| | | |
|
| | Файл DLL | Версия | Описание
|
| | aaclient.dll | 6.1.7601.18918 | Клиент доступа из любого места
|
| | accessibilitycpl.dll | 6.1.7601.17514 | Панель управления специальных возможностей
|
| | acctres.dll | 6.1.7600.16385 | Ресурсы диспетчера учетных записей в Интернете (Microsoft)
|
| | acledit.dll | 6.1.7600.16385 | Редактор списка доступа ACL
|
| | aclui.dll | 6.1.7600.16385 | Редактор дескрипторов безопасности
|
| | acppage.dll | 6.1.7601.17514 | Библиотека расширений для вкладки "Совместимость"
|
| | actioncenter.dll | 6.1.7601.17514 | Центр поддержки
|
| | actioncentercpl.dll | 6.1.7601.17514 | Панель управления Центра поддержки
|
| | activeds.dll | 6.1.7601.17514 | Библиотека DLL уровня маршрутизатора AD
|
| | actxprxy.dll | 6.1.7601.17514 | ActiveX Interface Marshaling Library
|
| | admtmpl.dll | 6.1.7601.17514 | Расширение "Административные шаблоны"
|
| | adprovider.dll | 6.1.7601.18409 | Библиотека DLL adprovider
|
| | adpush.dll | |
|
| | adsldp.dll | 6.1.7601.17514 | ADs LDAP Provider DLL
|
| | adsldpc.dll | 6.1.7600.16385 | Библиотека DLL поставщика LDAP AD
|
| | adsmsext.dll | 6.1.7600.16385 | ADs LDAP Provider DLL
|
| | adsnt.dll | 6.1.7600.16385 | Библиотека DLL поставщика службы каталогов Windows NT
|
| | adtschema.dll | 6.1.7601.19160 | Библиотека схемы аудита безопасности
|
| | advapi32.dll | 6.1.7601.19160 | Расширенная библиотека API Windows 32
|
| | advpack.dll | 8.0.7600.16385 | ADVPACK
|
| | aecache.dll | 6.1.7600.16385 | AECache Sysprep Plugin
|
| | aeevts.dll | 6.1.7600.16385 | Ресурсы события проверки совместимости приложений
|
| | alttab.dll | 6.1.7600.16385 | Windows Shell Alt Tab
|
| | amstream.dll | 6.6.7601.17514 | DirectShow Runtime.
|
| | amxread.dll | 6.1.7600.16385 | API Tracing Manifest Read Library
|
| | apds.dll | 6.1.7600.16385 | Модуль служб данных справки Microsoft®
|
| | apilogen.dll | 6.1.7600.16385 | Модуль журнала трассировки API
|
| | api-ms-win-core-console-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-datetime-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-debug-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-delayload-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-errorhandling-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-fibers-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l1-2-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l2-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-core-handle-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-heap-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-interlocked-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-io-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-libraryloader-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-localization-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-localization-l1-2-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-core-localregistry-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-memory-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-misc-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-namedpipe-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-processenvironment-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-processthreads-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-processthreads-l1-1-1.