | odfox32.dll | 6.1.7600.16385 | ODBC (3.0) driver for FoxPro
|
| | odkob32.dll | 4.0.81.69 | Support Utilities for Visual Basic 4.0 Enterprise Edition
|
| | odpdx32.dll | 6.1.7600.16385 | ODBC (3.0) driver for Paradox
|
| | odtext32.dll | 6.1.7600.16385 | ODBC (3.0) driver for text files
|
| | oemdspif.dll | 23.21.13.9077 | NVIDIA NVIDIA OEM Display DLL, Version 390.77
|
| | offfilt.dll | 2008.0.7600.16385 | Фильтр OFFICE
|
| | ogldrv.dll | 6.1.7600.16385 | MSOGL
|
| | ole2.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | ole2disp.dll | 2.10.3050.1 | OLE 2.1 16/32 Interoperability Library
|
| | ole2nls.dll | 2.10.3050.1 | OLE 2.1 16/32 Interoperability Library
|
| | ole32.dll | 6.1.7601.17514 | Microsoft OLE для Windows
|
| | oleacc.dll | 7.0.0.0 | Active Accessibility Core Component
|
| | oleacchooks.dll | 7.0.0.0 | Active Accessibility Event Hooks Library
|
| | oleaccrc.dll | 7.0.0.0 | Active Accessibility Resource DLL
|
| | oleaut32.dll | 6.1.7601.17514 |
|
| | olecli32.dll | 6.1.7600.16385 | Библиотека клиента OLE
|
| | oledb32.dll | 6.1.7601.17514 | OLE DB Core Services
|
| | oledb32r.dll | 6.1.7600.16385 | Ресурсы основных служб OLE DB
|
| | oledb32x.dll | 2.0.1706.0 | OLE DB Extension DLL
|
| | oledlg.dll | 6.1.7600.16385 | Поддержка интерфейса пользователя OLE
|
| | oleprn.dll | 6.1.7600.16385 | Oleprn DLL
|
| | olepro32.dll | 6.1.7601.17514 |
|
| | oleres.dll | 6.1.7600.16385 | Библиотека ресурсов OLE
|
| | olesvr32.dll | 6.1.7600.16385 | Object Linking and Embedding Server Library
|
| | olethk32.dll | 6.1.7601.17514 | Microsoft OLE for Windows
|
| | onex.dll | 6.1.7601.17514 | Библиотека обращений IEEE 802.1X
|
| | onexui.dll | 6.1.7601.17514 | Библиотека обращений пользователя IEEE 802.1X
|
| | onlineidcpl.dll | 6.1.7601.17514 | Панель управления - сетевые идентификаторы
|
| | oobefldr.dll | 6.1.7601.17514 | Приступая к работе
|
| | opcservices.dll | 6.1.7601.17514 | Native Code OPC Services Library
|
| | opencl.dll | 2.0.4.0 | OpenCL Client DLL
|
| | opengl32.dll | 6.1.7600.16385 | OpenGL Client DLL
|
| | osbaseln.dll | 6.1.7600.16385 | Service Reporting API
|
| | osuninst.dll | 6.1.7600.16385 | Uninstall Interface
|
| | p2p.dll | 6.1.7600.16385 | Группировка одноранговой сети
|
| | p2pcollab.dll | 6.1.7600.16385 | Совместная работа в одноранговых сетях
|
| | p2pgraph.dll | 6.1.7600.16385 | Peer-to-Peer Graphing
|
| | p2pnetsh.dll | 6.1.7600.16385 | Одноранговый модуль поддержки NetSh
|
| | packager.dll | 6.1.7600.16385 | Упаковщик объектов2
|
| | panmap.dll | 6.1.7600.16385 | PANOSE(tm) Font Mapper
|
| | pautoenr.dll | 6.1.7600.16385 | Библиотека автоматической регистрации
|
| | pcaui.dll | 6.1.7600.16385 | Интерфейс помощника по совместимости программ
|
| | pcwum.dll | 6.1.7600.16385 | Performance Counters for Windows Native DLL
|
| | pdh.dll | 6.1.7601.17514 | Модуль поддержки данных производительности Windows
|
| | pdhui.dll | 6.1.7601.17514 | Интерфейс счетчиков производительности
|
| | pdm.dll | 6.0.0.8169 | Process Debug Manager
|
| | peerdist.dll | 6.1.7600.16385 | Клиентская библиотека BranchCache
|
| | peerdistsh.dll | 6.1.7600.16385 | Модуль поддержки BranchCache Netshell
|
| | perfcentercpl.dll | 6.1.7601.17514 | Центр производительности
|
| | perfctrs.dll | 6.1.7600.16385 | Системные счетчики
|
| | perfdisk.dll | 6.1.7600.16385 | Библиотека объектов производительности дисков Windows
|
| | perfnet.dll | 6.1.7600.16385 | Библиотека объектов производительности сетевой службы Windows
|
| | perfos.dll | 6.1.7600.16385 | Библиотека объектов производительности системы Windows
|
| | perfproc.dll | 6.1.7600.16385 | Библиотека объектов производительности системных процессов Windows
|
| | perfts.dll | 6.1.7601.17514 | Windows Remote Desktop Services Performance Objects
|
| | photometadatahandler.dll | 6.1.7600.16385 | Photo Metadata Handler
|
| | photowiz.dll | 6.1.7601.17514 | Мастер печати фотографий
|
| | pid.dll | 6.1.7600.16385 | Microsoft PID
|
| | pidgenx.dll | 6.1.7600.16385 | Pid Generation
|
| | pifmgr.dll | 6.1.7601.17514 | Windows NT PIF Manager Icon Resources Library
|
| | piparse.dll | 6.1.33.0 | WebPost PostInfo Parser DLL
|
| | pku2u.dll | 6.1.7600.16385 | Pku2u Security Package
|
| | pla.dll | 6.1.7601.17514 | Журналы и оповещения производительности
|
| | playsndsrv.dll | 6.1.7600.16385 | Служба PlaySound
|
| | pmcsnap.dll | 6.1.7600.16385 | pmcsnap dll
|
| | pngfilt.dll | 11.0.9600.16428 | IE PNG plugin image decoder
|
| | pnidui.dll | 6.1.7601.17514 | Значок сетевой системы
|
| | pnpsetup.dll | 6.1.7600.16385 | Pnp installer for CMI
|
| | pnrpnsp.dll | 6.1.7600.16385 | Поставщик пространства имен PNRP
|
| | polstore.dll | 6.1.7600.16385 | Policy Storage dll
|
| | portabledeviceapi.dll | 6.1.7601.17514 | Компоненты API для переносных устройств Windows
|
| | portabledeviceclassextension.dll | 6.1.7600.16385 | Windows Portable Device Class Extension Component
|
| | portabledeviceconnectapi.dll | 6.1.7600.16385 | Portable Device Connection API Components
|
| | portabledevicestatus.dll | 6.1.7601.17514 | Поставщик состояния переносного устройства Microsoft Windows
|
| | portabledevicesyncprovider.dll | 6.1.7601.17514 | Поставщик переносного устройства Microsoft Windows
|
| | portabledevicetypes.dll | 6.1.7600.16385 | Windows Portable Device (Parameter) Types Component
|
| | portabledevicewiacompat.dll | 6.1.7600.16385 | PortableDevice WIA Compatibility Driver
|
| | portabledevicewmdrm.dll | 6.1.7600.16385 | Windows Portable Device WMDRM Component
|
| | postwpp.dll | 6.1.34.0 | WebPost RFC1867 Post Provider DLL
|
| | pots.dll | 6.1.7600.16385 | Диагностика электропитания
|
| | powercpl.dll | 6.1.7601.17514 | Панель управления электропитания
|
| | powrprof.dll | 6.1.7600.16385 | DLL модуля поддержки профиля управления питанием
|
| | ppcsnap.dll | 6.1.7600.16385 | ppcsnap DLL
|
| | presentationcffrasterizernative_v0300.dll | 3.0.6920.4902 | WinFX OpenType/CFF Rasterizer
|
| | presentationhostproxy.dll | 4.0.40305.0 | Windows Presentation Foundation Host Proxy
|
| | presentationnative_v0300.dll | 3.0.6920.4902 | PresentationNative_v0300.dll
|
| | prflbmsg.dll | 6.1.7600.16385 | Сообщения о событиях системного монитора
|
| | printui.dll | 6.1.7601.17514 | Пользовательский интерфейс настройки принтера
|
| | prncache.dll | 6.1.7601.17514 | Print UI Cache
|
| | prnfldr.dll | 6.1.7601.17514 | prnfldr dll
|
| | prnntfy.dll | 6.1.7600.16385 | prnntfy DLL
|
| | prntvpt.dll | 6.1.7601.17514 | Print Ticket Services Module
|
| | profapi.dll | 6.1.7600.16385 | User Profile Basic API
|
| | propsys.dll | 7.0.7601.17514 | Система страниц свойств (Microsoft)
|
| | provsvc.dll | 6.1.7601.17514 | Домашняя группа Windows
|
| | provthrd.dll | 6.1.7600.16385 | WMI Provider Thread & Log Library
|
| | psapi.dll | 6.1.7600.16385 | Process Status Helper
|
| | psbase.dll | 6.1.7600.16385 | Поставщик защищенных хранилищ
|
| | pshed.dll | 6.1.7600.16385 | Драйвер аппаратных ошибок, специфичных для платформы
|
| | psisdecd.dll | 6.6.7600.16385 | Microsoft SI/PSI parser for MPEG2 based networks.
|
| | pstorec.dll | 6.1.7600.16385 | Protected Storage COM interfaces
|
| | pstorsvc.dll | 6.1.7600.16385 | Protected storage server
|
| | puiapi.dll | 6.1.7600.16385 | Библиотека DLL puiapi
|
| | puiobj.dll | 6.1.7601.17514 | Библиотека DLL объектов PrintUI
|
| | pwrshplugin.dll | 6.1.7600.16385 | pwrshplugin.dll
|
| | qagent.dll | 6.1.7601.17514 | Прокси агента карантина
|
| | qasf.dll | 12.0.7601.17514 | DirectShow ASF Support
|
| | qcap.dll | 6.6.7601.17514 | Исполняемый модуль DirecxX DirectShow.
|
| | qcliprov.dll | 6.1.7601.17514 | Поставщик WMI для клиента карантина
|
| | qdv.dll | 6.6.7601.17514 | Исполняемый модуль DirecxX DirectShow.
|
| | qdvd.dll | 6.6.7601.17514 | DirectShow DVD PlayBack Runtime.
|
| | qedit.dll | 6.6.7601.17514 | Редактирование DirectShow
|
| | qedwipes.dll | 6.6.7600.16385 | DirectShow Editing SMPTE Wipes
|
| | qmgrprxy.dll | 7.5.7600.16385 | Background Intelligent Transfer Service Proxy
|
| | qshvhost.dll | 6.1.7601.17514 | Карантин узла SHV
|
| | qsvrmgmt.dll | 6.1.7601.17514 | Управление сервером карантина
|
| | quartz.dll | 6.6.7601.17514 | Исполняемый модуль DirecxX DirectShow.
|
| | query.dll | 6.1.7601.17514 | Библиотека служебной программы индексирования содержимого
|
| | qutil.dll | 6.1.7601.17514 | Служебные программы карантина
|
| | qwave.dll | 6.1.7600.16385 | Windows NT
|
| | racengn.dll | 6.1.7601.17514 | Модуль расчета метрики анализа надежности
|
| | racpldlg.dll | 6.1.7600.16385 | Список контактов удаленного помощника
|
| | racreg32.dll | 6.0.0.8169 | Remote Automation Connection Manager Server
|
| | radardt.dll | 6.1.7600.16385 | Программа обнаружения нехватки системных ресурсов Windows
|
| | radarrs.dll | 6.1.7600.16385 | программа устранения нехватки системных ресурсов Microsoft Windows
|
| | rasadhlp.dll | 6.1.7600.16385 | Remote Access AutoDial Helper
|
| | rasapi32.dll | 6.1.7600.16385 | Remote Access API
|
| | rascfg.dll | 6.1.7600.16385 | Объекты настройки RAS
|
| | raschap.dll | 6.1.7601.17514 | Удаленные доступ через PPP CHAP
|
| | rasctrs.dll | 6.1.7600.16385 | Счетчики системного монитора для службы удаленного доступа Windows NT
|
| | rasdiag.dll | 6.1.7600.16385 | Класс модуля поддержки диагностики RAS
|
| | rasdlg.dll | 6.1.7600.16385 | API общих диалогов службы удаленного доступа
|
| | rasgcw.dll | 6.1.7600.16385 | Страницы мастера RAS
|
| | rasman.dll | 6.1.7600.16385 | Remote Access Connection Manager
|
| | rasmm.dll | 6.1.7600.16385 | Диспетчер носителей RAS
|
| | rasmontr.dll | 6.1.7600.16385 | Библиотека монитора RAS
|
| | rasmxs.dll | 6.1.7600.16385 | Remote Access Device DLL for modems, PADs and switches
|
| | rasplap.dll | 6.1.7600.16385 | Поставщик учетных данных RAS PLAP
|
| | rasppp.dll | 6.1.7601.17514 | Remote Access PPP
|
| | rasser.dll | 6.1.7600.16385 | Remote Access Media DLL for COM ports
|
| | rastapi.dll | 6.1.7601.17514 | Remote Access TAPI Compliance Layer
|
| | rastls.dll | 6.1.7601.17514 | Удаленные доступ через PPP EAP-TLS
|
| | rdocurs.dll | 6.0.88.4 | Microsoft RDO Client Cursor DLL
|
| | rdpcore.dll | 6.1.7601.17514 | RDP Core DLL
|
| | rdpd3d.dll | 6.1.7601.17514 | RDP Direct3D Remoting DLL
|
| | rdpencom.dll | 6.1.7601.17514 | RDPSRAPI COM Objects
|
| | rdpendp.dll | 6.1.7601.17514 | Конечная точка аудио RDP
|
| | rdprefdrvapi.dll | 6.1.7601.17514 | Reflector Driver API
|
| | reagent.dll | 6.1.7601.17514 | Библиотека DLL агента восстановления Microsoft Windows
|
| | regapi.dll | 6.1.7601.17514 | Registry Configuration APIs
|
| | regctrl.dll | 6.1.7600.16385 | RegCtrl
|
| | remotepg.dll | 6.1.7601.17514 | CPL-расширение удаленных сеансов
|
| | reputil.dll | 6.0.8161.0 | Microsoft Repository Utilities
|
| | resampledmo.dll | 6.1.7600.16385 | Windows Media Resampler
|
| | resutils.dll | 6.1.7601.17514 | Microsoft Cluster Resource Utility DLL
|
| | rgb9rast.dll | 6.1.7600.16385 | Microsoft® Windows® Operating System
|
| | riched20.dll | 5.31.23.1230 | Rich Text Edit Control, v3.1
|
| | riched32.dll | 6.1.7601.17514 | Wrapper Dll for Richedit 1.0
|
| | rnr20.dll | 6.1.7600.16385 | Windows Socket2 NameSpace DLL
|
| | rpcdiag.dll | 6.1.7600.16385 | RPC Diagnostics
|
| | rpchttp.dll | 6.1.7601.17514 | RPC HTTP DLL
|
| | rpcndfp.dll | 1.0.0.1 | Класс модуля поддержки RPC NDF
|
| | rpcns4.dll | 6.1.7600.16385 | Клиент службы имен удаленного вызова процедур (RPC)
|
| | rpcnsh.dll | 6.1.7600.16385 | Модуль поддержки RPC Netshell
|
| | rpcrt4.dll | 6.1.7601.17514 | Библиотека удаленного вызова процедур
|
| | rpcrtremote.dll | 6.1.7601.17514 | Remote RPC Extension
|
| | rsaenh.dll | 6.1.7600.16385 | Microsoft Enhanced Cryptographic Provider
|
| | rscricon.dll | 1.10.0.0 | Realtek Card Reader Icon Dll
|
| | rshx32.dll | 6.1.7600.16385 | Расширение оболочки безопасности
|
| | rstrtmgr.dll | 6.1.7600.16385 | Диспетчер перезапуска
|
| | rtffilt.dll | 2008.0.7600.16385 | Фильтр RTF
|
| | rtlihvs.dll | 700.1015.620.2011 | Realtek IHV Service
|
| | rtm.dll | 6.1.7600.16385 | Диспетчер таблиц маршрутизации
|
| | rtutils.dll | 6.1.7601.17514 | Routing Utilities
|
| | samcli.dll | 6.1.7601.17514 | Security Accounts Manager Client DLL
|
| | samlib.dll | 6.1.7600.16385 | SAM Library DLL
|
| | sampleres.dll | 6.1.7600.16385 | Образцы (Microsoft)
|
| | sas.dll | 6.1.7600.16385 | WinLogon Software SAS Library
|
| | sbe.dll | 6.6.7601.17514 | DirectShow Stream Buffer Filter.
|
| | sbeio.dll | 12.0.7600.16385 | Stream Buffer IO DLL
|
| | sberes.dll | 6.6.7600.16385 | Ресурсы фильтра буфера потока DirectShow.
