SHARE
TWEET

Untitled

a guest Jun 2nd, 2016 52 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. info.txt logfile of random's system information tool 1.10 2016-06-02 09:32:50
  2.  
  3. ======MBR======
  4.  
  5. 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
  6.  
  7. ======Uninstall list======
  8.  
  9. -->MsiExec /X{80407BA7-7763-4395-AB98-5233F1B34E65}
  10. Action!-->"C:\Program Files (x86)\Mirillis\Action!\uninstall.exe"
  11. Adobe Flash Player 21 NPAPI-->C:\Windows\SysWOW64\Macromed\Flash\FlashUtil32_21_0_0_242_Plugin.exe -maintain plugin
  12. Audacity 2.1.2-->"D:\Audacity 2.1.2\unins000.exe"
  13. Blitzkrieg 2 Złota Edycja-->RunDll32 C:\PROGRA~2\COMMON~1\INSTAL~1\PROFES~1\RunTime\0701\Intel32\Ctor.dll,LaunchSetup "C:\Program Files (x86)\InstallShield Installation Information\{0B6B65CA-293C-4A9A-8FB5-F10847710039}\setup.exe" -l0x15
  14. Bloody5-->"C:\ProgramData\Microsoft\Windows\Templates\Bloody5\Setup.exe" uninstall
  15. CCleaner-->"D:\CCleaner 5.17.5590\uninst.exe"
  16. CPUID CPU-Z 1.76-->"C:\Program Files\CPUID\CPU-Z\unins000.exe"
  17. Darkest Hour.A Hearts Of Iron Game-->"D:\Darkest Hour.A Hearts Of Iron Game\Uninstall\unins000.exe"
  18. Defraggler-->"D:\Defraggler v2.21\uninst.exe"
  19. Eusing Free Registry Cleaner-->D:\Eusing Free Registry Cleaner 3.9.0\UNWISE.EXE D:\Eusing Free Registry Cleaner 3.9.0\INSTALL.LOG
  20. foobar2000 v1.3.10-->"D:\foobar2000 v1.3.10\uninstall.exe" _?=D:\foobar2000 v1.3.10
  21. Google Chrome-->"C:\Program Files (x86)\Google\Chrome\Application\50.0.2661.94\Installer\setup.exe" --uninstall --multi-install --chrome --system-level --verbose-logging
  22. Google Update Helper-->MsiExec.exe /I{60EC980A-BDA2-4CB6-A427-B07A5498B4CA}
  23. GTA San Andreas-->RunDll32 C:\PROGRA~2\COMMON~1\INSTAL~1\PROFES~1\RunTime\10\50\Intel32\Ctor.dll,LaunchSetup "C:\Program Files (x86)\InstallShield Installation Information\{D417C96A-FCC7-4590-A1BB-FAF73F5BC98E}\setup.exe" -l0x9  -removeonly
  24. Hearts of Iron 2 Platynowa Edycja-->"C:\Windows\Hearts of Iron 2 Platynowa Edycja\uninstall.exe" "/U:D:\Hearts of Iron II Platynowa Edycja\Uninstall\uninstall.xml"
  25. IObit Uninstaller-->"D:\IObit Uninstaller 5.3\unins000.exe"
  26. Java 8 Update 91-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83218091F0}
  27. Malwarebytes Anti-Malware wersja 2.2.1.1043-->"D:\Malwarebytes Anti-Malware\unins000.exe"
  28. Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
  29. Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022-->MsiExec.exe /X{FF66E9F6-83E7-3A3E-AF14-8DE9A809A6A4}
  30. Mozilla Firefox 45.0.2 (x86 pl)-->"D:\Mozilla Firefox 45.0.2\uninstall\helper.exe"
  31. MSVCRT Redists-->MsiExec.exe /I{D4BD27CF-BFBC-11E3-9B8F-F04DA23A5C58}
  32. NVIDIA GeForce Experience 2.2.2-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\InstallerCore\NVI2.DLL",UninstallPackage Display.GFExperience
  33. NVIDIA PhysX-->MsiExec.exe /I{80407BA7-7763-4395-AB98-5233F1B34E65}