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-core-profile-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-rtlsupport-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-string-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-synch-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-synch-l1-2-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-core-sysinfo-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-threadpool-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-timezone-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-core-util-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-xstate-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-core-xstate-l2-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-conio-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-convert-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-environment-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-filesystem-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-heap-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-locale-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-math-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-multibyte-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-private-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-process-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-runtime-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-stdio-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-string-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-time-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-crt-utility-l1-1-0.dll | 10.0.10586.9 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-advapi32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-advapi32-l2-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-normaliz-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-ole32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shell32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shlwapi-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shlwapi-l2-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-user32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-version-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-security-base-l1-1-0.dll | 6.1.7601.19160 | ApiSet Stub DLL
|
| | api-ms-win-security-lsalookup-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-security-sddl-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-core-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-management-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-management-l2-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-winsvc-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | apircl.dll | 6.1.7600.16385 | Microsoft® InfoTech IR Local DLL
|
| | apisetschema.dll | 6.1.7601.19160 | ApiSet Schema DLL
|
| | apphelp.dll | 6.1.7601.17514 | Клиентская библиотека совместимости приложений
|
| | apphlpdm.dll | 6.1.7600.16385 | Модуль поддержки совместимости приложений
|
| | appidapi.dll | 6.1.7601.19021 | Библиотека API-интерфейсов удостоверения приложения
|
| | appidpolicyengineapi.dll | 6.1.7600.16385 | AppId Policy Engine API Module
|
| | appmgmts.dll | 6.1.7600.16385 | Служба установки программ
|
| | appmgr.dll | 6.1.7601.17514 | Расширение оснастки установки приложений
|
| | apss.dll | 6.1.7600.16385 | Microsoft® InfoTech Storage System Library
|
| | asferror.dll | 12.0.7600.16385 | Определения ошибок ASF
|
| | aspnet_counters.dll | 4.8.3761.0 | Microsoft ASP.NET Performance Counter Shim DLL
|
| | asycfilt.dll | 6.1.7601.19144 |
|
| | atl.dll | 3.5.2284.0 | ATL Module for Windows XP (Unicode)
|
| | atl100.dll | 10.0.40219.473 | ATL Module for Windows
|
| | atl110.dll | 11.0.60610.1 | ATL Module for Windows
|
| | atl70.dll | 7.0.9975.0 | ATL Module for Windows (Unicode)
|
| | atl71.dll | 7.10.6119.0 | ATL Module for Windows (Unicode)
|
| | atmfd.dll | 5.1.2.247 | Windows NT OpenType/Type 1 Font Driver
|
| | atmlib.dll | 5.1.2.247 | Windows NT OpenType/Type 1 API Library.
|
| | audiodev.dll | 6.1.7601.17514 | Расширение оболочки для переносных устройств мультимедиа