|
| | scansetting.dll | 6.1.7601.17514 | Реализация профиля параметров сканирования и сканирования Microsoft® Windows(TM)
|
| | scarddlg.dll | 6.1.7600.16385 | SCardDlg - общий диалог смарт-карт
|
| | scecli.dll | 6.1.7601.17514 | Клиент редактора конфигураций безопасности
|
| | scesrv.dll | 6.1.7601.17514 | Редактор конфигураций безопасности
|
| | schannel.dll | 6.1.7601.17514 | TLS / SSL Security Provider
|
| | schedcli.dll | 6.1.7601.17514 | Scheduler Service Client DLL
|
| | scksp.dll | 6.1.7600.16385 | Microsoft Smart Card Key Storage Provider
|
| | scp32.dll | 2.0.330.0 | Code Page Translation Library
|
| | scriptle.dll | 6.0.0.8156 | Script Language Engine
|
| | scripto.dll | 6.6.7600.16385 | Microsoft ScriptO
|
| | scrobj.dll | 5.8.7600.16385 | Windows ® Script Component Runtime
|
| | scrptadm.dll | 6.1.7601.17514 | Расширение управления сценариями
|
| | scrrun.dll | 5.8.7600.16385 | Microsoft ® Script Runtime
|
| | sdiageng.dll | 6.1.7600.16385 | Подсистема выполнения сценариев диагностики
|
| | sdiagprv.dll | 6.1.7600.16385 | API поставщика сценариев диагностики Windows
|
| | sdohlp.dll | 6.1.7600.16385 | Компонент модуля поддержки SDO NPS
|
| | searchfolder.dll | 6.1.7601.17514 | SearchFolder
|
| | sechost.dll | 6.1.7600.16385 | Host for SCM/SDDL/LSA Lookup APIs
|
| | secproc.dll | 6.1.7601.17514 | Windows Rights Management Desktop Security Processor
|
| | secproc_isv.dll | 6.1.7601.17514 | Windows Rights Management Desktop Security Processor
|
| | secproc_ssp.dll | 6.1.7601.17514 | Windows Rights Management Services Server Security Processor
|
| | secproc_ssp_isv.dll | 6.1.7601.17514 | Windows Rights Management Services Server Security Processor (Pre-production)
|
| | secur32.dll | 6.1.7601.17514 | Security Support Provider Interface
|
| | security.dll | 6.1.7600.16385 | Security Support Provider Interface
|
| | selfreg.dll | 8.0.0.3214 | Self Registration DLL
|
| | sendmail.dll | 6.1.7600.16385 | Отправка почты
|
| | sens.dll | 6.1.7600.16385 | Служба уведомления о системных событиях (SENS)
|
| | sensapi.dll | 6.1.7600.16385 | SENS Connectivity API DLL
|
| | sensorsapi.dll | 6.1.7600.16385 | Sensor API
|
| | sensorscpl.dll | 6.1.7601.17514 | Открыть раздел "Датчик расположения и другие датчики"
|
| | serialui.dll | 6.1.7600.16385 | Свойства последовательного порта
|
| | serwvdrv.dll | 6.1.7600.16385 | Звуковой драйвер Unimodem
|
| | sessenv.dll | 6.1.7601.17514 | Служба настройки сервера удаленных рабочих столов
|
| | setupapi.dll | 6.1.7601.17514 | Windows Setup API
|
| | setupcln.dll | 6.1.7601.17514 | Очистка файлов установки
|
| | sfc.dll | 6.1.7600.16385 | Windows File Protection
|
| | sfc_os.dll | 6.1.7600.16385 | Windows File Protection
|
| | shacct.dll | 6.1.7601.17514 | Shell Accounts Classes
|
| | shdocvw.dll | 6.1.7601.17514 | Библиотека объектов документов и элементов управления оболочки
|
| | shell32.dll | 6.1.7601.17514 | Общая библиотека оболочки Windows
|
| | shellstyle.dll | 6.1.7600.16385 | Windows Shell Style Resource Dll
|
| | shfolder.dll | 6.1.7600.16385 | Shell Folder Service
|
| | shgina.dll | 6.1.7601.17514 | Windows Shell User Logon
|
| | shimeng.dll | 6.1.7600.16385 | Shim Engine DLL
|
| | shimgvw.dll | 6.1.7601.17514 | Просмотр фотоальбома
|
| | shlwapi.dll | 6.1.7601.17514 | Библиотека небольших программ оболочки
|
| | shpafact.dll | 6.1.7600.16385 | Windows Shell LUA/PA Elevation Factory Dll
|
| | shsetup.dll | 6.1.7601.17514 | Shell setup helper
|
| | shsvcs.dll | 6.1.7601.17514 | Библиотека DLL служб оболочки Windows
|
| | shunimpl.dll | 6.1.7601.17514 | Windows Shell Obsolete APIs
|
| | shwebsvc.dll | 6.1.7601.17514 | Веб-службы оболочки Windows
|
| | signdrv.dll | 6.1.7600.16385 | WMI provider for Signed Drivers
|
| | sisbkup.dll | 6.1.7601.17514 | Single-Instance Store Backup Support Functions
|
| | slc.dll | 6.1.7600.16385 | Software Licensing Client DLL
|
| | slcext.dll | 6.1.7600.16385 | Software Licensing Client Extension Dll
|
| | slwga.dll | 6.1.7601.17514 | Software Licensing WGA API
|
| | smartcardcredentialprovider.dll | 6.1.7601.17514 | Поставщик учетных данных смарт-карт Windows
|
| | smbhelperclass.dll | 1.0.0.1 | Класс модуля поддержки SMB (общий доступ к файлам) для схемы сетевой диагностики
|
| | sndvolsso.dll | 6.1.7601.17514 | Громкость SCA
|
| | snmpapi.dll | 6.1.7600.16385 | SNMP Utility Library
|
| | softkbd.dll | 6.1.7600.16385 | Сервер экранной клавиатуры и подсказок
|
| | softpub.dll | 6.1.7600.16385 | Softpub Forwarder DLL
|
| | sortserver2003compat.dll | 6.1.7600.16385 | Sort Version Server 2003
|
| | sortwindows6compat.dll | 6.1.7600.16385 | Sort Version Windows 6.0
|
| | spbcd.dll | 6.1.7601.17514 | BCD Sysprep Plugin
|
| | spfileq.dll | 6.1.7600.16385 | Windows SPFILEQ
|
| | spinf.dll | 6.1.7600.16385 | Windows SPINF
|
| | spnet.dll | 6.1.7600.16385 | Net Sysprep Plugin
|
| | spopk.dll | 6.1.7601.17514 | OPK Sysprep Plugin
|
| | spp.dll | 6.1.7601.17514 | Библиотека общих точек защиты Microsoft® Windows
|
| | sppc.dll | 6.1.7601.17514 | Software Licensing Client DLL
|
| | sppcc.dll | 6.1.7600.16385 | Коммерческий клиент лицензирования программного обеспечения
|
| | sppcext.dll | 6.1.7600.16385 | Software Protection Platform Client Extension Dll
|
| | sppcomapi.dll | 6.1.7601.17514 | Библиотека лицензирования программного обеспечения
|
| | sppcommdlg.dll | 6.1.7600.16385 | API интерфейса пользователя лицензирования программного обеспечения
|
| | sppinst.dll | 6.1.7601.17514 | SPP CMI Installer Plug-in DLL
|
| | sppwmi.dll | 6.1.7600.16385 | Software Protection Platform WMI provider
|
| | spwinsat.dll | 6.1.7600.16385 | WinSAT Sysprep Plugin
|
| | spwizeng.dll | 6.1.7601.17514 | Setup Wizard Framework
|
| | spwizimg.dll | 6.1.7600.16385 | Setup Wizard Framework Resources
|
| | spwizres.dll | 6.1.7601.17514 | Ресурсы инфраструктуры мастера установки
|
| | spwmp.dll | 6.1.7601.17514 | Windows Media Player System Preparation DLL
|
| | sqlceoledb30.dll | 3.0.7600.0 | Microsoft SQL Mobile
|
| | sqlceqp30.dll | 3.0.7600.0 | Microsoft SQL Mobile
|
| | sqlcese30.dll | 3.0.7601.0 | Microsoft SQL Mobile
|
| | sqlncli11.dll | 2011.110.2100.60 | Microsoft SQL Server Native Client 11.0
|
| | sqloledb.dll | 6.1.7601.17514 | OLE DB Provider for SQL Server
|
| | sqlparse.dll | 5.0.81.69 | SQLParser
|
| | sqlsrv32.dll | 6.1.7601.17514 | SQL Server ODBC Driver
|
| | sqlunirl.dll | 2000.80.728.0 | String Function .DLL for SQL Enterprise Components
|
| | sqlwid.dll | 1999.10.20.0 | Unicode Function .DLL for SQL Enterprise Components
|
| | sqlwoa.dll | 1999.10.20.0 | Unicode/ANSI Function .DLL for SQL Enterprise Components
|
| | sqlxmlx.dll | 6.1.7600.16385 | XML extensions for SQL Server
|
| | sqmapi.dll | 6.1.7601.17514 | SQM Client
|
| | srchadmin.dll | 7.0.7601.17514 | Параметры индексирования
|
| | srclient.dll | 6.1.7600.16385 | Microsoft® Windows System Restore Client Library
|
| | srhelper.dll | 6.1.7600.16385 | Microsoft® Windows driver and windows update enumeration library
|
| | srpuxnativesnapin.dll | 6.1.7600.16385 | Расширение редактора групповой политики для политик управления приложениями
|
| | srvcli.dll | 6.1.7601.17514 | Server Service Client DLL
|
| | sscore.dll | 6.1.7601.17514 | Основная DLL-библиотека службы сервера
|
| | ssdpapi.dll | 6.1.7600.16385 | SSDP Client API DLL
|
| | sspicli.dll | 6.1.7601.17514 | Security Support Provider Interface
|
| | ssshim.dll | 6.1.7600.16385 | Windows Componentization Platform Servicing API
|
| | stclient.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Client
|
| | sti.dll | 6.1.7600.16385 | Клиентская библиотека устройств неподвижных изображений
|
| | stobject.dll | 6.1.7601.17514 | Объект службы оболочки Systray
|
| | storage.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | storagecontexthandler.dll | 6.1.7600.16385 | Обработчик контекстного меню хранилища центра устройств
|
| | storprop.dll | 6.1.7600.16385 | Страницы состояния для запоминающих устройств
|
| | structuredquery.dll | 7.0.7601.17514 | Structured Query
|
| | sud.dll | 6.1.7601.17514 | Панель управления SUD
|
| | sxproxy.dll | 6.1.7600.16385 | Библиотека прокси защиты системы Microsoft® Windows
|
| | sxs.dll | 6.1.7601.17514 | Fusion 2.5
|
| | sxshared.dll | 6.1.7600.16385 | Microsoft® Windows SX Shared Library
|
| | sxsstore.dll | 6.1.7600.16385 | Sxs Store DLL
|
| | synccenter.dll | 6.1.7601.17514 | Центр синхронизации Майкрософт
|
| | synceng.dll | 6.1.7600.16385 | Windows Briefcase Engine
|
| | synchostps.dll | 6.1.7600.16385 | Proxystub for sync host
|
| | syncinfrastructure.dll | 6.1.7600.16385 | Инфраструктура синхронизации Microsoft Windows.
|
| | syncinfrastructureps.dll | 6.1.7600.16385 | Microsoft Windows sync infrastructure proxy stub.
|
| | syncreg.dll | 2007.94.7600.16385 | Microsoft Synchronization Framework Registration
|
| | syncui.dll | 6.1.7601.17514 | Портфель Windows
|
| | syssetup.dll | 6.1.7601.17514 | Windows NT System Setup
|
| | systemcpl.dll | 6.1.7601.17514 | CPL системы
|
| | t2embed.dll | 6.1.7601.17514 | Microsoft T2Embed Font Embedding
|
| | tapi3.dll | 6.1.7600.16385 | Microsoft TAPI3
|
| | tapi32.dll | 6.1.7600.16385 | Библиотека API телефонии Microsoft® Windows™
|
| | tapimigplugin.dll | 6.1.7600.16385 | Microsoft® Windows(TM) TAPI Migration Plugin Dll
|
| | tapiperf.dll | 6.1.7600.16385 | Microsoft® Windows(TM) Telephony Performance Monitor
|
| | tapisrv.dll | 6.1.7601.17514 | Сервер телефонии Microsoft® Windows®
|
| | tapisysprep.dll | 6.1.7600.16385 | Microsoft® Windows(TM) Telephony Sysprep Work
|
| | tapiui.dll | 6.1.7600.16385 | Библиотека DLL интерфейса телефонии Microsoft® Windows®
|
| | taskcomp.dll | 6.1.7601.17514 | Оснастка обратной совместимости диспетчера задач
|
| | taskschd.dll | 6.1.7601.17514 | Task Scheduler COM API
|
| | taskschdps.dll | 6.1.7600.16385 | Task Scheduler Interfaces Proxy
|
| | tbs.dll | 6.1.7601.18529 | TBS
|
| | tcpipcfg.dll | 6.1.7601.17514 | Объекты настройки сети
|
| | tcpmonui.dll | 6.1.7600.16385 | Библиотека интерфейса монитора портов TCP/IP
|
| | tdbgpp.dll | 1.0.17.7 | True DBGrid Print Module
|
| | tdh.dll | 6.1.7601.18247 | Вспомогательная библиотека трассировки событий
|
| | termmgr.dll | 6.1.7601.17514 | Microsoft TAPI3 Terminal Manager
|
| | thawbrkr.dll | 6.1.7600.16385 | Thai Word Breaker
|
| | themecpl.dll | 6.1.7601.17514 | CPL персонализации
|
| | themeui.dll | 6.1.7601.17514 | API тем оформления Windows
|
| | thumbcache.dll | 6.1.7601.17514 | Кэш эскизов Майкрософт
|
| | timedatemuicallback.dll | 6.1.7600.16385 | Time Date Control UI Language Change plugin
|
| | tlbinf32.dll | 1.1.81.69 | TypeLib Information Objects
|
| | tlscsp.dll | 6.1.7601.17514 | Microsoft® Remote Desktop Services Cryptographic Utility
|
| | tpmcompc.dll | 6.1.7601.18518 | Диалог выбора компьютера
|
| | tquery.dll | 7.0.7601.17514 | tquery.dll
|
| | traffic.dll | 6.1.7600.16385 | Microsoft Traffic Control 1.0 DLL
|
| | trapi.dll | 6.1.7601.17514 | Microsoft Narrator Text Renderer
|
| | tsbyuv.dll | 6.1.7601.17514 | Toshiba Video Codec
|
| | tschannel.dll | 6.1.7600.16385 | Task Scheduler Proxy
|
| | tsgqec.dll | 6.1.7601.17514 | Клиент принудительного помещения на карантин шлюза удаленных рабочих столов
|
| | tsmf.dll | 6.1.7601.17514 | Подключаемый модуль MF протокола удаленного рабочего стола
|
| | tspkg.dll | 6.1.7601.17514 | Web Service Security Package
|
| | tsworkspace.dll | 6.1.7601.17514 | Компонент подключений к удаленным рабочим столам и приложениям RemoteApp
|
| | tvratings.dll | 6.6.7600.16385 | Module for managing TV ratings
|
| | twext.dll | 6.1.7601.17514 | Свойства: Предыдущие версии
|
| | txflog.dll | 2001.12.8530.16385 | COM+
|
| | txfw32.dll | 6.1.7600.16385 | TxF Win32 DLL
|
| | typelib.dll | 2.10.3029.1 | OLE 2.1 16/32 Interoperability Library
|
| | tzres.dll | 6.1.7601.17514 | Библиотека DLL ресурсов часовых поясов
|
| | ubpm.dll | 6.1.7600.16385 | Библиотека DLL единого диспетчера фоновых процессов
|
| | ucmhc.dll | 6.1.7600.16385 | вспомогательный класс службы UCM
|
| | ucrtbase.dll | 10.0.10240.16390 | Microsoft® C Runtime Library
|
| | udhisapi.dll | 6.1.7600.16385 | UPnP Device Host ISAPI Extension
|
| | uexfat.dll | 6.1.7600.16385 | eXfat Utility DLL
|
| | ufat.dll | 6.1.7600.16385 | FAT Utility DLL
|
| | uianimation.dll | 6.2.9200.16492 | Windows Animation Manager
|
| | uiautomationcore.dll | 7.0.0.0 | Основные автоматические компоненты Microsoft UI
|
| | uicom.dll | 6.1.7600.16385 | Add/Remove Modems
|
| | uiribbon.dll | 6.1.7601.17514 | Платформа ленты Windows
|
| | uiribbonres.dll | 6.1.7601.17514 | Windows Ribbon Framework Resources
|
| | ulib.dll | 6.1.7600.16385 | DLL поддержки файловых программ
|
| | umdmxfrm.dll | 6.1.7600.16385 | Unimodem Tranform Module
|
| | unimdmat.dll | 6.1.7601.17514 | Мини-драйвер AT поставщика служб Unimodem
|
| | uniplat.dll | 6.1.7600.16385 | Unimodem AT Mini Driver Platform Driver for Windows NT
|
| | unrar.dll | 4.20.100.526 |
|
| | untfs.dll | 6.1.7601.17514 | NTFS Utility DLL
|
| | upnp.dll | 6.1.7601.17514 | API контрольной точки UPnP
|
| | upnphost.dll | 6.1.7600.16385 | Узел универсальных PNP-устройств
|
| | ureg.dll | 6.1.7600.16385 | Registry Utility DLL
|
| | url.dll | 11.0.9600.16428 | Internet Shortcut Shell Extension DLL
|
| | urlmon.dll | 11.0.9600.17840 | Расширения OLE32 для Win32
|
| | usbceip.dll | 6.1.7600.16385 | Задача USBCEIP
|
| | usbperf.dll | 6.1.7600.16385 | Библиотека DLL объектов производительности USB
|
| | usbui.dll | 6.1.7600.16385 | USB UI Dll
|
| | user32.dll | 6.1.7601.17514 | Многопользовательская библиотека клиента USER API Windows
|
| | useraccountcontrolsettings.dll | 6.1.7601.17514 | Параметры управления учетными записями пользователей
|
| | usercpl.dll | 6.1.7601.17514 | Панель управления пользователя
|
| | userenv.dll | 6.1.7601.17514 | Userenv
|
| | usp10.dll | 1.626.7601.17514 | Uniscribe Unicode script processor
|
| | utildll.dll | 6.1.7601.17514 | Библиотека поддержки WinStation
|
| | uudf.dll | 6.1.7600.16385 | UDF Utility DLL