  34. NVIDIA Stereoscopic 3D Driver-->"C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvStInst.exe" /uninstall /ask
  35. NVIDIA Sterownik 3D Vision 341.95-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\InstallerCore\NVI2.DLL",UninstallPackage Display.3DVision
  36. NVIDIA Sterownik graficzny 341.95-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\InstallerCore\NVI2.DLL",UninstallPackage Display.Driver
  37. NVIDIA Sterownik kontrolera 3D Vision 340.50-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\InstallerCore\NVI2.DLL",UninstallPackage Display.NVIRUSB
  38. OpenVPN 2.3.10-I603 -->C:\Program Files\OpenVPN\Uninstall.exe
  39. Skype™ 7.23-->MsiExec.exe /X{FC965A47-4839-40CA-B618-18F486F042C6}
  40. TAP-Windows 9.21.1-->C:\Program Files\TAP-Windows\Uninstall.exe
  41. TeamSpeak 3 Client-->"D:\TeamSpeak-Client-64bit-3-0-17-64-bit\uninstall.exe"
  42. TeamViewer 11-->C:\Users\Public\Desktop\..\temp\TeamViewer\uninstall.exe
  43. VBCABLE, The Virtual Audio Cable-->C:\Program Files\VB\CABLE\VBCABLE_Setup_x64.exe
  44. Vegas Pro 13.0 (64-bit)-->C:\Program Files\Sony\Uninstall.exe
  45. VLC media player-->D:\VLC media player 2.2.3\uninstall.exe
  46. War Thunder Launcher 1.0.1.632-->"D:\WarThunder\unins000.exe"
  47. WinPcap 4.1.2-->"C:\Program Files\WinPcap\uninstall.exe"
  48. WinRAR 5.31 (64-bitowy)-->D:\WinRAR 5.31 PL\uninstall.exe
  49. XVM wersja 6.3.1-->"D:\World_of_Tanks\xvm_uninst\unins000.exe"
  50. YouTube Song Downloader 2016-->"D:\YouTube Song Downloader\unins000.exe"
  51.  
  52. ======System event log======
  53.  
  54. Computer Name: AlphaCentauri
  55. Event Code: 26
  56. Message: Podręczne okno aplikacji: Action.exe - Brak dysku : W stacji nie ma dysku. Włóż dysk do stacji G:.
  57. Record Number: 4850
  58. Source Name: Application Popup
  59. Time Written: 20160530180005.672044-000
  60. Event Type: Informacje
  61. User: ZARZĄDZANIE NT\SYSTEM
  62.  
  63. Computer Name: AlphaCentauri
  64. Event Code: 7045
  65. Message: Usługa została zainstalowana w systemie.
  66.  
  67. Nazwa usługi:  Action! service
  68. Nazwa pliku usługi:  C:\Program Files (x86)\Mirillis\Action!\action_svc.exe
  69. Typ usługi:  usługa trybu użytkownika
  70. Typ uruchomienia usługi:  uruchamianie na żądanie
  71. Konto usługi:  LocalSystem
  72. Record Number: 4849
  73. Source Name: Service Control Manager
  74. Time Written: 20160530175749.029794-000
  75. Event Type: Informacje
  76. User: AlphaCentauri\Alpha
  77.  
  78. Computer Name: AlphaCentauri
  79. Event Code: 7045
  80. Message: Usługa została zainstalowana w systemie.
  81.  
  82. Nazwa usługi:  Action! service
  83. Nazwa pliku usługi:  C:\Program Files (x86)\Mirillis\Action!\action_svc.exe
  84. Typ usługi:  usługa trybu użytkownika
  85. Typ uruchomienia usługi:  uruchamianie na żądanie
  86. Konto usługi:  LocalSystem
  87. Record Number: 4848
  88. Source Name: Service Control Manager
  89. Time Written: 20160530170815.145493-000
  90. Event Type: Informacje
  91. User: AlphaCentauri\Alpha
  92.  