|
| | audioeng.dll | 6.1.7601.18741 | Audio Engine
|
| | audiokse.dll | 6.1.7601.18741 | Audio Ks Endpoint
|
| | audioses.dll | 6.1.7601.18741 | Сеанс обработки звука
|
| | auditnativesnapin.dll | 6.1.7600.16385 | Расширение редактора групповой политики для политики аудита
|
| | auditpolicygpinterop.dll | 6.1.7600.16385 | Модуль групповой политики аудита
|
| | auditpolmsg.dll | 6.1.7600.16385 | Сообщения оснастки MMC политики аудита
|
| | authfwcfg.dll | 6.1.7600.16385 | Брандмауэр Windows со средством настройки режима повышенной безопасности
|
| | authfwgp.dll | 6.1.7600.16385 | Брандмауэр Windows c расширением редактора групповых политик повышенной безопасности
|
| | authfwsnapin.dll | 6.1.7601.17514 | Microsoft.WindowsFirewall.SnapIn
|
| | authfwwizfwk.dll | 6.1.7600.16385 | Wizard Framework
|
| | authui.dll | 6.1.7601.18896 | Интерфейс проверки подлинности
|
| | authz.dll | 6.1.7600.16385 | Authorization Framework
|
| | autoplay.dll | 6.1.7601.17514 | Автозапуск (Панель управления)
|
| | auxiliarydisplayapi.dll | 6.1.7600.16385 | Microsoft Windows SideShow API
|
| | auxiliarydisplaycpl.dll | 6.1.7601.17514 | Панель управления Microsoft Windows SideShow
|
| | avicap32.dll | 6.1.7600.16385 | Класс окна записи AVI
|
| | avifil32.dll | 6.1.7601.17514 | Библиотека поддержки файлов AVI
|
| | avrt.dll | 6.1.7600.16385 | Multimedia Realtime Runtime
|
| | azroles.dll | 6.1.7601.17514 | azroles Module
|
| | azroleui.dll | 6.1.7601.17514 | Диспетчер авторизации
|
| | azsqlext.dll | 6.1.7601.17514 | AzMan Sql Audit Extended Stored Procedures Dll
|
| | basecsp.dll | 6.1.7601.17514 | Базовый поставщик криптографии смарт-карт (Microsoft)
|
| | batmeter.dll | 6.1.7601.17514 | Battery Meter Helper DLL
|
| | bcrypt.dll | 6.1.7600.16385 | Windows Cryptographic Primitives Library (Wow64)
|
| | bcryptprimitives.dll | 6.1.7601.19012 | Windows Cryptographic Primitives Library
|
| | bidispl.dll | 6.1.7600.16385 | Bidispl DLL
|
| | biocredprov.dll | 6.1.7600.16385 | Поставщик учетных данных WinBio
|
| | bitsperf.dll | 7.5.7601.17514 | Perfmon Counter Access
|
| | bitsprx2.dll | 7.5.7600.16385 | Background Intelligent Transfer Service Proxy
|
| | bitsprx3.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 2.0 Proxy
|
| | bitsprx4.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 2.5 Proxy
|
| | bitsprx5.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 3.0 Proxy
|
| | bitsprx6.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 4.0 Proxy
|
| | blackbox.dll | 11.0.7601.18741 | BlackBox DLL
|
| | bootvid.dll | 6.1.7600.16385 | VGA Boot Driver
|
| | browcli.dll | 6.1.7601.17887 | Browser Service Client DLL
|
| | browseui.dll | 6.1.7601.17514 | Shell Browser UI Library
|
| | btpanui.dll | 6.1.7600.16385 | Интерфейс пользователя Bluetooth для личных сетей
|
| | bwcontexthandler.dll | 1.0.0.1 | Приложение ContextH
|
| | bwunpairelevated.dll | 6.1.7600.16385 | BWUnpairElevated Proxy Dll
|
| | c_g18030.dll | 6.1.7600.16385 | GB18030 DBCS-Unicode Conversion DLL
|
| | c_is2022.dll | 6.1.7600.16385 | ISO-2022 Code Page Translation DLL
|
| | c_iscii.dll | 6.1.7601.17514 | ISCII Code Page Translation DLL
|
| | cabinet.dll | 6.1.7601.17514 | Microsoft® Cabinet File API
|
| | cabview.dll | 6.1.7601.17514 | Расширение программы просмотра CAB-файлов
|
| | capiprovider.dll | 6.1.7601.18409 | Библиотека DLL capiprovider
|
| | capisp.dll | 6.1.7600.16385 | Sysprep cleanup dll for CAPI
|
| | catsrv.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Server
|
| | catsrvps.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Server Proxy/Stub
|
| | catsrvut.dll | 2001.12.8531.19062 | COM+ Configuration Catalog Server Utilities
|
| | cca.dll | 6.6.7601.17514 | CCA DirectShow Filter.