|
| | uxinit.dll | 6.1.7600.16385 | Windows User Experience Session Initialization Dll
|
| | uxlib.dll | 6.1.7601.17514 | Setup Wizard Framework
|
| | uxlibres.dll | 6.1.7600.16385 | UXLib Resources
|
| | uxtheme.dll | 6.1.7600.16385 | Библиотека тем UxTheme (Microsoft)
|
| | van.dll | 6.1.7601.17514 | Просмотр доступных сетей
|
| | vault.dll | 6.1.7601.17514 | Панель управления - хранилище Windows
|
| | vaultcli.dll | 6.1.7600.16385 | Credential Vault Client Library
|
| | vb5db.dll | 6.0.81.69 | Visual Basic ICursor Interface Library
|
| | vb6stkit.dll | 6.0.81.69 | Visual Basic Setup Toolkit Library DLL
|
| | vbajet32.dll | 6.0.1.9431 | Visual Basic for Applications Development Environment - Expression Service Loader
|
| | vbame.dll | 2.0.2.5 | VBA : Middle East Support
|
| | vbar332.dll | 3.0.0.6908 | Visual Basic for Applications Runtime - Expression Service
|
| | vbscript.dll | 5.8.9600.17840 | Microsoft ® VBScript
|
| | vcamp110.dll | 11.0.51106.1 | Microsoft® C++ AMP Runtime
|
| | vcamp120.dll | 12.0.21005.1 | Microsoft® C++ AMP Runtime
|
| | vcamp140.dll | 14.12.25810.0 | Microsoft® C++ AMP Runtime
|
| | vccorlib110.dll | 11.0.51106.1 | Microsoft ® VC WinRT core library
|
| | vccorlib120.dll | 12.0.21005.1 | Microsoft ® VC WinRT core library
|
| | vccorlib140.dll | 14.12.25810.0 | Microsoft ® VC WinRT core library
|
| | vcomp110.dll | 11.0.51106.1 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp120.dll | 12.0.21005.1 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp140.dll | 14.12.25810.0 | Microsoft® C/C++ OpenMP Runtime
|
| | vcruntime140.dll | 14.12.25810.0 | Microsoft® C Runtime Library
|
| | vdmdbg.dll | 6.1.7600.16385 | VDMDBG.DLL
|
| | vds_ps.dll | 6.1.7600.16385 | Microsoft® Virtual Disk Service proxy/stub
|
| | vdsbas.dll | 6.1.7601.17514 | Базовый поставщик службы виртуальных дисков
|
| | vdsdyn.dll | 6.1.7600.16385 | Поставщик динамических томов службы VDS, версия 2.1.0.1
|
| | vdsvd.dll | 6.1.7600.16385 | VDS Virtual Disk Provider, Version 1.0
|
| | verifier.dll | 6.1.7600.16385 | Standard application verifier provider dll
|
| | version.dll | 6.1.7600.16385 | Version Checking and File Installation Libraries
|
| | vfpodbc.dll | 6.0.8167.0 | Microsoft® Visual Foxpro® ODBC Driver
|
| | vfwwdm32.dll | 6.1.7601.17514 | Драйвер VfW MM Driver для устройств записи WDM-потока
|
| | vidreszr.dll | 6.1.7600.16385 | Windows Media Resizer
|
| | virtdisk.dll | 6.1.7600.16385 | Virtual Disk API DLL
|
| | vpnikeapi.dll | 6.1.7601.17514 | VPN IKE API's
|
| | vscover140.dll | 14.0.23107.0 | Code Coverage Collection DLL
|
| | vsperf140.dll | 14.0.25420.1 | VSPerf Data Collection DLL
|
| | vss_ps.dll | 6.1.7600.16385 | Microsoft® Volume Shadow Copy Service proxy/stub
|
| | vssapi.dll | 6.1.7601.17514 | Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
|
| | vsstrace.dll | 6.1.7600.16385 | Библиотека трассировки службы теневого копирования тома Microsoft®
|
| | vulkan-1.dll | 1.0.65.0 | Vulkan Loader
|
| | vulkan-1-1-0-65-0.dll | 1.0.65.0 | Vulkan Loader
|
| | w32topl.dll | 6.1.7600.16385 | Windows NT Topology Maintenance Tool
|
| | wab32.dll | 6.1.7600.16385 | Microsoft (R) Contacts DLL
|
| | wab32res.dll | 6.1.7600.16385 | Контакты Microsoft (R) DLL
|
| | wabsyncprovider.dll | 6.1.7600.16385 | Поставщик синхронизации контактов Microsoft Windows
|
| | wavemsp.dll | 6.1.7601.17514 | Microsoft Wave MSP
|
| | wbemcomn.dll | 6.1.7601.17514 | WMI
|
| | wcnapi.dll | 6.1.7600.16385 | Windows Connect Now - API Helper DLL
|
| | wcncsvc.dll | 6.1.7601.17514 | Немедленные подключения Windows - служба регистратора настройки
|
| | wcneapauthproxy.dll | 6.1.7600.16385 | Windows Connect Now - WCN EAP Authenticator Proxy
|
| | wcneappeerproxy.dll | 6.1.7600.16385 | Windows Connect Now - WCN EAP PEER Proxy
|
| | wcnwiz.dll | 6.1.7600.16385 | Мастера подключений Windows Connect Now
|
| | wcspluginservice.dll | 6.1.7600.16385 | Библиотека DLL WcsPlugInService
|
| | wdc.dll | 6.1.7601.17514 | Системный монитор
|
| | wdi.dll | 6.1.7600.16385 | Инфраструктура диагностики Windows
|
| | wdigest.dll | 6.1.7600.16385 | Microsoft Digest Access
|
| | wdscore.dll | 6.1.7601.17514 | Panther Engine Module
|
| | webcheck.dll | 11.0.9600.16428 | Подписка веб-сайтов
|
| | webclnt.dll | 6.1.7601.17514 | Библиотека DLL веб-службы DAV
|
| | webio.dll | 6.1.7601.17514 | API протоколов передачи по Веб
|
| | webpost.dll | 6.1.33.0 | WebPost API DLL
|
| | webservices.dll | 6.1.7601.17514 | Среда выполнения веб-служб Windows
|
| | wecapi.dll | 6.1.7600.16385 | Event Collector Configuration API
|
| | wer.dll | 6.1.7601.17514 | Библиотека сообщений об ошибках Windows
|
| | werdiagcontroller.dll | 6.1.7600.16385 | WER Diagnostic Controller
|
| | werui.dll | 6.1.7600.16385 | Библиотека DLL сообщений об ошибках пользовательского интерфейса Windows
|
| | wevtapi.dll | 6.1.7600.16385 | API настройки и использования событий
|
| | wevtfwd.dll | 6.1.7600.16385 | WS-Management Event Forwarding Plug-in
|
| | wfapigp.dll | 6.1.7600.16385 | Windows Firewall GPO Helper dll
|
| | wfhc.dll | 6.1.7600.16385 | Брандмауэр Windows. Класс модуля поддержки
|
| | whealogr.dll | 6.1.7600.16385 | Устранение неполадок WHEA
|
| | whhelper.dll | 6.1.7600.16385 | DLL помощника сетевой оболочки для winHttp
|
| | wiaaut.dll | 6.1.7600.16385 | Слой WIA-автоматизации
|
| | wiadefui.dll | 6.1.7601.17514 | Стандартный пользовательский интерфейс сканеров WIA
|
| | wiadss.dll | 6.1.7600.16385 | Совместимость WIA - TWAIN
|
| | wiaextensionhost64.dll | 6.1.7600.16385 | WIA Extension Host for thunking APIs from 32-bit to 64-bit process
|
| | wiascanprofiles.dll | 6.1.7600.16385 | Microsoft Windows ScanProfiles
|
| | wiashext.dll | 6.1.7600.16385 | Интерфейс пользователя папки оболочки для устройств обработки изображений
|
| | wiatrace.dll | 6.1.7600.16385 | WIA Tracing
|
| | wiavideo.dll | 6.1.7601.17514 | WIA Video
|
| | wimgapi.dll | 6.1.7601.17514 | Библиотека Windows Imaging
|
| | win32spl.dll | 6.1.7601.17514 | Поставщик печати с исполнением на стороне клиента
|
| | winbio.dll | 6.1.7600.16385 | API клиента биометрии Windows
|
| | winbrand.dll | 6.1.7600.16385 | Windows Branding Resources
|
| | wincredprovider.dll | 6.1.7600.16385 | Библиотека DLL wincredprovider
|
| | windowscodecs.dll | 6.2.9200.16492 | Microsoft Windows Codecs Library
|
| | windowscodecsext.dll | 6.2.9200.16492 | Microsoft Windows Codecs Extended Library
|
| | winfax.dll | 6.1.7600.16385 | Microsoft Fax API Support DLL
|
| | winhttp.dll | 6.1.7601.17514 | Службы HTTP Windows
|
| | wininet.dll | 11.0.9600.17840 | Расширения Интернета для Win32
|
| | winipsec.dll | 6.1.7600.16385 | Windows IPsec SPD Client DLL
|
| | winmm.dll | 6.1.7601.17514 | MCI API DLL
|
| | winnsi.dll | 6.1.7600.16385 | Network Store Information RPC interface
|
| | winrnr.dll | 6.1.7600.16385 | LDAP RnR Provider DLL
|
| | winrscmd.dll | 6.1.7600.16385 | remtsvc
|
| | winrsmgr.dll | 6.1.7600.16385 | WSMan Shell API
|
| | winrssrv.dll | 6.1.7600.16385 | winrssrv
|
| | winsatapi.dll | 6.1.7601.17514 | Windows System Assessment Tool API
|
| | winscard.dll | 6.1.7601.17514 | API смарт-карт (Microsoft)
|
| | winshfhc.dll | 6.1.7600.16385 | File Risk Estimation
|
| | winsockhc.dll | 6.1.7600.16385 | Класс модуля поддержки диагностики сети Winsock
|
| | winsrpc.dll | 6.1.7600.16385 | WINS RPC LIBRARY
|
| | winsta.dll | 6.1.7601.17514 | Winstation Library
|
| | winsync.dll | 2007.94.7600.16385 | Synchronization Framework
|
| | winsyncmetastore.dll | 2007.94.7600.16385 | Windows Synchronization Metadata Store
|
| | winsyncproviders.dll | 2007.94.7600.16385 | Windows Synchronization Provider Framework
|
| | wintrust.dll | 6.1.7601.17514 | Microsoft Trust Verification APIs
|
| | winusb.dll | 6.1.7600.16385 | Windows USB Driver User Library
|
| | wkscli.dll | 6.1.7601.17514 | Workstation Service Client DLL
|
| | wksprtps.dll | 6.1.7600.16385 | WorkspaceRuntime ProxyStub DLL
|
| | wlanapi.dll | 6.1.7600.16385 | Windows WLAN AutoConfig Client Side API DLL
|
| | wlancfg.dll | 6.1.7600.16385 | Библиотека DLL модуля поддержки команды Netsh для WLAN
|
| | wlanconn.dll | 6.1.7600.16385 | Потоки подключений Dot11
|
| | wlandlg.dll | 6.1.7600.16385 | Мастера диалоговых окон беспроводной локальной сети
|
| | wlangpui.dll | 6.1.7601.17514 | Оснастка "Управление политиками беспроводной сети"
|
| | wlanhlp.dll | 6.1.7600.16385 | Windows Wireless LAN 802.11 Client Side Helper API
|
| | wlaninst.dll | 6.1.7600.16385 | Windows NET Device Class Co-Installer for Wireless LAN
|
| | wlanmm.dll | 6.1.7600.16385 | Диспетчер носителей Dot11 и прямых подключений
|
| | wlanmsm.dll | 6.1.7601.17514 | Windows Wireless LAN 802.11 MSM DLL
|
| | wlanpref.dll | 6.1.7601.17514 | Предпочитаемые беспроводные сети
|
| | wlansec.dll | 6.1.7600.16385 | Windows Wireless LAN 802.11 MSM Security Module DLL
|
| | wlanui.dll | 6.1.7601.17514 | Интерфейс профиля беспроводной связи
|
| | wlanutil.dll | 6.1.7600.16385 | Библиотека DLL программы беспроводной локальной сети Windows по протоколу 802.11
|
| | wldap32.dll | 6.1.7601.17514 | Win32 LDAP API DLL
|
| | wlgpclnt.dll | 6.1.7600.16385 | Клиент групповой политики 802.11
|
| | wls0wndh.dll | 6.1.7600.16385 | Session0 Viewer Window Hook DLL
|
| | wmadmod.dll | 6.1.7601.17514 | Windows Media Audio Decoder
|
| | wmadmoe.dll | 6.1.7600.16385 | Windows Media Audio 10 Encoder/Transcoder
|
| | wmasf.dll | 12.0.7600.16385 | Windows Media ASF DLL
|
| | wmcodecdspps.dll | 6.1.7600.16385 | Windows Media CodecDSP Proxy Stub Dll
|
| | wmdmlog.dll | 12.0.7600.16385 | Windows Media Device Manager Logger
|
| | wmdmps.dll | 12.0.7600.16385 | Windows Media Device Manager Proxy Stub
|
| | wmdrmdev.dll | 12.0.7601.17514 | Windows Media DRM for Network Devices Registration DLL
|
| | wmdrmnet.dll | 12.0.7601.17514 | Windows Media DRM for Network Devices DLL
|
| | wmdrmsdk.dll | 11.0.7601.17514 | Windows Media DRM SDK DLL
|
| | wmerror.dll | 12.0.7600.16385 | Определения ошибок Windows Media (английский)
|
| | wmi.dll | 6.1.7600.16385 | WMI DC and DP functionality
|
| | wmidx.dll | 12.0.7600.16385 | Windows Media Indexer DLL
|
| | wmiprop.dll | 6.1.7600.16385 | Соустановщик динамических свойств поставщика WDM
|
| | wmnetmgr.dll | 12.0.7601.17514 | Windows Media Network Plugin Manager DLL
|
| | wmp.dll | 12.0.7601.17514 | Windows Media Player
|
| | wmpcm.dll | 12.0.7600.16385 | Windows Media Player Compositing Mixer
|
| | wmpdui.dll | 12.0.7600.16385 | Windows DirectUser Engine
|
| | wmpdxm.dll | 12.0.7601.17514 | Windows Media Player Extension
|
| | wmpeffects.dll | 12.0.7601.17514 | Windows Media Player Effects
|
| | wmpencen.dll | 12.0.7601.17514 | Windows Media Player Encoding Module
|
| | wmphoto.dll | 6.2.9200.16492 | Фотокодек Windows Media
|
| | wmploc.dll | 12.0.7601.17514 | Ресурсы проигрывателя Windows Media
|
| | wmpmde.dll | 12.0.7601.17514 | WMPMDE DLL
|
| | wmpps.dll | 12.0.7601.17514 | Windows Media Player Proxy Stub Dll
|
| | wmpshell.dll | 12.0.7601.17514 | Модуль запуска проигрывателя Windows Media
|
| | wmpsrcwp.dll | 12.0.7601.17514 | WMPSrcWp Module
|
| | wmsgapi.dll | 6.1.7600.16385 | WinLogon IPC Client
|
| | wmspdmod.dll | 6.1.7601.17514 | Windows Media Audio Voice Decoder
|
| | wmspdmoe.dll | 6.1.7600.16385 | Windows Media Audio Voice Encoder
|
| | wmvcore.dll | 12.0.7601.17514 | Windows Media Playback/Authoring DLL
|
| | wmvdecod.dll | 6.1.7601.17514 | Windows Media Video Decoder
|
| | wmvdspa.dll | 6.1.7600.16385 | Windows Media Video DSP Components - Advanced
|
| | wmvencod.dll | 6.1.7600.16385 | Windows Media Video 9 Encoder
|
| | wmvsdecd.dll | 6.1.7601.17514 | Windows Media Screen Decoder
|
| | wmvsencd.dll | 6.1.7600.16385 | Windows Media Screen Encoder
|
| | wmvxencd.dll | 6.1.7600.16385 | Windows Media Video Encoder
|
| | wow32.dll | 6.1.7601.18247 | Wow32
|
| | wpc.dll | 1.0.0.1 | Библиотека параметров родительского контроля
|
| | wpcao.dll | 6.1.7600.16385 | Администраторская замена WPC
|
| | wpcsvc.dll | 1.0.0.1 | Служба фильтрации родительского контроля Windows
|
| | wpdshext.dll | 6.1.7601.17514 | Расширение оболочки для переносных устройств
|
| | wpdshserviceobj.dll | 6.1.7601.17514 | Windows Portable Device Shell Service Object
|
| | wpdsp.dll | 6.1.7601.17514 | WMDM Service Provider for Windows Portable Devices
|
| | wpdwcn.dll | 6.1.7601.17514 | Мастер подключения переносных устройств по технологии WCN
|
| | wpwizdll.dll | 6.1.33.0 | Web Publishing Wizard COM Server
|
| | ws2_32.dll | 6.1.7601.17514 | 32-разрядная библиотека Windows Socket 2.0
|
| | ws2help.dll | 6.1.7600.16385 | Windows Socket 2.0 Helper for Windows NT
|
| | wscapi.dll | 6.1.7601.17514 | Windows Security Center API
|
| | wscinterop.dll | 6.1.7600.16385 | Windows Health Center WSC Interop
|
| | wscisvif.dll | 6.1.7600.16385 | Windows Security Center ISV API
|
| | wscmisetup.dll | 6.1.7600.16385 | Installers for Winsock Transport and Name Space Providers
|
| | wscproxystub.dll | 6.1.7600.16385 | Windows Security Center ISV Proxy Stub
|
| | wsdapi.dll | 6.1.7601.17514 | Веб-службы для библиотек DLL API-интерфейсов устройств
|
| | wsdchngr.dll | 6.1.7601.17514 | WSD Challenge Component
|
| | wsecedit.dll | 6.1.7600.16385 | Модуль интерфейса конфигурации безопасности
|
| | wshbth.dll | 6.1.7601.17514 | Windows Sockets Helper DLL
|
| | wshcon.dll | 5.8.7600.16385 | Microsoft ® Windows Script Controller
|
| | wshelper.dll | 6.1.7600.16385 | Библиотека DLL модуля поддержки оболочки Winsock Net
|
| | wshext.dll | 5.8.7600.16385 | Microsoft ® Shell Extension for Windows Script Host
|
| | wship6.dll | 6.1.7600.16385 | Библиотека DLL помощника Winsock2 (TL/IPv6)
|
| | wshirda.dll | 6.1.7601.17514 | Windows Sockets Helper DLL
|
| | wshqos.dll | 6.1.7600.16385 | Библиотека DLL помощника службы QoS Winsock2
|
| | wshrm.dll | 6.1.7600.16385 | Вспомогательная библиотека DLL для сокетов Windows для PGM
|
| | wshtcpip.dll | 6.1.7600.16385 | Библиотека DLL помощника службы Winsock2 (TL/IPv4)
|