  93. Computer Name: AlphaCentauri
  94. Event Code: 104
  95. Message: Plik dziennika Windows PowerShell został wyczyszczony.
  96. Record Number: 4847
  97. Source Name: Microsoft-Windows-Eventlog
  98. Time Written: 20160530151538.652819-000
  99. Event Type: Informacje
  100. User: AlphaCentauri\Alpha
  101.  
  102. Computer Name: AlphaCentauri
  103. Event Code: 104
  104. Message: Plik dziennika System został wyczyszczony.
  105. Record Number: 4846
  106. Source Name: Microsoft-Windows-Eventlog
  107. Time Written: 20160530151538.630815-000
  108. Event Type: Informacje
  109. User: AlphaCentauri\Alpha
  110.  
  111. =====Application event log=====
  112.  
  113. Computer Name: AlphaCentauri
  114. Event Code: 1066
  115. Message: Stan zainicjowania obiektów usługi.
  116. C:\Windows\system32\sppwinob.dll, msft:spp/windowsfunctionality/agent/7.0, 0x00000000, 0x00000000
  117. C:\Windows\system32\sppobjs.dll, msft:rm/algorithm/phone/1.0, 0x00000000, 0x00000000
  118. C:\Windows\system32\sppobjs.dll, msft:rm/algorithm/pkey/detect, 0x00000000, 0x00000000
  119. C:\Windows\system32\sppobjs.dll, msft:spp/ActionScheduler/1.0, 0x00000000, 0x00000000
  120. C:\Windows\system32\sppobjs.dll, msft:spp/TaskScheduler/1.0, 0x00000000, 0x00000000
  121. C:\Windows\system32\sppobjs.dll, msft:spp/statecollector/pkey, 0x00000000, 0x00000000
  122. C:\Windows\system32\sppobjs.dll, msft:spp/volume/services/kms/1.0, 0x00000000, 0x00000000
  123. C:\Windows\system32\sppobjs.dll, msft:spp/volume/services/kms/activationinfo/1.0, 0x00000000, 0x00000000
  124.  
  125. Record Number: 5698
  126. Source Name: Microsoft-Windows-Security-SPP
  127. Time Written: 20160530222117.000000-000
  128. Event Type: Informacje
  129. User:
  130.  
  131. Computer Name: AlphaCentauri
  132. Event Code: 900
  133. Message: Usługa ochrony oprogramowania jest uruchamiana.
  134. Parametry:caller=CompatTelRunner.exe
  135. Record Number: 5697
  136. Source Name: Microsoft-Windows-Security-SPP
  137. Time Written: 20160530222106.000000-000
  138. Event Type: Informacje
  139. User:
  140.  
  141. Computer Name: AlphaCentauri
  142. Event Code: 258
  143. Message: Optymalizator magazynów pomyślnie ukończył pracę (defragmentacja): SYSTEMOWY (C:)
  144. Record Number: 5696
  145. Source Name: Microsoft-Windows-Defrag
  146. Time Written: 20160530183153.000000-000
  147. Event Type: Informacje
  148. User:
  149.  
  150. Computer Name: AlphaCentauri
  151. Event Code: 4097
  152. Message: Pomyślnie wykonano automatyczne pobranie aktualizacji głównego certyfikatu innych firm:: Podmiot: <CN=Starfield Services Root Certificate Authority, OU=http://certificates.starfieldtech.com/repository/, O="Starfield Technologies, Inc.", L=Scottsdale, S=Arizona, C=US> Odcisk palca Sha1: <5D003860F002ED829DEAA41868F788186D62127F>.
  153. Record Number: 5695
  154. Source Name: Microsoft-Windows-CAPI2
  155. Time Written: 20160530170823.758575-000
  156. Event Type: Informacje
  157. User:
  158.  