|
| | cdosys.dll | 6.6.7601.17857 | Microsoft CDO for Windows Library
|
| | certcli.dll | 6.1.7601.18833 | Клиент служб сертификации Microsoft® Active Directory
|
| | certcredprovider.dll | 6.1.7600.16385 | Поставщик учетных данных сертификации
|
| | certenc.dll | 6.1.7601.18151 | Active Directory Certificate Services Encoding
|
| | certenroll.dll | 6.1.7601.17514 | Клиент регистрации служб сертификатов Active Directory Microsoft®
|
| | certenrollui.dll | 6.1.7600.16385 | Пользовательский интерфейс регистрации сертификата X509
|
| | certmgr.dll | 6.1.7601.17514 | Оснастка диспетчера сертификатов
|
| | certpoleng.dll | 6.1.7601.17514 | Модуль политики сертификатов
|
| | cewmdm.dll | 12.0.7601.18872 | Поставщик услуг Windows CE WMDM
|
| | cfgbkend.dll | 6.1.7600.16385 | Configuration Backend Interface
|
| | cfgmgr32.dll | 6.1.7601.17621 | Configuration Manager DLL
|
| | ch341pt.dll | 1.0.2005.7 | DLL for CH341 port, by W.ch
|
| | chsbrkr.dll | 6.1.7600.16385 | Simplified Chinese Word Breaker
|
| | chtbrkr.dll | 6.1.7600.16385 | Chinese Traditional Word Breaker
|
| | chxreadingstringime.dll | 6.1.7600.16385 | CHxReadingStringIME
|
| | cic.dll | 6.1.7600.16385 | Элементы управления CIC - MMC для панели задач
|
| | clb.dll | 6.1.7600.16385 | Столбцы в списках
|
| | clbcatq.dll | 2001.12.8530.16385 | COM+ Configuration Catalog
|
| | clfsw32.dll | 6.1.7601.18777 | Common Log Marshalling Win32 DLL
|
| | cliconfg.dll | 6.1.7600.16385 | SQL Client Configuration Utility DLL
|
| | clusapi.dll | 6.1.7601.17514 | Библиотека API кластера
|
| | cmcfg32.dll | 7.2.7600.16385 | Библиотека настройки диспетчера подключений Microsoft
|
| | cmdial32.dll | 7.2.7600.16385 | Диспетчер подключений
|
| | cmicryptinstall.dll | 6.1.7600.16385 | Installers for cryptographic elements of CMI objects
|
| | cmifw.dll | 6.1.7600.16385 | Windows Firewall rule configuration plug-in
|
| | cmipnpinstall.dll | 6.1.7600.16385 | PNP plugin installer for CMI
|
| | cmlua.dll | 7.2.7600.16385 | Модуль поддержки API администратора диспетчера подключений
|
| | cmpbk32.dll | 7.2.7600.16385 | Microsoft Connection Manager Phonebook
|
| | cmstplua.dll | 7.2.7600.16385 | Модуль поддержки API администратора диспетчера подключений для программы установки
|
| | cmutil.dll | 7.2.7600.16385 | Библиотека программы диспетчера подключений (Microsoft)
|
| | cngaudit.dll | 6.1.7600.16385 | Windows Cryptographic Next Generation audit library
|
| | cngprovider.dll | 6.1.7601.18409 | Библиотека DLL cngprovider
|
| | cnvfat.dll | 6.1.7600.16385 | FAT File System Conversion Utility DLL
|
| | colbact.dll | 2001.12.8530.16385 | COM+
|
| | colorcnv.dll | 6.1.7601.19091 | Windows Media Color Conversion
|
| | colorui.dll | 6.1.7600.16385 | Панель управления цветов Майкрософт
|
| | comcat.dll | 6.1.7600.16385 | Microsoft Component Category Manager Library
|
| | comctl32.dll | 5.82.7601.18837 | Библиотека элементов управления взаимодействия с пользователем
|
| | comdlg32.dll | 6.1.7601.17514 | Библиотека общих диалоговых окон
|
| | compobj.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | compstui.dll | 6.1.7600.16385 | Общая библиотека интерфейса пользователей окна свойств
|
| | comrepl.dll | 2001.12.8530.16385 | COM+
|
| | comres.dll | 2001.12.8530.16385 | Ресурсы COM+
|
| | comsnap.dll | 2001.12.8530.16385 | COM+ Explorer MMC Snapin
|
| | comsvcs.dll | 2001.12.8531.19062 | COM+ Services
|
| | comuid.dll | 2001.12.8530.16385 | COM+ Explorer UI
|
| | concrt140.dll | 14.34.31931.0 | Microsoft® Concurrency Runtime Library
|
| | connect.dll | 6.1.7600.16385 | Мастера подключений
|
| | console.dll | 6.1.7600.16385 | Настройка окна командной строки
|
| | cpfilters.dll | 6.6.7601.19135 | PTFilter & Encypter/Decrypter Tagger Filters.