| | wsmanmigrationplugin.dll | 6.1.7600.16385 | WinRM Migration Plugin
|
| | wsmauto.dll | 6.1.7600.16385 | WSMAN Automation
|
| | wsmplpxy.dll | 6.1.7600.16385 | wsmplpxy
|
| | wsmres.dll | 6.1.7600.16385 | Библиотека DLL ресурсов WSMan
|
| | wsmsvc.dll | 6.1.7601.17514 | Служба WSMan
|
| | wsmwmipl.dll | 6.1.7600.16385 | WSMAN WMI Provider
|
| | wsnmp32.dll | 6.1.7601.17514 | Microsoft WinSNMP v2.0 Manager API
|
| | wsock32.dll | 6.1.7600.16385 | Windows Socket 32-Bit DLL
|
| | wtsapi32.dll | 6.1.7601.17514 | Windows Remote Desktop Session Host Server SDK APIs
|
| | wuapi.dll | 7.5.7601.17514 | API клиента Центра обновления Windows
|
| | wudriver.dll | 7.5.7601.17514 | Windows Update WUDriver Stub
|
| | wups.dll | 7.5.7601.17514 | Windows Update client proxy stub
|
| | wuwebv.dll | 7.5.7601.17514 | Windows Update Vista Web Control
|
| | wvc.dll | 6.1.7601.17514 | Windows Visual Components
|
| | wwanapi.dll | 6.1.7600.16385 | Mbnapi
|
| | wwapi.dll | 8.1.2.0 | WWAN API
|
| | wzcdlg.dll | 6.1.7600.16385 | Windows Connect Now - Flash Config Enrollee
|
| | x3daudio1_0.dll | 9.11.519.0 | X3DAudio
|
| | x3daudio1_1.dll | 9.15.779.0 | X3DAudio
|
| | x3daudio1_2.dll | 9.21.1148.0 | X3DAudio
|
| | x3daudio1_3.dll | 9.22.1284.0 | X3DAudio
|
| | x3daudio1_4.dll | 9.23.1350.0 | X3DAudio
|
| | x3daudio1_5.dll | 9.25.1476.0 | X3DAudio
|
| | x3daudio1_6.dll | 9.26.1590.0 | 3D Audio Library
|
| | x3daudio1_7.dll | 9.28.1886.0 | 3D Audio Library
|
| | xactengine2_0.dll | 9.11.519.0 | XACT Engine API
|
| | xactengine2_1.dll | 9.12.589.0 | XACT Engine API
|
| | xactengine2_10.dll | 9.21.1148.0 | XACT Engine API
|
| | xactengine2_2.dll | 9.13.644.0 | XACT Engine API
|
| | xactengine2_3.dll | 9.14.701.0 | XACT Engine API
|
| | xactengine2_4.dll | 9.15.779.0 | XACT Engine API
|
| | xactengine2_5.dll | 9.16.857.0 | XACT Engine API
|
| | xactengine2_6.dll | 9.17.892.0 | XACT Engine API
|
| | xactengine2_7.dll | 9.18.944.0 | XACT Engine API
|
| | xactengine2_8.dll | 9.19.1007.0 | XACT Engine API
|
| | xactengine2_9.dll | 9.20.1057.0 | XACT Engine API
|
| | xactengine3_0.dll | 9.22.1284.0 | XACT Engine API
|
| | xactengine3_1.dll | 9.23.1350.0 | XACT Engine API
|
| | xactengine3_2.dll | 9.24.1400.0 | XACT Engine API
|
| | xactengine3_3.dll | 9.25.1476.0 | XACT Engine API
|
| | xactengine3_4.dll | 9.26.1590.0 | XACT Engine API
|
| | xactengine3_5.dll | 9.27.1734.0 | XACT Engine API
|
| | xactengine3_6.dll | 9.28.1886.0 | XACT Engine API
|
| | xactengine3_7.dll | 9.29.1962.0 | XACT Engine API
|
| | xapofx1_0.dll | 9.23.1350.0 | XAPOFX
|
| | xapofx1_1.dll | 9.24.1400.0 | XAPOFX
|
| | xapofx1_2.dll | 9.25.1476.0 | XAPOFX
|
| | xapofx1_3.dll | 9.26.1590.0 | Audio Effect Library
|
| | xapofx1_4.dll | 9.28.1886.0 | Audio Effect Library
|
| | xapofx1_5.dll | 9.29.1962.0 | Audio Effect Library
|
| | xaudio2_0.dll | 9.22.1284.0 | XAudio2 Game Audio API
|
| | xaudio2_1.dll | 9.23.1350.0 | XAudio2 Game Audio API
|
| | xaudio2_2.dll | 9.24.1400.0 | XAudio2 Game Audio API
|
| | xaudio2_3.dll | 9.25.1476.0 | XAudio2 Game Audio API
|
| | xaudio2_4.dll | 9.26.1590.0 | XAudio2 Game Audio API
|
| | xaudio2_5.dll | 9.27.1734.0 | XAudio2 Game Audio API
|
| | xaudio2_6.dll | 9.28.1886.0 | XAudio2 Game Audio API
|
| | xaudio2_7.dll | 9.29.1962.0 | XAudio2 Game Audio API
|
| | xinput1_1.dll | 9.12.589.0 | Microsoft Common Controller API
|
| | xinput1_2.dll | 9.14.701.0 | Microsoft Common Controller API
|
| | xinput1_3.dll | 9.18.944.0 | Microsoft Common Controller API
|
| | xinput9_1_0.dll | 6.1.7600.16385 | Общий котроллер XNA
|
| | xmlfilter.dll | 2008.0.7600.16385 | Фильтр XML
|
| | xmllite.dll | 1.3.1000.0 | Microsoft XmlLite Library
|
| | xmlprovi.dll | 6.1.7600.16385 | Network Provisioning Service Client API
|
| | xmlrw.dll | 2.0.3609.0 | Microsoft XML Slim Library
|
| | xmlrwbin.dll | 2.0.3609.0 | Microsoft XML Slim Library
|
| | xolehlp.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator Helper APIs DLL
|
| | xpsfilt.dll | 6.1.7600.16385 | XML Paper Specification Document IFilter
|
| | xpsgdiconverter.dll | 6.2.9200.16492 | XPS to GDI Converter
|
| | xpsprint.dll | 6.2.9200.16492 | XPS Printing DLL
|
| | xpsrasterservice.dll | 6.1.7601.17514 | XPS Rasterization Service Component
|
| | xpsservices.dll | 6.1.7601.17514 | Xps Object Model in memory creation and deserialization
|
| | xpsshhdr.dll | 6.1.7600.16385 | Package Document Shell Extension Handler
|
| | xpssvcs.dll | 6.1.7600.16385 | Native Code Xps Services Library
|
| | xvidcore.dll | |
|
| | xvidvfw.dll | |
|
| | xwizards.dll | 6.1.7600.16385 | Расширенный модуль диспетчера мастеров
|
| | xwreg.dll | 6.1.7600.16385 | Extensible Wizard Registration Manager Module
|
| | xwtpdui.dll | 6.1.7600.16385 | Модуль типа расширенного мастера для DUI
|
| | xwtpw32.dll | 6.1.7600.16385 | Модуль типа расширенного мастера для Win32
|
| | zipfldr.dll | 6.1.7601.17514 | Сжатые ZIP-папки
|
| | | |
|
| [ Certificate Authorities / AlphaSSL CA - SHA256 - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 31 36 F0 4E 44 01 00 00 00 00 04
|
| | | Срок действия | 20.02.2014 - 20.02.2024
|
| | | MD5 Hash | 342E1E02D91852D4A66F8A892167C8FA
|
| | | SHA1 Hash | 4C27431717565A3A07F3E6D0032C4258949CF9EC
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | AlphaSSL CA - SHA256 - G2
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Certum Code Signing CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 7E F2 85 22 D2 1D 4E F2 D7 0F D4 3F D8 88 6B 43
|
| | | Срок действия | 20.09.2011 - 21.09.2026
|
| | | MD5 Hash | FB8BED73A84BD009F189BD18BC99BB12
|
| | | SHA1 Hash | D19F08C8147BE7A70782FA936B17431F4F6A17FB
|
|
| | Свойства эмитента:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Certum Code Signing CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Certum Domain Validation CA SHA2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | AD 72 7E 80 39 4D 69 5A 4D C4 C9 46 2B D2 DD 26
|
| | | Срок действия | 11.09.2014 - 09.06.2027
|
| | | MD5 Hash | 2AC72BE869168B36FD74E93016E11E3B
|
| | | SHA1 Hash | FF9CEB13C83F15B800E6EFF987B2C72E01B4B320
|
|
| | Свойства эмитента:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Certum Domain Validation CA SHA2
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / COMODO Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F8 C7 4F 7A 3B 0C 56 08 A3 5E DF AF 15 DC 25 6F
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 77C60B1078B5A4493DD9833AEC6B5ABA
|
| | | SHA1 Hash | 8A804AF23276BEC236054B2C6F9968637CA62438
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / COMODO ECC Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 4E 44 C1 E5 F4 E3 9F 13 1F 90 A8 FA 3F 02 52 43
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | C790A56C69CBAF0BF3F30A40D0A2AECC
|
| | | SHA1 Hash | AE223CBF20191B40D7FFB4EA5701B65FDC68A1CA
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO ECC Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Certificate Authorities / COMODO RSA Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 22 DE 84 FC A2 70 D7 AB 8E F3 49 EB 56 EE 66 27
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 1EDAF9AE99CE2920667D0E9A8B3F8C9C
|
| | | SHA1 Hash | F5AD0BCC1AD56CD150725B1C866C30AD92EF21B0
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / COMODO RSA Domain Validation Secure Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 07 8C 7C A3 DB 6E 8A 14 6C 36 75 D9 EA 6E 2E 2B
|
| | | Срок действия | 12.02.2014 - 12.02.2029
|
| | | MD5 Hash | 83E10465B722EF33FF0B6F535E8D996B
|
| | | SHA1 Hash | 339CDD57CFD5B141169B615FF31428782D1DA639
|
|
| | Свойства эмитента:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO RSA Domain Validation Secure Server CA
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Cybertrust Japan Public CA G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 6F E0 46 7D 37 A8 FA 11 81 CC C4 A2 D0 40 43 05
|
| | | Срок действия | 15.11.2016 - 10.05.2025
|
| | | MD5 Hash | 64768FB7704C31D40E369D6BAE5DABBB
|
| | | SHA1 Hash | C05265396B57CA49CCB2B03C9C59CD76BC5D9157
|
|
| | Свойства эмитента:
|
| | | Имя | Baltimore CyberTrust Root
|
| | | Организация | Baltimore
|
| | | Подразделение | CyberTrust
|
| | | Страна | Ireland
|
|
| | Свойства субъекта:
|
| | | Имя | Cybertrust Japan Public CA G3
|
| | | Организация | Cybertrust Japan Co., Ltd.
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert SHA2 Assured ID Code Signing CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 08 50 95 6F B5 43 53 75 66 BB D5 5F 1B 18 09 04
|
| | | Срок действия | 22.10.2013 - 22.10.2028
|
| | | MD5 Hash | B656376C3D2ACEBBA18849D604361BD5
|
| | | SHA1 Hash | 92C1588E85AF2201CE7915E8538B492F605B80C6
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Assured ID Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert SHA2 Assured ID Code Signing CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert SHA2 High Assurance Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 9F 15 5D B8 42 2B C0 6D F3 F2 5C DC A4 E7 E1 04
|
| | | Срок действия | 22.10.2013 - 22.10.2028
|
| | | MD5 Hash | AAEE5CF8B0D8596D2E0CBE67421CF7DB
|
| | | SHA1 Hash | A031C46782E6E6C662C2C87C76DA9AA62CCABD8E
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert High Assurance EV Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert SHA2 High Assurance Server CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert SHA2 Secure Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 91 BC CF 4B 72 8B 43 88 C8 75 CA 6E EB A3 FD 01
|
| | | Срок действия | 08.03.2013 - 08.03.2023
|
| | | MD5 Hash | 345EFF15B7A49ADD451B65A7F4BDC6AE
|
| | | SHA1 Hash | 1FB86B1168EC743154062E8C9CC5B171A4B7CCB4
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert SHA2 Secure Server CA
|
| | | Организация | DigiCert Inc
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Don Dominio / MrDomain RSA DV CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | C8 56 E0 C9 6F C9 1B 34 85 30 F2 48 A6 C7 19 FD 00
|
| | | Срок действия | 16.02.2018 - 17.02.2028
|
| | | MD5 Hash | 621B6A8281CE9276497EBD2FC5F6A546
|
| | | SHA1 Hash | CE1710A80BD0DFB6ED688C37C8FC066268BD814B
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | Don Dominio / MrDomain RSA DV CA
|
| | | Организация | Soluciones Corporativas IP, SL
|
| | | Страна | Spain
|
| | | Местное название | Manacor
|
| | | Область/район | Illes Balears
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Gandi Standard SSL CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | E3 50 98 A1 A6 CB 97 85 3B AB 38 94 3B DC E4 05
|
| | | Срок действия | 12.09.2014 - 12.09.2024
|
| | | MD5 Hash | 1A9A69A81F6DA92D87F7694E16D8B879
|
| | | SHA1 Hash | 247106A405B288A46E70A0262717162D0903E734
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | Gandi Standard SSL CA 2
|
| | | Организация | Gandi
|
| | | Страна | France
|
| | | Местное название | Paris
|
| | | Область/район | Paris
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GeoTrust RSA CA 2018 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 73 61 C4 14 CE 9F A3 1D 94 E1 F7 23 18 FE 46 05
|
| | | Срок действия | 06.11.2017 - 06.11.2027
|
| | | MD5 Hash | A95D7F13A64A5EBE00364D8BE67DECED
|
| | | SHA1 Hash | 7CCC2A87E3949F20572B18482980505FA90CAC3B
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust RSA CA 2018
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GeoTrust SSL CA - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 6F 3A 02
|
| | | Срок действия | 05.11.2013 - 20.05.2022
|
| | | MD5 Hash | 36A4B6859FD764E787EE42FD3A9305DB
|
| | | SHA1 Hash | 5AEAEE3F7F2A9449CEBAFEEC68FDD184F20124A7
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Global CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust SSL CA - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GlobalSign Domain Validation CA - SHA256 - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 20 3E F0 4E 44 01 00 00 00 00 04
|
| | | Срок действия | 20.02.2014 - 20.02.2024
|
| | | MD5 Hash | ECF535C505B7752B0AF188A915A23786
|
| | | SHA1 Hash | 736A4DC679D682DA321563647C60F699F0DFC268
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign Domain Validation CA - SHA256 - G2
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GlobalSign Organization Validation CA - SHA256 - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 47 42 F0 4E 44 01 00 00 00 00 04
|
| | | Срок действия | 20.02.2014 - 20.02.2024
|
| | | MD5 Hash | D3E8706D8292ACE4DDEBF7A8BBBD566B
|
| | | SHA1 Hash | 902EF2DEEB3C5B13EA4C3D5193629309E231AE55
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign Organization Validation CA - SHA256 - G2
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GlobalSign RSA DV SSL CA 2018 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 9E 9F 66 D4 A5 43 1B E7 2D 22 5F EE 01
|
| | | Срок действия | 21.11.2018 - 21.11.2028
|
| | | MD5 Hash | 58BEC6C6284DB2EA1A8ACA560691FF0F
|
| | | SHA1 Hash | A416002331A4E0C8C53D94AC1E0234723D8BDE97
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R3
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign RSA DV SSL CA 2018
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 07
|
| | | Срок действия | 03.05.2011 - 03.05.2031
|
| | | MD5 Hash | 96C25031BC0DC35CFBA723731E1B4140
|
| | | SHA1 Hash | 27AC9369FAF25207BB2627CEFACCBE4EF9C319B8
|
|
| | Свойства эмитента:
|
| | | Имя | Go Daddy Root Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Go Daddy Secure Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Подразделение | http://certs.godaddy.com/repository/
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Let's Encrypt Authority X3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 08 A7 EC 85 0B 6A 73 85 53 01 00 00 42 41 01 0A
|
| | | Срок действия | 17.03.2016 - 17.03.2021
|
| | | MD5 Hash | B15409274F54AD8F023D3B85A5ECEC5D
|
| | | SHA1 Hash | E6A3B45B062D509B3382282D196EFE97D5956CCB
|
|
| | Свойства эмитента:
|
| | | Имя | DST Root CA X3
|
| | | Организация | Digital Signature Trust Co.