  159. Computer Name: AlphaCentauri
  160. Event Code: 8224
  161. Message: Usługa VSS jest zamykana z powodu przekroczenia limitu czasu bezczynności.
  162. Record Number: 5694
  163. Source Name: VSS
  164. Time Written: 20160530164901.000000-000
  165. Event Type: Informacje
  166. User:
  167.  
  168. =====Security event log=====
  169.  
  170. Computer Name: AlphaCentauri
  171. Event Code: 4672
  172. Message: Przypisano specjalne uprawnienia do nowego logowania.
  173.  
  174. Podmiot:
  175.     Identyfikator zabezpieczeń:        S-1-5-18
  176.     Nazwa konta:        SYSTEM
  177.     Domena konta:       ZARZĄDZANIE NT
  178.     Identyfikator logowania:        0x3E7
  179.  
  180. Uprawnienia:        SeAssignPrimaryTokenPrivilege
  181.             SeTcbPrivilege
  182.             SeSecurityPrivilege
  183.             SeTakeOwnershipPrivilege
  184.             SeLoadDriverPrivilege
  185.             SeBackupPrivilege
  186.             SeRestorePrivilege
  187.             SeDebugPrivilege
  188.             SeAuditPrivilege
  189.             SeSystemEnvironmentPrivilege
  190.             SeImpersonatePrivilege
  191. Record Number: 13637
  192. Source Name: Microsoft-Windows-Security-Auditing
  193. Time Written: 20160530164558.499807-000
  194. Event Type: Sukcesy inspekcji
  195. User:
  196.  
  197. Computer Name: AlphaCentauri
  198. Event Code: 4624
  199. Message: Użytkownik pomyślnie zalogował się na koncie.
  200.  
  201. Podmiot:
  202.     Identyfikator zabezpieczeń:        S-1-5-18
  203.     Nazwa konta:        ALPHACENTAURI$
  204.     Domena konta:       WORKGROUP
  205.     Identyfikator logowania:        0x3E7
  206.  
  207. Typ logowania:          5
  208.  
  209. Poziom personifikacji:      Personifikacja
  210.  
  211. Nowe logowanie:
  212.     Identyfikator zabezpieczeń:        S-1-5-18
  213.     Nazwa konta:        SYSTEM
  214.     Domena konta:       ZARZĄDZANIE NT
  215.     Identyfikator logowania:        0x3E7
  216.     Identyfikator GUID logowania:       {00000000-0000-0000-0000-000000000000}
  217.  
  218. Informacje o procesie:
  219.     Identyfikator procesu:      0x224
  220.     Nazwa procesu:      C:\Windows\System32\services.exe
  221.  
  222. Informacje o sieci:
  223.     Nazwa stacji roboczej: 
  224.     Adres źródłowy sieci:    -
  225.     Port źródłowy:       -
  226.  
  227. Szczegółowe informacje o uwierzytelnianiu:
  228.     Proces logowania:       Advapi  
  229.     Pakiet uwierzytelniania:    Negotiate
  230.     Usługi przejściowe:   -
  231.     Nazwa pakietu (tylko NTLM): -
  232.     Długość klucza:      0
  233.  
  234. To zdarzenie jest generowane w momencie utworzenia sesji logowania. Jest ono generowane na komputerze, do którego został uzyskany dostęp.
  235.  
  236. Pola podmiotu wskazują konto w systemie lokalnym, które zażądało logowania. Najczęściej jest to usługa, na przykład usługa Serwer, lub proces lokalny taki jak Winlogon.exe lub Services.exe.
  237.  
  238. Pole typu logowania wskazuje rodzaj zaistniałego logowania. Najczęstsze typy to 2 (interakcyjne) i 3 (sieciowe).
  239.  
  240. Pola nowego logowania wskazują konto, dla którego zostało utworzone nowe logowanie, czyli konto, które zostało zalogowane.