|
| | credssp.dll | 6.1.7601.19160 | Credential Delegation Security Package
|
| | credui.dll | 6.1.7601.17514 | Интерфейс диспетчера учетных данных
|
| | crtdll.dll | 4.0.1183.1 | Microsoft C Runtime Library
|
| | crypt32.dll | 6.1.7601.18741 | API32 криптографии
|
| | cryptbase.dll | 6.1.7601.19160 | Base cryptographic API DLL
|
| | cryptdlg.dll | 6.1.7600.16385 | Общие диалоги сертификатов
|
| | cryptdll.dll | 6.1.7600.16385 | Cryptography Manager
|
| | cryptext.dll | 6.1.7600.16385 | Расширения оболочки шифрования
|
| | cryptnet.dll | 6.1.7601.18741 | Crypto Network Related API
|
| | cryptsp.dll | 6.1.7601.18741 | Cryptographic Service Provider API
|
| | cryptsvc.dll | 6.1.7601.18741 | Службы криптографии
|
| | cryptui.dll | 6.1.7601.18741 | Интерфейс поставщика доверия
|
| | cryptxml.dll | 6.1.7600.16385 | API-интерфейс XML DigSig
|
| | cscapi.dll | 6.1.7601.17514 | Offline Files Win32 API
|
| | cscdll.dll | 6.1.7601.17514 | Offline Files Temporary Shim
|
| | cscobj.dll | 6.1.7601.17514 | Внутрипроцессный COM-объект используемый клиентами CSC API
|
| | ctl3d32.dll | 2.31.0.0 | Ctl3D 3D Windows Controls
|
| | d2d1.dll | 6.2.9200.16765 | Библиотека Microsoft D2D
|
| | d3d10.dll | 6.2.9200.16492 | Direct3D 10 Runtime
|
| | d3d10_1.dll | 6.2.9200.16492 | Direct3D 10.1 Runtime
|
| | d3d10_1core.dll | 6.2.9200.16492 | Direct3D 10.1 Runtime
|
| | d3d10core.dll | 6.2.9200.16492 | Direct3D 10 Runtime
|
| | d3d10level9.dll | 6.2.9200.16492 | Direct3D 10 to Direct3D9 Translation Runtime
|
| | d3d10warp.dll | 6.2.9200.17033 | Direct3D 10 Rasterizer
|
| | d3d11.dll | 6.2.9200.16570 | Direct3D 11 Runtime
|
| | d3d8.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3d8thk.dll | 6.1.7600.16385 | Microsoft Direct3D OS Thunk Layer
|
| | d3d9.dll | 6.1.7601.17514 | Direct3D 9 Runtime
|
| | d3dcompiler_33.dll | 9.18.904.15 | Microsoft Direct3D
|
| | d3dcompiler_34.dll | 9.19.949.46 | Microsoft Direct3D
|
| | d3dcompiler_35.dll | 9.19.949.1104 | Microsoft Direct3D
|
| | d3dcompiler_36.dll | 9.19.949.2111 | Microsoft Direct3D
|
| | d3dcompiler_37.dll | 9.22.949.2248 | Microsoft Direct3D
|
| | d3dcompiler_38.dll | 9.23.949.2378 | Microsoft Direct3D
|
| | d3dcompiler_39.dll | 9.24.949.2307 | Microsoft Direct3D
|
| | d3dcompiler_40.dll | 9.24.950.2656 | Direct3D HLSL Compiler
|
| | d3dcompiler_41.dll | 9.26.952.2844 | Direct3D HLSL Compiler
|
| | d3dcompiler_42.dll | 9.27.952.3022 | Direct3D HLSL Compiler
|
| | d3dcompiler_43.dll | 9.29.952.3111 | Direct3D HLSL Compiler
|
| | d3dcompiler_47.dll | 6.3.9600.18611 | Direct3D HLSL Compiler for Redistribution
|
| | d3dcsx_42.dll | 9.27.952.3022 | Direct3D 10.1 Extensions
|
| | d3dcsx_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dim.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dim700.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dramp.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dx10.dll | 9.16.843.0 | Microsoft Direct3D
|
| | d3dx10_33.dll | 9.18.904.21 | Microsoft Direct3D
|
| | d3dx10_34.dll | 9.19.949.46 | Microsoft Direct3D
|
| | d3dx10_35.dll | 9.19.949.1104 | Microsoft Direct3D
|
| | d3dx10_36.dll | 9.19.949.2009 | Microsoft Direct3D