|
|
| | Свойства субъекта:
|
| | | Имя | Let's Encrypt Authority X3
|
| | | Организация | Let's Encrypt
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Microsoft Code Signing PCA 2010 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 03 00 00 00 00 00 4C 52 0C 61
|
| | | Срок действия | 06.07.2010 - 06.07.2025
|
| | | MD5 Hash | B7A7B4605E33389F48B33D17CAE73006
|
| | | SHA1 Hash | 8BFE3107712B3C886B1C96AAEC89984914DC9B6B
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority 2010
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Code Signing PCA 2010
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Microsoft Code Signing PCA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 31 00 00 00 00 00 1A 26 33 61
|
| | | Срок действия | 01.09.2010 - 01.09.2020
|
| | | MD5 Hash | 839A3145057932596326B0129D44A1D5
|
| | | SHA1 Hash | 3CAF9BA2DB5570CAF76942FF99101B993888E257
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Code Signing PCA
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Microsoft Windows Hardware Compatibility ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | A0 69 FE 8F 9A 3F D1 11 8B 19
|
| | | Срок действия | 01.10.1997 - 31.12.2002
|
| | | MD5 Hash | 09C254BDE4EA50F26D1497F29C51AF6D
|
| | | SHA1 Hash | 109F1CAED645BB78B3EA2B94C0697C740733031C
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Authority
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Windows Hardware Compatibility
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Windows Hardware Compatibility Intermediate CA
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Network Solutions Certificate Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 6F 69 82 59 79 35 64 2F 6B E8 89 63 FE 43 8E B9 00
|
| | | Срок действия | 31.12.2010 - 30.05.2020
|
| | | MD5 Hash | 48704A87AA8E24CA80F7ABDBD9B625FD
|
| | | SHA1 Hash | 70D648B617076E502FCE24C12AE316FB1887872E
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | Network Solutions Certificate Authority
|
| | | Организация | Network Solutions L.L.C.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RapidSSL RSA CA 2018 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 49 53 AB BB B4 02 D7 83 8C 5C 4B CD 46 A2 A5 08
|
| | | Срок действия | 06.11.2017 - 06.11.2027
|
| | | MD5 Hash | EB2F0FF332094D37434E4DBFBACC9470
|
| | | SHA1 Hash | 98C6A8DC887963BA3CF9C2731CBDD3F7DE05AC2D
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | RapidSSL RSA CA 2018
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RapidSSL SHA256 CA - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | C7 94 43 09 3D 82 B8 B8 1C 49 36 D4 40 94 E9 48
|
| | | Срок действия | 10.06.2014 - 10.06.2024
|
| | | MD5 Hash | DEDE3594C7937624440DCD229E55F9B7
|
| | | SHA1 Hash | 2E4916B07F3DE90C8DDE2566FD9B9B400D89BBBA
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Primary Certification Authority - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | RapidSSL SHA256 CA - G2
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RapidSSL SHA256 CA - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 77 3A 02
|
| | | Срок действия | 29.08.2014 - 20.05.2022
|
| | | MD5 Hash | 23BB075FACFBFB026935B31FB6EE063B
|
| | | SHA1 Hash | 0E34141846E7423D37F20DC0AB06C9BBD843DC24
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Global CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | RapidSSL SHA256 CA - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RapidSSL SHA256 CA - G4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | B3 AE 40 32 3A 55 63 42 80 43 14 66 29 89 1C 28
|
| | | Срок действия | 30.06.2015 - 30.06.2025
|
| | | MD5 Hash | 7107827DC18ADCDCBF16A2572C6947C7
|
| | | SHA1 Hash | DC077C4AB3422F608CEE83D9098BFC3A7226D6A7
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Primary Certification Authority - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | RapidSSL SHA256 CA - G4
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RapidSSL SHA256 CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 71 3A 02
|
| | | Срок действия | 12.12.2013 - 21.05.2022
|
| | | MD5 Hash | 901103DB6490BCBA382E65F965386519
|
| | | SHA1 Hash | C86EDBC71AB05078F61ACDF3D8DC5DB61EB75FB6
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Global CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | RapidSSL SHA256 CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RapidSSL TLS RSA CA G1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | FA 0E 8A 52 99 4E A0 15 2A 81 D9 CE 22 94 25 0B
|
| | | Срок действия | 02.11.2017 - 02.11.2027
|
| | | MD5 Hash | 98EB0B62C3FE53EAC8CAA8FDB58020EE
|
| | | SHA1 Hash | CBFE9EB43B3B37FE0DFBC4C2EB2D4E07D08BD8E8
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | RapidSSL TLS RSA CA G1
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Root Agency ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
|
| | | Срок действия | 29.05.1996 - 01.01.2040
|
| | | MD5 Hash | C0A723F0DA35026B21EDB17597F1D470
|
| | | SHA1 Hash | FEE449EE0E3965A5246F000E87FDE2A065FD89D4
|
|
| | Свойства эмитента:
|
| | | Имя | Root Agency
|
|
| | Свойства субъекта:
|
| | | Имя | Root Agency
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RU-CENTER High Assurance Services CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 23 13 FD D5 84 F5 0D D1 C9 C2 33 AF 13 31 97 0B
|
| | | Срок действия | 21.01.2015 - 21.01.2025
|
| | | MD5 Hash | 9F5B91B6C168F131D7AEEDC12E377059
|
| | | SHA1 Hash | 0DC412DBC9BF0B4FCAC77A3B73AA07AA4FDEBD45
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | RU-CENTER High Assurance Services CA 2
|
| | | Организация | RU-Center (ЗАО Региональный Сетевой Информационный Центр)
|
| | | Страна | Russia
|
| | | Местное название | Moscow
|
| | | Область/район | Moscow
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Sectigo RSA Domain Validation Secure Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | A7 0D 53 BC 0B 16 74 DB 11 BA 76 B4 26 51 5B 7D
|
| | | Срок действия | 02.11.2018 - 01.01.2031
|
| | | MD5 Hash | ADAB5C4DF031FB9299F71ADA7E18F613
|
| | | SHA1 Hash | 33E4E80807204C2B6182A3A14B591ACD25B5F0DB
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | Sectigo RSA Domain Validation Secure Server CA
|
| | | Организация | Sectigo Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / StartCom Class 1 DV Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 6B 64 EC FC A5 1E 69 7B D0 4F 4E 3B E5 C3 5D 6A
|
| | | Срок действия | 16.12.2015 - 16.12.2030
|
| | | MD5 Hash | 5DFBE3BA9AB6BAD37DEE4D05363FC9BD
|
| | | SHA1 Hash | 398E1936639BA5206DF5179BFBB7010933969400
|
|
| | Свойства эмитента:
|
| | | Имя | StartCom Certification Authority
|
| | | Организация | StartCom Ltd.
|
| | | Подразделение | Secure Digital Certificate Signing
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | StartCom Class 1 DV Server CA
|
| | | Организация | StartCom Ltd.
|
| | | Подразделение | StartCom Certification Authority
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Symantec Class 3 Secure Server CA - G4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | FF 99 06 93 30 8D 41 40 34 B7 70 38 74 B9 3F 51
|
| | | Срок действия | 31.10.2013 - 31.10.2023
|
| | | MD5 Hash | 23D5858EBC8986107CB7AC1E17F726C5
|
| | | SHA1 Hash | FF67367C5CD4DE4AE18BCCE1D70FDABD7C866135
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 3 Secure Server CA - G4
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / thawte DV SSL CA - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 51 9E F0 9E 91 0F D2 9D D9 0B 67 6A 2F E1 69 2C
|
| | | Срок действия | 10.06.2014 - 10.06.2024
|
| | | MD5 Hash | 45922B1A3E0CCBE5FDB82F04416C75F9
|
| | | SHA1 Hash | 4C036821E43413B663B06DCF014CE90D50347F99
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte DV SSL CA - G2
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Domain Validated SSL
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / thawte DV SSL SHA256 CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | AA 10 1D 80 D4 DE 26 7B 51 0A 2C ED 5A 34 23 3E
|
| | | Срок действия | 10.06.2014 - 10.06.2024
|
| | | MD5 Hash | EE40CD0440DC671B334F47C8AAB2EFB1
|
| | | SHA1 Hash | 50F125EFCA2428FF17D204B89E5264509A283DA7
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA - G3
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte DV SSL SHA256 CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Domain Validated SSL
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Thawte RSA CA 2018 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 2B 70 E6 1A B2 04 21 6C 0D 7E 6F 19 EF 8A 5A 02
|
| | | Срок действия | 06.11.2017 - 06.11.2027
|
| | | MD5 Hash | 42672E72F86C9BA154608D36BCCD3C61
|
| | | SHA1 Hash | 4DEEA7060D80BABF1643B4E0F0104C82995075B7
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte RSA CA 2018
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / thawte SHA256 Code Signing CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | CB 54 EE 18 9A 2B 3B C2 AF B1 DD 95 36 B7 A0 71
|
| | | Срок действия | 10.12.2013 - 10.12.2023
|
| | | MD5 Hash | 871953A98D4150C33C69A0C5AE9A68C6
|
| | | SHA1 Hash | D00CFDBF46C98A838BC10DC4E097AE0152C461BC
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte SHA256 Code Signing CA
|
| | | Организация | thawte, Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / thawte SHA256 SSL CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 32 71 AD E5 6C 2E 56 B6 69 26 9C C9 18 9E 34 36
|
| | | Срок действия | 23.05.2013 - 23.05.2023
|
| | | MD5 Hash | F4D37A1ED3E95D693F46C7595EB9BD1D
|
| | | SHA1 Hash | 67D147D5DAB7F28D663CA5B7A9568F087427B9F7
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA - G3
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte SHA256 SSL CA
|
| | | Организация | thawte, Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / thawte SSL CA - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 97 65 BF 11 BF 3D 23 85 06 30 E2 6D 88 D6 87 16
|
| | | Срок действия | 31.10.2013 - 31.10.2023
|
| | | MD5 Hash | 51EE3EB661308E2D20E0436ED06679F0
|
| | | SHA1 Hash | 2EA71C367D178C843FD21DB4FDB630BA54A20DC5
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte SSL CA - G2
|
| | | Организация | thawte, Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / UbiquiTLS™ DV RSA Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | FB 5F 43 18 BC 54 B7 0C C2 3B 38 BD D8 EB 21 B1 00
|
| | | Срок действия | 29.03.2016 - 30.03.2031
|
| | | MD5 Hash | 09F084FEE04BC78D53A1F34CF728BFB6
|
| | | SHA1 Hash | 4A37354A2ABC24171D5AC0D77153E44C1A5875B5
|
|
| | Свойства эмитента:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | UbiquiTLS™ DV RSA Server CA
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / USERTrust ECC Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | D5 99 3D 40 71 3E 95 EE 4F 52 F3 D1 86 B7 D8 76
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 8E56CA70EFFCF6A72ED57CAF205059FC
|
| | | SHA1 Hash | C01B8463C8619676BA102EEBF0C30CDCED9A942B
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust ECC Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Certificate Authorities / USERTrust RSA Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 36 43 61 80 09 63 36 0C ED EC F4 5B 70 28 EA 13
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | DB78CBD190952735D940BC80AC2432C0
|
| | | SHA1 Hash | EAB040689A0D805B5D6FD654FC168CFF00B78BE3
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
|
| | | Срок действия | 17.04.1997 - 25.10.2016
|
| | | MD5 Hash | ACD80EA27BB72CE700DC22724A5F1E92
|
| | | SHA1 Hash | D559A586669B08F46A30A133F8A9ED3D038E2EA8
|
|
| | Свойства эмитента:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | VeriSign Trust Network
|
| | | Подразделение | VeriSign, Inc.
|
| | | Подразделение | VeriSign International Server CA - Class 3
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Actalis Authentication Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | CC E3 C4 42 97 11 0A 57
|
| | | Срок действия | 22.09.2011 - 22.09.2030
|
| | | MD5 Hash | 69C10D4F07A31BC3FE563D04BC11F6A6
|
| | | SHA1 Hash | F373B387065A28848AF2F34ACE192BDDC78E9CAC
|
|
| | Свойства эмитента:
|
| | | Имя | Actalis Authentication Root CA
|
| | | Организация | Actalis S.p.A./03358520967
|
| | | Страна | Italy
|
| | | Местное название | Milan
|
|
| | Свойства субъекта:
|
| | | Имя | Actalis Authentication Root CA
|
| | | Организация | Actalis S.p.A./03358520967
|
| | | Страна | Italy
|
| | | Местное название | Milan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Blizzard Battle.net Local Cert ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00 87 00
|
| | | Срок действия | 29.04.2018 - 26.04.2028
|
| | | MD5 Hash | DB881B5E1F9BC065F99589E8740E7920
|
| | | SHA1 Hash | 931D9F5AAD91BD1F2A4E5F5AC5A04DB084BFCDE7
|
|
| | Свойства эмитента:
|
| | | Имя | Blizzard Battle.net Local Cert
|
| | | Организация | Blizzard Entertainment
|
| | | Подразделение | Battle.net
|
| | | Страна | United States
|
| | | Местное название | Irvine
|
| | | Область/район | California
|
|
| | Свойства субъекта:
|
| | | Имя | Blizzard Battle.net Local Cert
|
| | | Организация | Blizzard Entertainment
|
| | | Подразделение | Battle.net
|
| | | Страна | United States
|
| | | Местное название | Irvine
|
| | | Область/район | California
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certum Trusted Network CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | C0 44 04
|
| | | Срок действия | 22.10.2008 - 31.12.2029
|
| | | MD5 Hash | D5E98140C51869FC462C8975620FAA78
|
| | | SHA1 Hash | 07E032E020B72C3F192F0628A2593A19A70F069E
|
|
| | Свойства эмитента:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certum Trusted Network CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | C0 44 04
|
| | | Срок действия | 22.10.2008 - 31.12.2029
|
| | | MD5 Hash | D5E98140C51869FC462C8975620FAA78
|
| | | SHA1 Hash | 07E032E020B72C3F192F0628A2593A19A70F069E
|
|
| | Свойства эмитента:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certum ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 20 00 01
|
| | | Срок действия | 11.06.2002 - 11.06.2027
|
| | | MD5 Hash | 2C8F9F661D1890B147269D8E86828CA9
|
| | | SHA1 Hash | 6252DC40F71143A22FDE9EF7348E064251B18118
|
|
| | Свойства эмитента:
|
| | | Имя | Certum CA
|
| | | Организация | Unizeto Sp. z o.o.
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Certum CA
|
| | | Организация | Unizeto Sp. z o.o.
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Chambers of Commerce Root - 2008 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | DA AE B1 A4 7E 42 DA A3 00
|
| | | Срок действия | 01.08.2008 - 31.07.2038
|
| | | MD5 Hash | 5E809E845A0E650B1702F355182A3ED7
|
| | | SHA1 Hash | 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
|
|
| | Свойства эмитента:
|
| | | Имя | Chambers of Commerce Root - 2008
|
| | | Организация | AC Camerfirma S.A.
|
| | | Код бизнеса | A82743287
|
| | | Страна | EU
|
| | | Местное название | Madrid (see current address at www.camerfirma.com/address)
|
|
| | Свойства субъекта:
|
| | | Имя | Chambers of Commerce Root - 2008
|
| | | Организация | AC Camerfirma S.A.
|
| | | Код бизнеса | A82743287
|
| | | Страна | EU
|
| | | Местное название | Madrid (see current address at www.camerfirma.com/address)
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Baltimore Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | B9 00 00 02
|
| | | Срок действия | 12.05.2000 - 13.05.2025
|
| | | MD5 Hash | ACB694A59C17E0D791529BB19706A6E4
|
| | | SHA1 Hash | D4DE20D05E66FC53FE1A50882C78DB2852CAE474
|
|
| | Свойства эмитента:
|
| | | Имя | Baltimore CyberTrust Root
|
| | | Организация | Baltimore
|
| | | Подразделение | CyberTrust
|
| | | Страна | Ireland
|
|
| | Свойства субъекта:
|
| | | Имя | Baltimore CyberTrust Root
|
| | | Организация | Baltimore
|
| | | Подразделение | CyberTrust
|
| | | Страна | Ireland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Global Root G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03
|
| | | Срок действия | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | E4A68AC854AC5242460AFD72481B2A44
|
| | | SHA1 Hash | DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Global Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Global Root G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 72 45 AB D5 0F A4 C3 35 35 A4 5E F2 BC 56 55 05
|
| | | Срок действия | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | F55DA450A5FB287E1E0F0DCC965756CA
|
| | | SHA1 Hash | 7E04DE896A3E666D00E687D33FFAD93BE83D349E
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root G3
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Global Root G3
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / DigiCert Global Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | A5 01
|
| | | Срок действия | 13.08.1998 - 14.08.2018
|
| | | MD5 Hash | CA3DD368F1035CD032FAB82B59E85ADB
|
| | | SHA1 Hash | 97817950D81C9670CC34D809CF794431367EF474
|
|
| | Свойства эмитента:
|
| | | Имя | GTE CyberTrust Global Root
|
| | | Организация | GTE Corporation
|
| | | Подразделение | GTE CyberTrust Solutions, Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GTE CyberTrust Global Root
|
| | | Организация | GTE Corporation
|
| | | Подразделение | GTE CyberTrust Solutions, Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
|
| | | Срок действия | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | 87CE0B7B2A0E4900E158719B37A89372
|
| | | SHA1 Hash | 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Assured ID Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Assured ID Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
|
| | | Срок действия | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | 79E4A9840D7D3A96D7C04FE2434C892E
|
| | | SHA1 Hash | A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
|
| | | Срок действия | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | D474DE575C39B2D39C8583C5C065498A
|
| | | SHA1 Hash | 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert High Assurance EV Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert High Assurance EV Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DSA Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.3.14.3.2.29
|
| | | Серийный номер | 4C D8 C0 B2 E2 19 EE 4F A0 A3 2E 05 A3 0D 66 79
|
| | | Срок действия | 02.02.2018 - 01.01.2040
|
| | | MD5 Hash | CC74573C515619A8F69110D814F2FE87
|
| | | SHA1 Hash | 182BD02789B3683961BE95EE774AF9B5C2AE6F21
|
|
| | Свойства эмитента:
|
| | | Имя | DSA Root CA
|
|
| | Свойства субъекта:
|
| | | Имя | DSA Root CA
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DST Root CA X3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
|
| | | Срок действия | 30.09.2000 - 30.09.2021
|
| | | MD5 Hash | 410352DC0FF7501B16F0028EBA6F45C5
|
| | | SHA1 Hash | DAC9024F54D8F6DF94935FB1732638CA6AD77C13
|
|
| | Свойства эмитента:
|
| | | Имя | DST Root CA X3
|
| | | Организация | Digital Signature Trust Co.
|
|
| | Свойства субъекта:
|
| | | Имя | DST Root CA X3
|
| | | Организация | Digital Signature Trust Co.