  241.  
  242. Pola sieci wskazują lokalizację, z której pochodziło zdalne żądanie logowania. Nazwa stacji roboczej nie zawsze jest dostępna i w niektórych przypadkach może być pusta.
  243.  
  244. Pole poziomu personifikacji wskazuje zakres możliwej personifikacji procesu w sesji logowania.
  245.  
  246. Pola informacji o uwierzytelnieniu zawierają szczegółowe informacje o tym konkretnym żądaniu logowania.
  247.     - Identyfikator GUID logowania to unikatowy identyfikator, za pomocą którego można skorelować to zdarzenie ze zdarzeniem centrum dystrybucji kluczy.
  248.     - Usługi przejściowe wskazują, które usługi pośrednie uczestniczyły w tym żądaniu logowania.
  249.     - Nazwa pakietu wskazuje, który protokół podrzędny spośród protokołów NTLM został użyty.
  250.     - Długość klucza wskazuje długość wygenerowanego klucza sesji. Jeśli nie zażądano klucza sesji, jest to wartość 0.
  251. Record Number: 13636
  252. Source Name: Microsoft-Windows-Security-Auditing
  253. Time Written: 20160530164558.499807-000
  254. Event Type: Sukcesy inspekcji
  255. User:
  256.  
  257. Computer Name: AlphaCentauri
  258. Event Code: 4672
  259. Message: Przypisano specjalne uprawnienia do nowego logowania.
  260.  
  261. Podmiot:
  262.     Identyfikator zabezpieczeń:        S-1-5-18
  263.     Nazwa konta:        SYSTEM
  264.     Domena konta:       ZARZĄDZANIE NT
  265.     Identyfikator logowania:        0x3E7
  266.  
  267. Uprawnienia:        SeAssignPrimaryTokenPrivilege
  268.             SeTcbPrivilege
  269.             SeSecurityPrivilege
  270.             SeTakeOwnershipPrivilege
  271.             SeLoadDriverPrivilege
  272.             SeBackupPrivilege
  273.             SeRestorePrivilege
  274.             SeDebugPrivilege
  275.             SeAuditPrivilege
  276.             SeSystemEnvironmentPrivilege
  277.             SeImpersonatePrivilege
  278. Record Number: 13635
  279. Source Name: Microsoft-Windows-Security-Auditing
  280. Time Written: 20160530164558.189768-000
  281. Event Type: Sukcesy inspekcji
  282. User:
  283.  
  284. Computer Name: AlphaCentauri
  285. Event Code: 4624
  286. Message: Użytkownik pomyślnie zalogował się na koncie.
  287.  
  288. Podmiot:
  289.     Identyfikator zabezpieczeń:        S-1-5-18
  290.     Nazwa konta:        ALPHACENTAURI$
  291.     Domena konta:       WORKGROUP
  292.     Identyfikator logowania:        0x3E7
  293.  
  294. Typ logowania:          5
  295.  
  296. Poziom personifikacji:      Personifikacja
  297.  
  298. Nowe logowanie:
  299.     Identyfikator zabezpieczeń:        S-1-5-18
  300.     Nazwa konta:        SYSTEM
  301.     Domena konta:       ZARZĄDZANIE NT
  302.     Identyfikator logowania:        0x3E7
  303.     Identyfikator GUID logowania:       {00000000-0000-0000-0000-000000000000}
  304.  
  305. Informacje o procesie:
  306.     Identyfikator procesu:      0x224
  307.     Nazwa procesu:      C:\Windows\System32\services.exe
  308.  
  309. Informacje o sieci:
  310.     Nazwa stacji roboczej: 
  311.     Adres źródłowy sieci:    -
  312.     Port źródłowy:       -
  313.  