|
| | d3dx10_37.dll | 9.19.949.2187 | Microsoft Direct3D
|
| | d3dx10_38.dll | 9.23.949.2378 | Microsoft Direct3D
|
| | d3dx10_39.dll | 9.24.949.2307 | Microsoft Direct3D
|
| | d3dx10_40.dll | 9.24.950.2656 | Direct3D 10.1 Extensions
|
| | d3dx10_41.dll | 9.26.952.2844 | Direct3D 10.1 Extensions
|
| | d3dx10_42.dll | 9.27.952.3001 | Direct3D 10.1 Extensions
|
| | d3dx10_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dx11_42.dll | 9.27.952.3022 | Direct3D 10.1 Extensions
|
| | d3dx11_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dx9_24.dll | 9.5.132.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_25.dll | 9.6.168.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_26.dll | 9.7.239.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_27.dll | 9.8.299.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_28.dll | 9.10.455.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_29.dll | 9.11.519.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_30.dll | 9.12.589.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_31.dll | 9.15.779.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_32.dll | 9.16.843.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_33.dll | 9.18.904.15 | Microsoft® DirectX for Windows®
|
| | d3dx9_34.dll | 9.19.949.46 | Microsoft® DirectX for Windows®
|
| | d3dx9_35.dll | 9.19.949.1104 | Microsoft® DirectX for Windows®
|
| | d3dx9_36.dll | 9.19.949.2111 | Microsoft® DirectX for Windows®
|
| | d3dx9_37.dll | 9.22.949.2248 | Microsoft® DirectX for Windows®
|
| | d3dx9_38.dll | 9.23.949.2378 | Microsoft® DirectX for Windows®
|
| | d3dx9_39.dll | 9.24.949.2307 | Microsoft® DirectX for Windows®
|
| | d3dx9_40.dll | 9.24.950.2656 | Direct3D 9 Extensions
|
| | d3dx9_41.dll | 9.26.952.2844 | Direct3D 9 Extensions
|
| | d3dx9_42.dll | 9.27.952.3001 | Direct3D 9 Extensions
|
| | d3dx9_43.dll | 9.29.952.3111 | Direct3D 9 Extensions
|
| | d3dxof.dll | 6.1.7600.16385 | DirectX Files DLL
|
| | dataclen.dll | 6.1.7600.16385 | Очистка диска для Windows
|
| | davclnt.dll | 6.1.7601.18912 | Web DAV Client DLL
|
| | davhlpr.dll | 6.1.7600.16385 | DAV Helper DLL
|
| | dbgeng.dll | 6.1.7601.17514 | Windows Symbolic Debugger Engine
|
| | dbghelp.dll | 6.1.7601.17514 | Windows Image Helper
|
| | dbnetlib.dll | 6.1.7600.16385 | Winsock Oriented Net DLL for SQL Clients
|
| | dbnmpntw.dll | 6.1.7600.16385 | Named Pipes Net DLL for SQL Clients
|
| | dciman32.dll | 6.1.7601.19146 | DCI Manager
|
| | ddaclsys.dll | 6.1.7600.16385 | SysPrep module for Reseting Data Drive ACL
|
| | ddoiproxy.dll | 6.1.7600.16385 | DDOI Interface Proxy
|
| | ddores.dll | 6.1.7600.16385 | Сведения и ресурсы категории устройств
|
| | ddraw.dll | 6.1.7600.16385 | Microsoft DirectDraw
|
| | ddrawex.dll | 6.1.7600.16385 | Direct Draw Ex
|
| | defaultlocationcpl.dll | 6.1.7601.17514 | Панель управления: расположение по умолчанию
|
| | deskadp.dll | 6.1.7600.16385 | Дополнительные свойства графического адаптера
|
| | deskmon.dll | 6.1.7600.16385 | Дополнительные свойства монитора
|
| | deskperf.dll | 6.1.7600.16385 | Дополнительные свойства экрана
|
| | devenum.dll | 6.6.7601.19091 | Перечисление устройств.