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Entrust (2048) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F8 DE 63 38
|
| | | Срок действия | 24.12.1999 - 24.07.2029
|
| | | MD5 Hash | EE2931BC327E9AE6E8B5F751B4347190
|
| | | SHA1 Hash | 503006091D97D4F5AE39F7CBE7927D7D652D3431
|
|
| | Свойства эмитента:
|
| | | Имя | Entrust.net Certification Authority (2048)
|
| | | Организация | Entrust.net
|
| | | Подразделение | www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
|
| | | Подразделение | (c) 1999 Entrust.net Limited
|
|
| | Свойства субъекта:
|
| | | Имя | Entrust.net Certification Authority (2048)
|
| | | Организация | Entrust.net
|
| | | Подразделение | www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
|
| | | Подразделение | (c) 1999 Entrust.net Limited
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Entrust.net ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 28 8C 53 4A
|
| | | Срок действия | 07.07.2009 - 07.12.2030
|
| | | MD5 Hash | 4BE2C99196650CF40E5A9392A00AFEB2
|
| | | SHA1 Hash | 8CF427FD790C3AD166068DE81E57EFBB932272D4
|
|
| | Свойства эмитента:
|
| | | Имя | Entrust Root Certification Authority - G2
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | See www.entrust.net/legal-terms
|
| | | Подразделение | (c) 2009 Entrust, Inc. - for authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Entrust Root Certification Authority - G2
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | See www.entrust.net/legal-terms
|
| | | Подразделение | (c) 2009 Entrust, Inc. - for authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Entrust ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 54 50 6B 45
|
| | | Срок действия | 27.11.2006 - 27.11.2026
|
| | | MD5 Hash | D6A5C3ED5DDD3E00C13D87921F1D3FE4
|
| | | SHA1 Hash | B31EB1B740E36C8402DADC37D44DF5D4674952F9
|
|
| | Свойства эмитента:
|
| | | Имя | Entrust Root Certification Authority
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | www.entrust.net/CPS is incorporated by reference
|
| | | Подразделение | (c) 2006 Entrust, Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Entrust Root Certification Authority
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | www.entrust.net/CPS is incorporated by reference
|
| | | Подразделение | (c) 2006 Entrust, Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ESET SSL Filter CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | AB 44 28 EE B6 4D 9B 46 B8 6F 1C 96 61 20 3F 26
|
| | | Срок действия | 22.01.2017 - 20.01.2027
|
| | | MD5 Hash | 1F033E53C816CEC97017F92D0EA32538
|
| | | SHA1 Hash | 113B181AA8AFBBB00A4214E1241079CCBCC87C42
|
|
| | Свойства эмитента:
|
| | | Имя | ESET SSL Filter CA
|
| | | Организация | ESET, spol. s r. o.
|
| | | Страна | Slovakia
|
|
| | Свойства субъекта:
|
| | | Имя | ESET SSL Filter CA
|
| | | Организация | ESET, spol. s r. o.
|
| | | Страна | Slovakia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust Global CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 56 34 02
|
| | | Срок действия | 21.05.2002 - 21.05.2022
|
| | | MD5 Hash | F775AB29FB514EB7775EFF053C998EF5
|
| | | SHA1 Hash | DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Global CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Global CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust Primary Certification Authority - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15
|
| | | Срок действия | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | B5E83436C910445848706D2E83D4B805
|
| | | SHA1 Hash | 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Primary Certification Authority - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Primary Certification Authority - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | CF F4 DE 35
|
| | | Срок действия | 22.08.1998 - 22.08.2018
|
| | | MD5 Hash | 67CB9DC013248A829BB2171ED11BECD4
|
| | | SHA1 Hash | D23209AD23D314232174E40D7F9D62139786633A
|
|
| | Свойства эмитента:
|
| | | Организация | Equifax
|
| | | Подразделение | Equifax Secure Certificate Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | Equifax
|
| | | Подразделение | Equifax Secure Certificate Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18
|
| | | Срок действия | 27.11.2006 - 17.07.2036
|
| | | MD5 Hash | 0226C3015E08303743A9D07DCF37E6BF
|
| | | SHA1 Hash | 323C118E1BF7B8B65254E2E2100DD6029037F096
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Primary Certification Authority
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Primary Certification Authority
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GlobalSign Root CA - R1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 94 C3 5A 4B 15 01 00 00 00 00 04
|
| | | Срок действия | 01.09.1998 - 28.01.2028
|
| | | MD5 Hash | 3E455215095192E1B75D379FB187298A
|
| | | SHA1 Hash | B1BC968BD4F49D622AA89A81F2150152A41D829C
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GlobalSign Root CA - R3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | A2 08 53 58 21 01 00 00 00 00 04
|
| | | Срок действия | 18.03.2009 - 18.03.2029
|
| | | MD5 Hash | C5DFB849CA051355EE2DBA1AC33EB028
|
| | | SHA1 Hash | D69B561148F01C77C54578C10926DF5B856976AD
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R3
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R3
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Go Daddy Class 2 Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 29.06.2004 - 29.06.2034
|
| | | MD5 Hash | 91DE0625ABDAFD32170CBB25172A8467
|
| | | SHA1 Hash | 2796BAE63F1801E277261BA0D77770028F20EEE4
|
|
| | Свойства эмитента:
|
| | | Организация | The Go Daddy Group, Inc.
|
| | | Подразделение | Go Daddy Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | The Go Daddy Group, Inc.
|
| | | Подразделение | Go Daddy Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Go Daddy Root Certificate Authority – G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | 803ABC22C1E6FB8D9B3B274A321B9A01
|
| | | SHA1 Hash | 47BEABC922EAE80E78783462A79F45C254FDE68B
|
|
| | Свойства эмитента:
|
| | | Имя | Go Daddy Root Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Go Daddy Root Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Google Trust Services - GlobalSign Root CA-R2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 0D E6 26 86 0F 01 00 00 00 00 04
|
| | | Срок действия | 15.12.2006 - 15.12.2021
|
| | | MD5 Hash | 9414777E3E5EFD8F30BD41B0CFE7D030
|
| | | SHA1 Hash | 75E0ABB6138512271C04F85FDDDE38E4B7242EFE
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R2
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R2
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ISRG Root X1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00 8B 82 63 BB E0 63 44 59 E3 40 D2 B0 CF 10 82 00
|
| | | Срок действия | 04.06.2015 - 04.06.2035
|
| | | MD5 Hash | 0CD2F9E0DA1773E9ED864DA5E370E74E
|
| | | SHA1 Hash | CABD2A79A1076A31F21D253635CB039D4329A5E8
|
|
| | Свойства эмитента:
|
| | | Имя | ISRG Root X1
|
| | | Организация | Internet Security Research Group
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | ISRG Root X1
|
| | | Организация | Internet Security Research Group
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Authenticode(tm) Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.01.1995 - 01.01.2000
|
| | | MD5 Hash | DC6D6FAF897CDD17332FB5BA9035E9CE
|
| | | SHA1 Hash | 7F88CD7223F3C813818C994614A89C99FA3B5247
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Authenticode(tm) Root Authority
|
| | | Организация | MSFT
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Authenticode(tm) Root Authority
|
| | | Организация | MSFT
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
|
| | | Срок действия | 10.01.1997 - 31.12.2020
|
| | | MD5 Hash | 2A954ECA79B2874573D92D90BAF99FB6
|
| | | SHA1 Hash | A43489159A520F0D93D032CCAF37E7FE20A8B419
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Authority
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Authority
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2010 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
|
| | | Срок действия | 23.06.2010 - 24.06.2035
|
| | | MD5 Hash | A266BB7DCC38A562631361BBF61DD11B
|
| | | SHA1 Hash | 3B1EFD3A66EA28B16697394703A72CA340A05BD5
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority 2010
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Certificate Authority 2010
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2011 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
|
| | | Срок действия | 23.03.2011 - 23.03.2036
|
| | | MD5 Hash | CE0490D5E56C34A5AE0BE98BE581185D
|
| | | SHA1 Hash | 8F43288AD272F3103B6FB1428485EA3014C0BCFE
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority 2011
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Certificate Authority 2011
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Certificate Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
|
| | | Срок действия | 10.05.2001 - 10.05.2021
|
| | | MD5 Hash | E1C07EA0AABBD4B77B84C228117808A7
|
| | | SHA1 Hash | CDD4EEAE6000AC7F40C3802C171E30148030C072
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Certificate Authority
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Timestamp Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 13.05.1997 - 31.12.1999
|
| | | MD5 Hash | 556EBEF54C1D7C0360C43418BC9649C1
|
| | | SHA1 Hash | 245C97DF7514E7CF2DF8BE72AE957B9E04741E85
|
|
| | Свойства эмитента:
|
| | | Организация | Microsoft Trust Network
|
| | | Подразделение | Microsoft Corporation
|
| | | Подразделение | Microsoft Time Stamping Service Root
|
|
| | Свойства субъекта:
|
| | | Организация | Microsoft Trust Network
|
| | | Подразделение | Microsoft Corporation
|
| | | Подразделение | Microsoft Time Stamping Service Root
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / NetLock Arany (Class Gold) Fotanusitvany ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 10 00 E4 2C 41 49
|
| | | Срок действия | 11.12.2008 - 06.12.2028
|
| | | MD5 Hash | C5A1B7FF73DDD6D7343218DFFC3CAD88
|
| | | SHA1 Hash | 06083F593F15A104A069A46BA903D006B7970991
|
|
| | Свойства эмитента:
|
| | | Имя | NetLock Arany (Class Gold) Fotanusitvany
|
| | | Организация | NetLock Kft.
|
| | | Подразделение | Tanusitvanykiadok (Certification Services)
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
|
| | Свойства субъекта:
|
| | | Имя | NetLock Arany (Class Gold) Fotanusitvany
|
| | | Организация | NetLock Kft.
|
| | | Подразделение | Tanusitvanykiadok (Certification Services)
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root CA 2 G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 28 75 F0 26 A7 5B 3B 2B B8 CE F2 35 9B 89 81 5B 24 34 57 44
|
| | | Срок действия | 12.01.2012 - 12.01.2042
|
| | | MD5 Hash | AF0C866EBF402D7F0B3E1250BA123D06
|
| | | SHA1 Hash | 093C61F38B8BDC7D55DF7538020500E125F5C836
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root CA 2 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root CA 2 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 09 05
|
| | | Срок действия | 24.11.2006 - 24.11.2031
|
| | | MD5 Hash | 5E397BDDF8BAEC82E9AC62BA0C54002B
|
| | | SHA1 Hash | CA3AFBCF1240364B44B216208880483919937CF7
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root CA 2
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root CA 2
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 8B 50 B6 3A
|
| | | Срок действия | 19.03.2001 - 17.03.2021
|
| | | MD5 Hash | 27DE36FE72B70003009DF4F01E6C0424
|
| | | SHA1 Hash | DE3F40BD5093D39B6C60F6DABC076201008976C9
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root Certification Authority
|
| | | Организация | QuoVadis Limited
|
| | | Подразделение | Root Certification Authority
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root Certification Authority
|
| | | Организация | QuoVadis Limited
|
| | | Подразделение | Root Certification Authority
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SECOM Trust Systems Co Ltd. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00
|
| | | Срок действия | 29.05.2009 - 29.05.2029
|
| | | MD5 Hash | 6C397DA40E5559B23FD641B11250DE43
|
| | | SHA1 Hash | 5F3B8CF2F810B37D78B4CEEC1919C37334B9C774
|
|
| | Свойства эмитента:
|
| | | Организация | SECOM Trust Systems CO.,LTD.
|
| | | Подразделение | Security Communication RootCA2
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Организация | SECOM Trust Systems CO.,LTD.
|
| | | Подразделение | Security Communication RootCA2
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SECOM Trust Systems CO LTD ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 30.09.2003 - 30.09.2023
|
| | | MD5 Hash | F1BC636A54E0B527F5CDE71AE34D6E4A
|
| | | SHA1 Hash | 36B12B49F9819ED74C9EBC380FC6568F5DACB2F7
|
|
| | Свойства эмитента:
|
| | | Организация | SECOM Trust.net
|
| | | Подразделение | Security Communication RootCA1
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Организация | SECOM Trust.net
|
| | | Подразделение | Security Communication RootCA1
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (AAA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.01.2004 - 01.01.2029
|
| | | MD5 Hash | 497904B0EB8719AC47B0BC11519B74D0
|
| | | SHA1 Hash | D1EB23A46D17D68FD92564C2F1F1601764D8E349
|
|
| | Свойства эмитента:
|
| | | Имя | AAA Certificate Services
|
| | | Организация | Comodo CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | AAA Certificate Services
|
| | | Организация | Comodo CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (AddTrust) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 1D3554048578B03F42424DBF20730A3F
|
| | | SHA1 Hash | 02FAF3E291435468607857694DF5E45B68851868
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (formerly Comodo CA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C
|
| | | Срок действия | 19.01.2010 - 19.01.2038
|
| | | MD5 Hash | 1B31B0714036CC143691ADC43EFDEC18
|
| | | SHA1 Hash | AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4
|
|
| | Свойства эмитента:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (UTN Hardware) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | FD 0A 65 FE 2A 36 D3 11 B4 24 00 50 8B 0C BE 44
|
| | | Срок действия | 09.07.1999 - 09.07.2019
|
| | | MD5 Hash | 4C5641E50DBB2BE8CAA3ED1808AD4339
|
| | | SHA1 Hash | 0483ED3399AC3608058722EDBC5E4600E3BEF9D7
|
|
| | Свойства эмитента:
|
| | | Имя | UTN-USERFirst-Hardware
|
| | | Организация | The USERTRUST Network
|
| | | Подразделение | http://www.usertrust.com
|
| | | Страна | United States
|
| | | Местное название | Salt Lake City
|
| | | Область/район | UT
|
|
| | Свойства субъекта:
|
| | | Имя | UTN-USERFirst-Hardware
|
| | | Организация | The USERTRUST Network
|
| | | Подразделение | http://www.usertrust.com
|
| | | Страна | United States
|
| | | Местное название | Salt Lake City
|
| | | Область/район | UT
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (UTN Object) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
|
| | | Срок действия | 09.07.1999 - 09.07.2019
|
| | | MD5 Hash | A7F2E41606411150306B9CE3B49CB0C9
|
| | | SHA1 Hash | E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46
|
|
| | Свойства эмитента:
|
| | | Имя | UTN-USERFirst-Object
|
| | | Организация | The USERTRUST Network
|
| | | Подразделение | http://www.usertrust.com
|
| | | Страна | United States
|
| | | Местное название | Salt Lake City
|
| | | Область/район | UT
|
|
| | Свойства субъекта:
|
| | | Имя | UTN-USERFirst-Object
|
| | | Организация | The USERTRUST Network
|
| | | Подразделение | http://www.usertrust.com
|
| | | Страна | United States
|
| | | Местное название | Salt Lake City
|
| | | Область/район | UT
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo ECC ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 26 CC 80 89 CD DE 56 71 D2 C5 94 5A C5 99 8B 5C
|
| | | Срок действия | 01.02.2010 - 19.01.2038
|
| | | MD5 Hash | FA68BCD9B57FADFDC91D068328CC24C1
|
| | | SHA1 Hash | D1CBCA5DB2D52A7F693B674DE5F05A1D0C957DF0
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust ECC Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust ECC Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Sectigo ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01
|
| | | Срок действия | 01.02.2010 - 19.01.2038
|
| | | MD5 Hash | 1BFE69D191B71933A372A80FE155E5B5
|
| | | SHA1 Hash | 2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Starfield Class 2 Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 29.06.2004 - 29.06.2034
|
| | | MD5 Hash | 324A4BBBC863699BBE749AC6DD1D4624
|
| | | SHA1 Hash | AD7E1C28B064EF8F6003402014C3D0E3370EB58A
|
|
| | Свойства эмитента:
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Подразделение | Starfield Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Подразделение | Starfield Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Starfield Root Certificate Authority – G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | D63981C6527E9669FCFCCA66ED05F296
|
| | | SHA1 Hash | B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E
|
|
| | Свойства эмитента:
|
| | | Имя | Starfield Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Starfield Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / StartCom Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 17.09.2006 - 17.09.2036
|
| | | MD5 Hash | 224D8F8AFCF735C2BB5734907B8B2216
|
| | | SHA1 Hash | 3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F
|
|
| | Свойства эмитента:
|
| | | Имя | StartCom Certification Authority
|
| | | Организация | StartCom Ltd.
|
| | | Подразделение | Secure Digital Certificate Signing
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | StartCom Certification Authority
|
| | | Организация | StartCom Ltd.
|
| | | Подразделение | Secure Digital Certificate Signing
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte Primary Root CA - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60
|
| | | Срок действия | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | FB1B5D438A94CD44C676F2434B47E731
|
| | | SHA1 Hash | F18B538D1BE903B6A6F056435B171589CAF36BF2
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA - G3
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte Primary Root CA - G3
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Thawte Timestamping CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.01.1997 - 01.01.2021
|
| | | MD5 Hash | 7F667A71D3EB6978209A51149D83DA20
|
| | | SHA1 Hash | BE36A4562FB2EE05DBB3D32323ADF445084ED656
|
|
| | Свойства эмитента:
|
| | | Имя | Thawte Timestamping CA
|
| | | Организация | Thawte
|
| | | Подразделение | Thawte Certification
|
| | | Страна | South Africa
|
| | | Местное название | Durbanville
|
| | | Область/район | Western Cape
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte Timestamping CA
|
| | | Организация | Thawte
|
| | | Подразделение | Thawte Certification
|
| | | Страна | South Africa
|
| | | Местное название | Durbanville
|
| | | Область/район | Western Cape
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.08.1996 - 01.01.2021
|
| | | MD5 Hash | 069F6979166690021B8C8CA2C3076F3A
|
| | | SHA1 Hash | 627F8D7827656399D27D7F9044C9FEB3F33EFA9A
|
|
| | Свойства эмитента:
|
| | | Имя | Thawte Premium Server CA
|
| | | Организация | Thawte Consulting cc
|
| | | Подразделение | Certification Services Division
|
| | | Страна | South Africa
|
| | | Местное название | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | premium-server@thawte.com
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte Premium Server CA
|
| | | Организация | Thawte Consulting cc
|
| | | Подразделение | Certification Services Division
|
| | | Страна | South Africa
|
| | | Местное название | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | premium-server@thawte.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
|
| | | Срок действия | 17.11.2006 - 17.07.2036
|
| | | MD5 Hash | 8CCADC0B22CEF5BE72AC411A11A8D812
|
| | | SHA1 Hash | 91C6D6EE3E8AC86384E548C299295C756C817B81
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte Primary Root CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Trustwave ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
|
| | | Срок действия | 07.11.2006 - 31.12.2029
|
| | | MD5 Hash | DC32C3A76D2557C768099DEA2DA9A2D1
|
| | | SHA1 Hash | 8782C6C304353BCFD29692D2593E7D44D934FF11
|
|
| | Свойства эмитента:
|
| | | Имя | SecureTrust CA
|
| | | Организация | SecureTrust Corporation
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | SecureTrust CA
|
| | | Организация | SecureTrust Corporation
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / T-TeleSec GlobalRoot Class 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.10.2008 - 02.10.2033
|
| | | MD5 Hash | 2B9B9EE47B6C1F00721ACCC17779DF6A
|
| | | SHA1 Hash | 590D2D7D884F402E617EA562321765CF17D894E9
|
|
| | Свойства эмитента:
|
| | | Имя | T-TeleSec GlobalRoot Class 2
|
| | | Организация | T-Systems Enterprise Services GmbH
|
| | | Подразделение | T-Systems Trust Center
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | T-TeleSec GlobalRoot Class 2
|
| | | Организация | T-Systems Enterprise Services GmbH
|
| | | Подразделение | T-Systems Trust Center
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TWCA Root Certification Authority 1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 28.08.2008 - 31.12.2030
|
| | | MD5 Hash | AA088FF6F97BB7F2B1A71E9BEAEABD79
|
| | | SHA1 Hash | CF9E876DD3EBFC422697A3B5A37AA076A9062348
|
|
| | Свойства эмитента:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства субъекта:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TWCA Root Certification Authority 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 28.08.2008 - 31.12.2030
|
| | | MD5 Hash | 774AF42C9DB027B747B515E4C762F0FC
|
| | | SHA1 Hash | DF646DCB7B0FD3A96AEE88C64E2D676711FF9D5F
|
|
| | Свойства эмитента:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства субъекта:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign Class 3 Public Primary CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD2 RSA (1.2.840.113549.1.1.2)
|
| | | Серийный номер | BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
|
| | | Срок действия | 29.01.1996 - 02.08.2028
|
| | | MD5 Hash | 10FC635DF6263E0DF325BE5F79CD6767
|
| | | SHA1 Hash | 742C3192E607E424EB4549542BE1BBC53E6174E2
|
|
| | Свойства эмитента:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign Time Stamping CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
|
| | | Срок действия | 12.05.1997 - 08.01.2004
|
| | | MD5 Hash | EBB04F1D3A2E372F1DDA6E27D6B680FA
|
| | | SHA1 Hash | 18F7C1FCC3090203FD5BAA2F861A754976C8DD25
|
|
| | Свойства эмитента:
|
| | | Организация | VeriSign Trust Network
|
| | | Подразделение | VeriSign, Inc.