  314. Szczegółowe informacje o uwierzytelnianiu:
  315.     Proces logowania:       Advapi  
  316.     Pakiet uwierzytelniania:    Negotiate
  317.     Usługi przejściowe:   -
  318.     Nazwa pakietu (tylko NTLM): -
  319.     Długość klucza:      0
  320.  
  321. To zdarzenie jest generowane w momencie utworzenia sesji logowania. Jest ono generowane na komputerze, do którego został uzyskany dostęp.
  322.  
  323. Pola podmiotu wskazują konto w systemie lokalnym, które zażądało logowania. Najczęściej jest to usługa, na przykład usługa Serwer, lub proces lokalny taki jak Winlogon.exe lub Services.exe.
  324.  
  325. Pole typu logowania wskazuje rodzaj zaistniałego logowania. Najczęstsze typy to 2 (interakcyjne) i 3 (sieciowe).
  326.  
  327. Pola nowego logowania wskazują konto, dla którego zostało utworzone nowe logowanie, czyli konto, które zostało zalogowane.
  328.  
  329. Pola sieci wskazują lokalizację, z której pochodziło zdalne żądanie logowania. Nazwa stacji roboczej nie zawsze jest dostępna i w niektórych przypadkach może być pusta.
  330.  
  331. Pole poziomu personifikacji wskazuje zakres możliwej personifikacji procesu w sesji logowania.
  332.  
  333. Pola informacji o uwierzytelnieniu zawierają szczegółowe informacje o tym konkretnym żądaniu logowania.
  334.     - Identyfikator GUID logowania to unikatowy identyfikator, za pomocą którego można skorelować to zdarzenie ze zdarzeniem centrum dystrybucji kluczy.
  335.     - Usługi przejściowe wskazują, które usługi pośrednie uczestniczyły w tym żądaniu logowania.
  336.     - Nazwa pakietu wskazuje, który protokół podrzędny spośród protokołów NTLM został użyty.
  337.     - Długość klucza wskazuje długość wygenerowanego klucza sesji. Jeśli nie zażądano klucza sesji, jest to wartość 0.
  338. Record Number: 13634
  339. Source Name: Microsoft-Windows-Security-Auditing
  340. Time Written: 20160530164558.189768-000
  341. Event Type: Sukcesy inspekcji
  342. User:
  343.  
  344. Computer Name: AlphaCentauri
  345. Event Code: 1102
  346. Message: Dziennik inspekcji został wyczyszczony.
  347. Podmiot:
  348.     Identyfikator zabezpieczeń:    S-1-5-21-3345279284-606543455-1204985353-1001
  349.     Nazwa konta:    Alpha
  350.     Nazwa domeny:   AlphaCentauri
  351.     Identyfikator logowania:    0x1727D84
  352. Record Number: 13633
  353. Source Name: Microsoft-Windows-Eventlog
  354. Time Written: 20160530151538.523802-000
  355. Event Type: Sukcesy inspekcji
  356. User:
  357.  
  358. ======Environment variables======
  359.  
  360. "FP_NO_HOST_CHECK"=NO
  361. "USERNAME"=SYSTEM
  362. "Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\system32\wbem;C:\ProgramData\Oracle\Java\javapath;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0;C:\Program Files\OpenVPN\bin;C:\Program Files (x86)\Skype\Phone
  363. "ComSpec"=%SystemRoot%\system32\cmd.exe
  364. "TMP"=%SystemRoot%\TEMP
  365. "OS"=Windows_NT
  366. "windir"=%SystemRoot%
  367. "PROCESSOR_ARCHITECTURE"=AMD64
  368. "TEMP"=%SystemRoot%\TEMP
  369. "PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
  370. "PSModulePath"=%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules\
  371. "NUMBER_OF_PROCESSORS"=4
  372. "PROCESSOR_LEVEL"=16
  373. "PROCESSOR_IDENTIFIER"=AMD64 Family 16 Model 5 Stepping 3, AuthenticAMD
  374. "PROCESSOR_REVISION"=0503
  375.  
  376. -----------------EOF-----------------
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
Top