|
| | devicecenter.dll | 6.1.7601.17514 | Центр поддержки устройств
|
| | devicedisplaystatusmanager.dll | 6.1.7600.16385 | Device Display Status Manager
|
| | devicemetadataparsers.dll | 6.1.7600.16385 | Common Device Metadata parsers
|
| | devicepairing.dll | 6.1.7600.16385 | Расширения оболочки, обеспечивающие подключение устройств
|
| | devicepairingfolder.dll | 6.1.7601.17514 | Папка образования пары устройства
|
| | devicepairinghandler.dll | 6.1.7600.16385 | Device Pairing Handler Dll
|
| | devicepairingproxy.dll | 6.1.7600.16385 | Device Pairing Proxy Dll
|
| | deviceuxres.dll | 6.1.7600.16385 | Windows Device User Experience Resource File
|
| | devmgr.dll | 6.1.7600.16385 | Библиотека оснастка диспетчера устройств
|
| | devobj.dll | 6.1.7601.17621 | Device Information Set DLL
|
| | devrtl.dll | 6.1.7601.17621 | Device Management Run Time Library
|
| | dfscli.dll | 6.1.7600.16385 | Windows NT Distributed File System Client DLL
|
| | dfshim.dll | 4.0.41210.0 | Библиотека поддержки развертывания приложения ClickOnce
|
| | dfsshlex.dll | 6.1.7600.16385 | Расширение оболочки распределенной файловой системы DFS
|
| | dhcpcmonitor.dll | 6.1.7600.16385 | Библиотека (DLL) монитора клиента DHCP
|
| | dhcpcore.dll | 6.1.7601.17514 | Служба DHCP-клиента
|
| | dhcpcore6.dll | 6.1.7600.16385 | Клиент DHCPv6
|
| | dhcpcsvc.dll | 6.1.7600.16385 | Служба DHCP-клиента
|
| | dhcpcsvc6.dll | 6.1.7600.16385 | Клиент DHCPv6
|
| | dhcpqec.dll | 6.1.7600.16385 | Клиент принудительного преобразования сетевых адресов Microsoft DHCP
|
| | dhcpsapi.dll | 6.1.7600.16385 | Библиотека API заглушки DHCP-cервера
|
| | difxapi.dll | 2.1.0.0 | Driver Install Frameworks for API library module
|
| | dimsjob.dll | 6.1.7600.16385 | Библиотека DLL задания DIMS
|
| | dimsroam.dll | 6.1.7601.18409 | Библиотека DLL поставщика DIMS перемещения ключей
|
| | dinput.dll | 6.1.7600.16385 | Microsoft DirectInput
|
| | dinput8.dll | 6.1.7600.16385 | Microsoft DirectInput
|
| | directdb.dll | 6.1.7600.16385 | Microsoft Direct Database API
|
| | diskcopy.dll | 6.1.7600.16385 | Windows DiskCopy
|
| | dispex.dll | 5.8.7600.16385 | Microsoft ® DispEx
|
| | display.dll | 6.1.7601.17514 | Панель управления экраном
|
| | dmband.dll | 6.1.7600.16385 | Microsoft DirectMusic Band
|
| | dmcompos.dll | 6.1.7600.16385 | Microsoft DirectMusic Composer
|
| | dmdlgs.dll | 6.1.7600.16385 | Disk Management Snap-in Dialogs
|
| | dmdskmgr.dll | 6.1.7600.16385 | Disk Management Snap-in Support Library
|
| | dmdskres.dll | 6.1.7600.16385 | Ресурсы оснастки управления дисками
|
| | dmdskres2.dll | 6.1.7600.16385 | Ресурсы оснастки управления дисками
|
| | dmime.dll | 6.1.7600.16385 | Microsoft DirectMusic Interactive Engine
|
| | dmintf.dll | 6.1.7600.16385 | Disk Management DCOM Interface Stub
|
| | dmloader.dll | 6.1.7600.16385 | Microsoft DirectMusic Loader
|
| | dmocx.dll | 6.1.7600.16385 | TreeView OCX
|
| | dmrc.dll | 6.1.7600.16385 | Windows MRC
|
| | dmscript.dll | 6.1.7600.16385 | Microsoft DirectMusic Scripting
|
| | dmstyle.dll | 6.1.7600.16385 | Microsoft DirectMusic Style Engline
|
| | dmsynth.dll | 6.1.7600.16385 | Microsoft DirectMusic Software Synthesizer
|
| | dmusic.dll | 6.1.7600.16385 | Основные службы Microsoft DirectMusic
|
| | dmutil.dll | 6.1.7600.16385 | Библиотека диспетчера логических дисков