|
| | | Подразделение | VeriSign Time Stamping Service Root
|
| | | Подразделение | NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
|
|
| | Свойства субъекта:
|
| | | Организация | VeriSign Trust Network
|
| | | Подразделение | VeriSign, Inc.
|
| | | Подразделение | VeriSign Time Stamping Service Root
|
| | | Подразделение | NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign Universal Root Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
|
| | | Срок действия | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | 8EADB501AA4D81E48C1DD1E114009519
|
| | | SHA1 Hash | 3679CA35668772304D30A5FB873B0FA77BB70D54
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Universal Root Certification Authority
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2008 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Universal Root Certification Authority
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2008 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
|
| | | Срок действия | 08.11.2006 - 17.07.2036
|
| | | MD5 Hash | CB17E431673EE209FE455793F30AFA1C
|
| | | SHA1 Hash | 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / WoSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 91 C5 C9 3E F3 68 00 56 50 63 94 71 11 D6 68 5E
|
| | | Срок действия | 08.08.2009 - 08.08.2039
|
| | | MD5 Hash | A1F2F9B5D2C87A74B8F305F1D7E1848D
|
| | | SHA1 Hash | B94294BF91EA8FB64BE61097C7FB001359B676CB
|
|
| | Свойства эмитента:
|
| | | Имя | Certification Authority of WoSign
|
| | | Организация | WoSign CA Limited
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | Certification Authority of WoSign
|
| | | Организация | WoSign CA Limited
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
| | | | | | | |
|
| | Имя протокола | Тип события | Категория | Дата создания | Пользователь | Источник | Описание
|
| | Приложение | Внимание | Нет | 2019-12-14 02:40:09 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 19 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2436 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2912 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 2436 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\My Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\TrustedPeople Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\CA Process 2436 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root Process 852 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Disallowed
|
| | Приложение | Ошибка | Нет | 2019-12-14 08:15:21 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-14 08:21:30 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 10:51:44 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 10:51:46 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 10:51:49 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 10:51:52 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 10:51:54 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 10:51:57 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-14 11:09:23 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 10 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2632 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 884 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 4140 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 3032 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 884 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 884 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 3032 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 884 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 3032 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections Process 884 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root
|
| | Приложение | Внимание | Нет | 2019-12-14 11:09:29 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000_Classes: Process 4140 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000_CLASSES
|
| | Приложение | Ошибка | Нет | 2019-12-14 11:11:05 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Внимание | Нет | 2019-12-14 11:13:28 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2368 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2880 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2368 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 2368 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
|
| | Приложение | Ошибка | Нет | 2019-12-14 16:11:26 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-14 16:17:26 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 16:35:39 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 18:47:54 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 18:47:56 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 18:47:59 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 18:48:02 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 18:48:05 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-14 18:48:08 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-15 03:52:36 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2320 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2872 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2320 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 2320 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
|
| | Приложение | Ошибка | Нет | 2019-12-15 03:54:17 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Внимание | Нет | 2019-12-15 03:55:08 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2212 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2840 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2212 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 2212 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
|
| | Приложение | Ошибка | Нет | 2019-12-15 10:55:42 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-15 11:01:46 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 13:32:19 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 13:32:22 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 13:32:25 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 13:32:28 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 13:32:34 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 13:32:37 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 16:35:49 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 19:58:10 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 19:58:13 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 19:58:15 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 19:58:23 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 19:58:26 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-15 19:58:30 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-16 02:53:30 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 3028 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2640 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 812 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 812 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 812 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 3028 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 812 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 3028 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections Process 812 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root
|
| | Приложение | Ошибка | Нет | 2019-12-16 12:38:48 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-16 12:44:53 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 15:15:17 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 15:15:19 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 15:15:22 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 15:15:25 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 15:15:30 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 15:15:33 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 16:35:50 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 19:06:11 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 19:06:14 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 19:06:17 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 19:06:25 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 19:06:28 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-16 19:06:31 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-16 23:02:45 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 10 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2384 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2924 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 940 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 5900 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 940 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 940 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 2384 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 940 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 2384 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections Process 940 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root
|
| | Приложение | Внимание | Нет | 2019-12-16 23:02:47 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000_Classes: Process 5900 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000_CLASSES
|
| | Приложение | Ошибка | Нет | 2019-12-16 23:04:24 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-16 23:10:36 | | Python Service | 255:
|
| | Приложение | Ошибка | 100 | 2019-12-17 00:41:48 | | Application Error | 1000: Имя сбойного приложения: filezilla.exe, версия: 3.36.0.0, отметка времени: 0x00000000 Имя сбойного модуля: libgnutls-30.dll, версия: 0.0.0.0, отметка времени 0x00000000 Код исключения: 0xc0000005 Смещение ошибки: 0x00000000000b04f2 Идентификатор сбойного процесса: 0x1554 Время запуска сбойного приложения: 0x01d5b460f3bda964 Путь сбойного приложения: C:\Program Files\FileZilla FTP Client\filezilla.exe Путь сбойного модуля: C:\Program Files\FileZilla FTP Client\libgnutls-30.dll Код отчета: 3e60260c-2055-11ea-baf8-507b9d56a160
|
| | Приложение | Ошибка | Нет | 2019-12-17 01:41:21 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 01:41:24 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 01:41:26 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 01:41:31 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 01:41:36 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 01:41:38 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-17 03:18:14 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2196 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2824 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 992 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 992 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 992 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 2196 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 992 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 2196 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections Process 992 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root
|
| | Приложение | Ошибка | Нет | 2019-12-17 11:57:24 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-17 12:03:40 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 14:34:15 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 14:34:18 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 14:34:20 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 14:34:29 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 14:34:31 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 14:34:34 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 17:07:37 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 19:35:58 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 19:36:01 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 19:36:04 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 19:36:06 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 19:36:11 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-17 19:36:14 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-18 04:09:17 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 23 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2324 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 1768 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 4580 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 2324 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\My Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\TrustedPeople Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\CA Process 2324 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root Process 5220 (\Device\HarddiskVolume2\Program Files (x86)\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Disallowed
|
| | Приложение | Внимание | Нет | 2019-12-18 04:09:19 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000_Classes: Process 4580 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000_CLASSES
|
| | Приложение | Ошибка | Нет | 2019-12-18 11:14:28 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-18 11:20:32 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 13:51:06 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 13:51:08 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 13:51:11 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 13:51:14 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 13:51:19 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 13:51:22 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 16:35:42 | | Python Service | 255:
|
| | Приложение | Внимание | Нет | 2019-12-18 17:32:06 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2052 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2160 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2052 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 2052 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
|
| | Приложение | Ошибка | Нет | 2019-12-18 17:33:33 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-18 17:39:55 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 20:11:06 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 20:11:09 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 20:11:11 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 20:11:32 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 20:11:39 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-18 20:11:41 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-19 02:56:23 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2312 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2864 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2312 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 2312 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
|
| | Приложение | Ошибка | Нет | 2019-12-19 10:26:45 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-19 10:32:58 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 13:03:31 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 13:03:33 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 13:03:36 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 13:03:39 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 13:03:44 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 13:03:46 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 17:02:02 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 19:32:58 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 19:33:00 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 19:33:03 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 19:33:06 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 19:33:08 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-19 19:33:11 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-19 22:39:02 | система | Microsoft-Windows-RestartManager | 10010: Не удалось перезапустить приложение "C:\Program Files (x86)\Avira\Launcher\Avira.Systray.exe" (ИД процесса 4160) - 1.
|
| | Приложение | Внимание | Нет | 2019-12-19 22:39:02 | система | Microsoft-Windows-RestartManager | 10010: Не удалось перезапустить приложение "C:\Program Files (x86)\Avira\Launcher\Avira.Systray.exe" (ИД процесса 4160) - 1.
|
| | Приложение | Внимание | Нет | 2019-12-19 23:53:18 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2880 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 5360 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\trust Process 5360 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Policies\Microsoft\SystemCertificates Process 5360 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections Process 356 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\SystemCertificates\Root
|
| | Приложение | Ошибка | Нет | 2019-12-19 23:54:57 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-20 00:02:06 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 02:33:25 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 02:33:28 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 02:33:31 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 02:33:36 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 02:33:43 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 02:33:46 | | iumsvc | 255:
|
| | Приложение | Внимание | Нет | 2019-12-20 03:24:07 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2404 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2824 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2824 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 2824 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
|
| | Приложение | Ошибка | Нет | 2019-12-20 03:25:54 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-20 03:31:59 | | Python Service | 255:
|
| | Приложение | Внимание | Нет | 2019-12-20 03:49:25 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1739132402-2050100176-3675470950-1000: Process 2272 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2872 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\avguard.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000 Process 2272 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall Process 2272 (\Device\HarddiskVolume2\Program Files (x86)\Avira\Launcher\Avira.ServiceHost.exe) has opened key \REGISTRY\USER\S-1-5-21-1739132402-2050100176-3675470950-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
|
| | Приложение | Ошибка | Нет | 2019-12-20 13:47:35 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2019-12-20 13:53:37 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 16:24:43 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 16:24:46 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 16:24:49 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 16:24:53 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 16:24:55 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 16:24:58 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 16:35:34 | | Python Service | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 19:06:54 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 19:06:57 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 19:06:59 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 19:07:04 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 19:07:15 | | iumsvc | 255:
|
| | Приложение | Ошибка | Нет | 2019-12-20 19:07:17 | | iumsvc | 255:
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 02:38:01 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 02:38:01 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12545 | 2019-12-14 02:40:07 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a0f6 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-14 02:40:26 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-14 08:14:51 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:14:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 13568 | 2019-12-14 08:14:51 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xaabf
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:14:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-14 08:15:00 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:15:00 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:15:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19d44 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:15:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19d75 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:15:00 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19d44 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:15:01 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:15:01 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-14 08:15:04 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-14 08:15:05 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:15:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x46efc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:16:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:16:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:18:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:18:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:20:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:20:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 08:22:55 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 08:22:55 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 08:25:26 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 08:25:26 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 10:25:50 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 10:25:50 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12545 | 2019-12-14 11:09:21 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19d75 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-14 11:09:38 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-14 11:10:37 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:10:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:10:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-14 11:10:38 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xb3ef
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:10:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:10:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:10:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-14 11:10:41 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:44 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a80d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a83e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:10:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:10:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a80d Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:10:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-14 11:10:49 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-14 11:10:50 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:11:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x47398 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 11:11:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 11:11:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-14 11:13:28 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a83e Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-14 11:13:29 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-14 16:10:58 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:10:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 13568 | 2019-12-14 16:10:58 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xaed3
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:10:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-14 16:11:02 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:11:04 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:11:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a669 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:11:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a69a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:11:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a669 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:11:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:11:05 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-14 16:11:10 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-14 16:11:10 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:11:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x483ea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:12:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:12:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:14:13 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:14:13 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:17:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:17:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 16:19:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 16:19:17 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 16:21:29 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 16:21:29 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 18:21:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 18:21:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 20:21:30 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 20:21:30 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 21:56:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 21:56:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 22:22:00 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-14 22:22:00 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 23:50:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 23:50:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-14 23:53:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-14 23:53:00 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 00:21:46 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 00:21:46 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:07:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:07:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:10:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:10:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:51:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:51:37 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:51:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:51:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-15 03:52:33 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a69a Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-15 03:52:49 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-15 03:53:50 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:53:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-15 03:53:50 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xadd3
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:53:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-15 03:53:54 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:56 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:56 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a707 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:56 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a738 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:53:56 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a707 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:53:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:53:57 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-15 03:54:02 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-15 03:54:02 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:54:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x476e8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 03:54:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 03:54:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-15 03:55:08 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a738 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-15 03:55:10 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-15 10:55:13 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:13 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:14 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:14 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:14 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:55:14 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:55:14 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:55:14 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-15 10:55:14 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xae22
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:15 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:15 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:55:15 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:55:15 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-15 10:55:17 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:19 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x39c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a353 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x39c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a384 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x39c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:55:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a353 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:20 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:55:20 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-15 10:55:26 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-15 10:55:26 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:55:42 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x46b1c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:56:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:56:17 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 10:58:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 10:58:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 11:01:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 11:01:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12288 | 2019-12-15 11:02:42 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x310 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2019-12-15T09:02:37.635160000Z Новое время: 2019-12-15T09:02:42.492168900Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12288 | 2019-12-15 11:02:42 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x310 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2019-12-15T09:02:42.524168900Z Новое время: 2019-12-15T09:02:42.524000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12288 | 2019-12-15 11:02:42 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x310 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2019-12-15T09:02:42.527000200Z Новое время: 2019-12-15T09:02:42.527000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 11:04:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 11:04:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 11:05:55 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 11:05:55 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 13:06:01 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 13:06:01 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 15:05:52 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 15:05:52 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 18:27:25 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x39c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 18:27:25 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x10c5ad1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x39c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 18:27:25 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x10c5ae1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x39c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12545 | 2019-12-15 18:27:25 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x10c5ae1 Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12545 | 2019-12-15 18:27:25 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x10c5ad1 Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 18:27:25 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x10c5ad1 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 19:03:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 19:03:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 19:06:08 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 19:06:08 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 21:06:27 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 21:06:28 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 22:40:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 22:40:05 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-15 22:42:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-15 22:42:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 23:07:44 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-15 23:07:44 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 00:27:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 00:27:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 00:29:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 00:29:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 01:06:07 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 01:06:07 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12545 | 2019-12-16 02:53:26 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a384 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-16 02:53:49 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-16 12:38:19 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:20 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:20 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:38:20 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-16 12:38:20 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xaf48
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:38:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-16 12:38:23 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:26 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x154 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a5ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x154 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a5ff GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x154 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:38:26 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a5ce Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:38:26 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-16 12:38:32 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-16 12:38:32 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:38:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x472a7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:39:29 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:39:29 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:40:34 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:40:34 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:41:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:41:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12288 | 2019-12-16 12:41:43 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x3f0 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2019-12-16T10:41:43.715452600Z Новое время: 2019-12-16T10:41:43.715000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 12:42:41 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 12:42:41 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 12:48:57 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 12:48:57 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 14:49:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 14:49:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 16:49:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 16:49:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 18:49:06 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 18:49:06 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 20:49:08 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-16 20:49:08 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 22:29:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 22:29:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 22:31:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 22:31:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:01:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:01:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:01:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x394 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:01:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-16 23:02:44 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a5ff Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-16 23:03:02 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-16 23:03:57 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:03:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:03:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:03:57 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-16 23:03:57 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xaf07
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:03:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-16 23:04:00 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:04:03 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:04:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a848 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:04:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a891 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:04:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a848 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:04:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:04:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-16 23:04:08 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-16 23:04:09 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:04:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x467c9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:05:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:05:00 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:05:53 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:05:53 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:07:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:07:09 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-16 23:08:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-16 23:08:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 00:41:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 00:41:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 00:49:02 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 00:49:02 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 02:49:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 02:49:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12545 | 2019-12-17 03:18:14 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a891 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-17 03:18:23 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-17 11:56:57 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:56:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:56:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:56:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:56:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:56:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:56:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:56:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-17 11:56:58 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xadeb
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:56:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:56:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:56:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:56:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-17 11:57:01 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:57:03 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x24c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:57:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a4f3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x24c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:57:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a524 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x24c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:57:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a4f3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:57:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:57:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-17 11:57:09 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-17 11:57:09 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:57:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44a26 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 11:57:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 11:57:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 12:00:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 12:00:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 12:02:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 12:02:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 12:02:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 12:02:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 12:04:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 12:04:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 12:07:37 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 12:07:37 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 14:07:43 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 14:07:43 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 15:51:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 15:51:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 15:55:58 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 15:55:58 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 15:55:58 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 15:55:58 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 16:01:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 16:01:26 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 16:01:29 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 16:01:29 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-17 16:02:15 | | Microsoft-Windows-Security-Auditing | 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x19e0 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xac7bc0
|
| | Безопасность | Audit Success | 13568 | 2019-12-17 16:02:15 | | Microsoft-Windows-Security-Auditing | 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x19e0 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xac7bc0
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 16:02:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 16:02:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 16:07:41 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 16:07:41 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 17:09:57 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x24c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 17:09:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xb3ce2f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x24c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 17:09:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xb3ce4f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x24c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12545 | 2019-12-17 17:09:57 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xb3ce4f Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12545 | 2019-12-17 17:09:57 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xb3ce2f Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 17:09:57 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xb3ce2f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 18:07:40 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 18:07:40 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 20:28:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 20:28:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-17 21:08:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-17 21:08:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 22:07:42 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-17 22:07:42 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 00:07:34 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 00:07:34 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 02:07:36 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 02:07:36 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 03:02:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 03:02:09 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 03:04:43 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 03:04:43 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 03:07:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 03:07:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 03:47:41 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 03:47:41 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 03:58:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 03:58:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 04:01:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 04:01:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 04:04:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 04:04:00 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 04:06:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 04:06:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 04:08:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 04:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 04:08:31 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 04:08:31 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 04:09:01 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 04:09:01 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-18 04:09:15 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a524 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-18 04:09:35 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-18 11:14:01 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:01 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 13568 | 2019-12-18 11:14:01 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xae75
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:14:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:14:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:14:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:14:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:14:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-18 11:14:05 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:07 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x298 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a564 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x298 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a595 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x298 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:14:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a564 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:14:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-18 11:14:12 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-18 11:14:13 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:14:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x46176 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:15:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:15:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:17:11 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:17:11 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:20:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:20:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 11:22:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 11:22:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 11:24:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 11:24:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 13:24:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 13:24:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 14:46:53 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 14:46:53 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 14:48:18 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 14:48:18 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 14:48:18 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 14:48:18 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 14:53:53 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 14:53:53 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 14:53:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 14:53:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-18 14:54:26 | | Microsoft-Windows-Security-Auditing | 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1b30 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xa3f874
|
| | Безопасность | Audit Success | 13568 | 2019-12-18 14:54:26 | | Microsoft-Windows-Security-Auditing | 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1b30 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xa3f874
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 14:55:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 14:55:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 15:58:29 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 15:58:29 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 15:58:46 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x298 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 15:58:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xa8841c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x298 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 15:58:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xa88434 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x298 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12545 | 2019-12-18 15:58:46 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xa88434 Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12545 | 2019-12-18 15:58:46 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xa8841c Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 15:58:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xa8841c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-18 17:32:06 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a595 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-18 17:32:15 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-18 17:33:05 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:33:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:33:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-18 17:33:06 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xaeec
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:33:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:33:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:33:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-18 17:33:09 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:12 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xa8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:12 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a75d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:12 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a78e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:12 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:33:12 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a75d Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:33:12 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-18 17:33:18 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-18 17:33:18 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:33:34 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x47188 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:34:16 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:34:16 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:34:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:34:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:36:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:36:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 17:37:20 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 17:37:20 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 17:58:22 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 17:58:22 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 19:25:12 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 19:25:12 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 19:59:17 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 19:59:17 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 21:58:40 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 21:58:40 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 22:22:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 22:22:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-18 22:25:16 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-18 22:25:16 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 23:58:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-18 23:58:32 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 01:58:31 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 01:58:31 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 02:55:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 02:55:31 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 02:55:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x37c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 02:55:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-19 02:56:22 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a78e Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-19 02:56:34 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-19 10:26:17 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:26:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:26:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-19 10:26:18 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xaf82
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:26:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:26:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:26:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-19 10:26:21 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:24 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x250 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a91f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x250 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a950 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x250 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:24 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:26:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a91f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:26:24 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-19 10:26:29 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-19 10:26:30 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:26:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x47398 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:27:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:27:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:28:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:28:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:29:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:29:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 10:30:29 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 10:30:29 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 10:36:51 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 10:36:51 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 12:36:59 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 12:36:59 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 14:29:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 14:29:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 14:30:44 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 14:30:44 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 14:30:44 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 14:30:44 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 14:36:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 14:36:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 14:36:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 14:36:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-19 14:36:42 | | Microsoft-Windows-Security-Auditing | 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1b50 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb7b60d
|
| | Безопасность | Audit Success | 13568 | 2019-12-19 14:36:42 | | Microsoft-Windows-Security-Auditing | 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1b50 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb7b60d
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 14:36:59 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 14:36:59 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 14:38:12 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 14:38:12 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 17:00:10 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 17:00:10 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 17:07:33 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x250 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 17:07:33 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xc481e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x250 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 17:07:33 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 7 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xc481f3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x250 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12545 | 2019-12-19 17:07:33 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xc481f3 Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12545 | 2019-12-19 17:07:33 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xc481e3 Тип входа: 7 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 17:07:33 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0xc481e3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 19:00:02 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 19:00:02 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 21:00:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 21:00:03 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 22:38:43 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 22:38:43 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 22:57:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 22:57:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 22:59:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 22:59:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 23:00:18 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-19 23:00:18 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12545 | 2019-12-19 23:53:17 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a950 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-19 23:53:31 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-19 23:54:28 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 13568 | 2019-12-19 23:54:28 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xa687
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:54:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-19 23:54:37 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:37 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19dad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19dde GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:54:37 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19dad Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:54:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-19 23:54:42 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-19 23:54:42 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:54:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3a58e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:55:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:55:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:56:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:56:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:57:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:57:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-19 23:59:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-19 23:59:05 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 01:00:09 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 01:00:09 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 03:00:22 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 03:00:22 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Success | 12545 | 2019-12-20 03:24:03 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x19dde Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-20 03:24:25 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-20 03:25:26 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:25:26 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-20 03:25:26 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xae78
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:25:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:25:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:25:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:25:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-20 03:25:29 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:32 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x35c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a56a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x35c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a59b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x35c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:25:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a56a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:25:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-20 03:25:37 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-20 03:25:38 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:25:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x46abf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:26:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:26:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:28:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:28:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:28:47 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:28:47 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:30:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:30:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:48:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:48:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 03:48:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 03:48:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2019-12-20 03:49:25 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a59b Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2019-12-20 03:49:29 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2019-12-20 13:47:08 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:47:09 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:47:09 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:47:09 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2019-12-20 13:47:09 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xae95
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:47:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:47:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12290 | 2019-12-20 13:47:12 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:14 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Home Домен учетной записи: Home1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:14 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a579 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:14 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a5aa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: HOME1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:14 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:47:14 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1739132402-2050100176-3675470950-1000 Имя учетной записи: Home Домен учетной записи: Home1 Код входа: 0x1a579 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:47:14 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2019-12-20 13:47:19 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2019-12-20 13:47:20 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:47:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44405 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:48:14 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:48:14 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:48:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:48:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:50:20 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:50:20 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:50:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:50:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2019-12-20 13:52:34 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: HOME1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2019-12-20 13:52:34 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 13:57:42 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 13:57:42 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 15:57:51 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 15:57:51 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 17:57:42 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 17:57:42 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 19:58:00 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 19:58:00 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 21:57:46 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 21:57:46 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 23:57:46 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-20 23:57:46 | | Microsoft-Windows-Security-Auditing | 6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Avira\Antivirus\AviraSecurityCenterAgent.exe
|
| | Безопасность | Audit Failure | 12290 | 2019-12-21 01:03:41 | | Microsoft-Windows-Security-Auditing | 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\FinalWire\AIDA64 Extreme\kerneld.x64
|
| | Безопасность | Audit Failure | 12290 | 2019-12-21 01:03:41 | | Microsoft-Windows-Security-Auditing | 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\FinalWire\AIDA64 Extreme\kerneld.x64
|
| | Система | Ошибка | Нет | 2019-12-14 01:46:48 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 01:46:48 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-14 02:40:47 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-14 08:15:01 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-14 08:15:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 08:15:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | 7 | 2019-12-14 08:15:59 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 08:15:59 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 08:15:59 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 08:15:59 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-14 08:16:03 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Ошибка | Нет | 2019-12-14 08:18:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 08:18:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 08:22:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 08:22:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 08:30:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 08:30:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 08:46:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 08:46:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 09:18:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 09:18:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 10:18:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 10:18:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-14 11:09:58 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-14 11:10:47 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-14 11:11:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 11:11:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 11:11:44 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-14 11:11:46 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 11:11:46 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 11:11:46 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 11:11:46 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | Нет | 2019-12-14 11:13:31 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-14 16:11:08 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-14 16:11:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 16:11:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 16:12:04 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-14 16:12:07 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 16:12:07 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 16:12:07 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-14 16:12:07 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-14 16:14:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 16:14:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-14 16:17:53 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени ajax.googleapis.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2019-12-14 16:18:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 16:18:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 16:26:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 16:26:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 16:42:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 16:42:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 17:14:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 17:14:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 18:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 18:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 19:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 19:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 20:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 20:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 21:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 21:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 22:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 22:14:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-14 23:14:09 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-14 23:14:09 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 00:14:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 00:14:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 01:14:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 01:14:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 02:14:13 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 02:14:13 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 03:14:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 03:14:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-15 03:53:08 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-15 03:54:00 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-15 03:54:21 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 03:54:21 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 03:54:52 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-15 03:54:58 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-15 03:54:58 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-15 03:54:58 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-15 03:54:58 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | Нет | 2019-12-15 03:55:12 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-15 10:55:23 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-15 10:55:45 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 10:55:45 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 10:56:16 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-15 10:56:22 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-15 10:56:22 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-15 10:56:22 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-15 10:56:22 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-15 10:58:19 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 10:58:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 11:02:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 11:02:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 11:10:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 11:10:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 11:26:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 11:26:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 11:58:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 11:58:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 12:58:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 12:58:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 13:58:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 13:58:25 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 14:58:26 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 14:58:26 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 15:58:26 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 15:58:26 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 16:58:26 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 16:58:26 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-15 17:22:42 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени dns.msftncsi.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-15 18:26:55 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени servicegateway.intel.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-15 18:27:47 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени www.google-analytics.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-15 18:28:16 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени merchandise.opera-api.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-15 18:28:23 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени www.youtube.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-15 18:29:18 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени teredo.ipv6.microsoft.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-15 18:29:25 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени merchandise.opera-api.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2019-12-15 19:26:56 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 19:26:56 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 20:26:57 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 20:26:57 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 21:26:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 21:26:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 22:27:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 22:27:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-15 23:27:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-15 23:27:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 00:27:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 00:27:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 01:27:03 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 01:27:03 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 02:27:04 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 02:27:04 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-16 02:54:11 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-16 12:38:29 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-16 12:38:51 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 12:38:51 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 12:39:28 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-16 12:39:28 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-16 12:39:28 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-16 12:39:28 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-16 12:39:28 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-16 12:41:28 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 12:41:28 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 12:45:28 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 12:45:28 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 12:53:28 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 12:53:28 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 13:09:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 13:09:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 13:41:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 13:41:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 14:41:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 14:41:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 15:41:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 15:41:29 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 16:41:30 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 16:41:30 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 17:41:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 17:41:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 18:41:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 18:41:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 19:41:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 19:41:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 20:41:32 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 20:41:32 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 21:41:33 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 21:41:34 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 22:41:35 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 22:41:35 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-16 23:03:16 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-16 23:04:07 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-16 23:04:27 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 23:04:27 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 23:05:00 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-16 23:05:05 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-16 23:05:05 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-16 23:05:05 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-16 23:05:05 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-16 23:07:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 23:07:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 23:11:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 23:11:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 23:19:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 23:19:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-16 23:35:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-16 23:35:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 00:07:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 00:07:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 01:07:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 01:07:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-17 01:48:26 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени fonts.googleapis.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2019-12-17 02:07:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 02:07:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 03:07:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 03:07:03 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-17 03:18:35 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-17 11:57:07 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-17 11:57:27 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 11:57:27 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 11:57:58 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-17 11:58:06 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-17 11:58:06 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-17 11:58:06 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-17 11:58:06 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-17 11:59:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 11:59:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 12:03:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 12:03:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 12:12:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 12:12:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 12:28:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 12:28:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 13:00:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 13:00:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 14:00:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 14:00:00 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 15:00:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 15:00:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 16:00:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 16:00:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-17 17:05:55 | | avgntflt | 18: Больше файлов не осталось.
|
| | Система | Ошибка | Нет | 2019-12-17 17:06:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 17:06:01 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 18:06:03 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 18:06:03 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-17 18:40:51 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени adservice.google.com.ua истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-17 18:41:41 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени adservice.google.com.ua истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2019-12-17 18:41:50 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени dns.msftncsi.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2019-12-17 19:06:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 19:06:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 20:06:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 20:06:07 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:12 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:12 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:12 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:12 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:18 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:19 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:19 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 20:36:21 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 21:06:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 21:06:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 21:39:05 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 21:39:14 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-17 22:06:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 22:06:08 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-17 22:09:47 | | Disk | 11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
|
| | Система | Ошибка | Нет | 2019-12-17 23:06:09 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-17 23:06:09 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 00:06:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 00:06:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 00:45:40 | | Disk | 11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR2.
|
| | Система | Ошибка | Нет | 2019-12-18 00:45:40 | | Disk | 11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR2.
|
| | Система | Ошибка | Нет | 2019-12-18 00:45:41 | | Disk | 11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR2.
|
| | Система | Ошибка | Нет | 2019-12-18 00:45:41 | | Disk | 11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR2.
|
| | Система | Ошибка | Нет | 2019-12-18 00:45:42 | | Disk | 11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR2.
|
| | Система | Ошибка | Нет | 2019-12-18 01:06:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 01:06:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 02:06:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 02:06:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 03:06:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 03:06:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 04:06:13 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 04:06:13 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-18 11:14:11 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-18 11:14:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 11:14:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 11:15:03 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-18 11:15:09 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-18 11:15:09 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-18 11:15:09 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-18 11:15:09 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-18 11:17:04 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 11:17:04 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 11:21:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 11:21:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 11:29:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 11:29:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 11:45:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 11:45:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 12:17:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 12:17:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 13:17:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 13:17:05 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 14:17:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 14:17:06 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 16:58:04 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 16:58:04 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-18 17:33:15 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-18 17:33:39 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 17:33:39 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 17:34:14 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-18 17:34:14 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-18 17:34:14 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-18 17:34:14 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-18 17:34:14 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-18 17:36:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 17:36:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 17:40:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 17:40:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 17:48:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 17:48:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 18:04:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 18:04:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 18:36:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 18:36:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 19:36:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 19:36:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 20:36:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 20:36:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 21:36:19 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 21:36:19 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 22:36:19 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 22:36:19 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-18 23:36:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-18 23:36:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 00:36:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 00:36:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 01:36:20 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 01:36:21 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 02:36:21 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 02:36:21 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-19 02:56:58 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-19 10:26:27 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-19 10:26:48 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 10:26:48 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 10:27:21 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-19 10:27:26 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-19 10:27:26 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-19 10:27:26 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-19 10:27:26 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-19 10:29:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 10:29:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 10:33:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 10:33:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 10:41:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 10:41:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 10:57:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 10:57:22 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 11:29:23 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 11:29:23 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 12:29:23 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 12:29:23 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-19 13:18:48 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени p4-bmuhrxxprvni4-mwz7ruzsfl3ol5m6-685924-i1-v6exp3.ds.metric.gstatic.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2019-12-19 13:29:23 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 13:29:23 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 14:29:24 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 14:29:24 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 17:59:51 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 17:59:51 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 18:59:51 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 18:59:51 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 19:59:51 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 19:59:52 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 20:59:52 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 20:59:52 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 21:59:55 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 21:59:55 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-19 22:59:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 22:59:59 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-19 23:53:48 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-19 23:54:38 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-19 23:55:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 23:55:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | 7 | 2019-12-19 23:55:36 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-19 23:55:36 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-19 23:55:36 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-19 23:55:36 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-19 23:55:37 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Ошибка | Нет | 2019-12-19 23:57:37 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-19 23:57:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 00:01:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 00:01:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 00:09:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 00:09:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 00:25:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 00:25:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 00:57:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 00:57:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 01:57:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 01:57:38 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 02:57:40 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 02:57:40 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-20 03:24:45 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-20 03:25:23 | | i8042prt | 17: Неверный отклик устройства после восстановления исходных параметров клавиатуры.
|
| | Система | Внимание | Нет | 2019-12-20 03:25:36 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-20 03:25:56 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 03:25:56 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 03:26:30 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-20 03:26:34 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-20 03:26:34 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-20 03:26:34 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-20 03:26:34 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-20 03:28:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 03:28:31 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 03:32:32 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 03:32:32 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 03:40:32 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 03:40:32 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Внимание | Нет | 2019-12-20 03:49:35 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Внимание | Нет | 2019-12-20 13:47:18 | система | Microsoft-Windows-Wininit | 11: Настраиваемые библиотеки динамической компоновки загружаются для каждого приложения. Системный администратор должен просмотреть список библиотек, чтобы проверить, относятся ли они к надежным приложениям.
|
| | Система | Ошибка | Нет | 2019-12-20 13:47:39 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 13:47:39 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 13:48:13 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom
|
| | Система | Внимание | 7 | 2019-12-20 13:48:17 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 0 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-20 13:48:17 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 1 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-20 13:48:17 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 2 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Внимание | 7 | 2019-12-20 13:48:17 | система | Microsoft-Windows-Kernel-Processor-Power | 37: Скорость процессора 3 в группе 0 ограничена системной микропрограммой. Процессор находится в состоянии пониженного быстродействия в течение 71 секунд после последнего отчета.
|
| | Система | Ошибка | Нет | 2019-12-20 13:50:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 13:50:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 13:54:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 13:54:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 14:02:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 14:02:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 14:18:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 14:18:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 14:50:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 14:50:15 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 15:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 15:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 16:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 16:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 17:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 17:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 18:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 18:50:16 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 18:56:57 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-20 18:57:00 | Home | DCOM | 10016: Параметры разрешений для конкретного приложения не дают разрешения Локальный Активация для приложения COM-сервера с CLSID {0C0A3666-30C9-11D0-8F20-00805F2CD064} и APPID {9209B1A6-964A-11D0-9372-00A0C9034910} пользователю Home1\Home с SID (S-1-5-21-1739132402-2050100176-3675470950-1000) и адресом LocalHost (с использованием LRPC). Это разрешение безопасности можно изменить с помощью служебной программы управления службами компонентов.
|
| | Система | Ошибка | Нет | 2019-12-20 19:50:17 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 19:50:17 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 20:50:17 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 20:50:17 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 21:50:17 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 21:50:17 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 22:50:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 22:50:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-20 23:50:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-20 23:50:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-21 00:50:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Ошибка | Нет | 2019-12-21 00:50:18 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 80.
|
| | Система | Ошибка | Нет | 2019-12-21 01:03:41 | | Service Control Manager | 7000: Сбой при запуске службы "FinalWire AIDA64 Kernel Driver" из-за ошибки %%577
|