|
| | dmvdsitf.dll | 6.1.7600.16385 | Disk Management Snap-in Support Library
|
| | dnsapi.dll | 6.1.7601.17570 | Динамическая библиотека API DNS-клиента
|
| | dnscmmc.dll | 6.1.7601.17514 | Библиотека DLL клиента DNS оснастки MMC
|
| | docprop.dll | 6.1.7600.16385 | Свойства документа OLE
|
| | dot3api.dll | 6.1.7601.17514 | 802.3 Autoconfiguration API
|
| | dot3cfg.dll | 6.1.7601.17514 | Поддержка Netsh протокола 802.3
|
| | dot3dlg.dll | 6.1.7600.16385 | Модуль поддержки UI для 802.3
|
| | dot3gpclnt.dll | 6.1.7600.16385 | Клиент групповой политики для сети 802.3
|
| | dot3gpui.dll | 6.1.7600.16385 | Оснастка "Управление политиками сети 802.3"
|
| | dot3hc.dll | 6.1.7600.16385 | Класс модуля поддержки Dot3
|
| | dot3msm.dll | 6.1.7601.17514 | Специальный модуль средств передачи информации 802.3
|
| | dot3ui.dll | 6.1.7601.17514 | Расширенный ИП 802.3
|
| | dpapiprovider.dll | 6.1.7601.18409 | Библиотека DLL dpapiprovider
|
| | dplayx.dll | 6.1.7600.16385 | Microsoft DirectPlay
|
| | dpmodemx.dll | 6.1.7600.16385 | Прямое подключение или подключение через модем для устройств DirectPlay
|
| | dpnaddr.dll | 6.1.7601.17514 | Microsoft DirectPlay8 Address
|
| | dpnathlp.dll | 6.1.7600.16385 | Microsoft DirectPlay NAT Helper UPnP
|
| | dpnet.dll | 6.1.7601.17989 | Microsoft DirectPlay
|
| | dpnhpast.dll | 6.1.7600.16385 | Microsoft DirectPlay NAT Helper PAST
|
| | dpnhupnp.dll | 6.1.7600.16385 | Microsoft DirectPlay NAT Helper UPNP
|
| | dpnlobby.dll | 6.1.7600.16385 | Microsoft DirectPlay8 Lobby
|
| | dpwsockx.dll | 6.1.7600.16385 | Подключение через протоколы Интернета TCP/IP и IPX для DirectPlay
|
| | dpx.dll | 6.1.7601.17514 | Microsoft(R) Delta Package Expander
|
| | drmmgrtn.dll | 11.0.7601.18741 | DRM Migration DLL
|
| | drmv2clt.dll | 11.0.7601.18741 | DRMv2 Client DLL
|
| | drprov.dll | 6.1.7600.16385 | Служба доступа к сети для сервера, обслуживающего сеансы подключения к удаленному рабочему столу (Майкрософт)
|
| | drt.dll | 6.1.7600.16385 | Таблица распределенной маршрутизации
|
| | drtprov.dll | 6.1.7600.16385 | Distributed Routing Table Providers
|
| | drttransport.dll | 6.1.7600.16385 | Distributed Routing Table Transport Provider
|
| | drvstore.dll | 6.1.7601.17514 | Driver Store API
|
| | ds32gt.dll | 6.1.7600.16385 | ODBC Driver Setup Generic Thunk
|
| | dsauth.dll | 6.1.7601.17514 | DS Authorization for Services
|
| | dsdmo.dll | 6.1.7600.16385 | DirectSound Effects
|
| | dshowrdpfilter.dll | 1.0.0.0 | Фильтр визуализации протокола удаленного рабочего стола (перенаправитель)
|
| | dskquota.dll | 6.1.7600.16385 | Библиотека DLL поддержки дисковых квот Windows
|
| | dskquoui.dll | 6.1.7601.17514 | Библиотека DLL интерфейса дисковых квот
|
| | dsound.dll | 6.1.7600.16385 | DirectSound
|
| | dsprop.dll | 6.1.7600.16385 | Страницы свойств Active Directory
|
| | dsquery.dll | 6.1.7600.16385 | Поиск по службе каталогов
|
| | dsrole.dll | 6.1.7600.16385 | DS Role Client DLL
|
| | dssec.dll | 6.1.7600.16385 | Интерфейс безопасности службы каталогов
|
| | dssenh.dll | 6.1.7600.16385 | Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
|
| | dsuiext.dll | 6.1.7601.17514 | Общий интерфейс службы каталогов
|
| | dswave.dll | 6.1.7600.16385 | Microsoft DirectMusic Wave
|
| | dtsh.dll | 6.1.7600.16385 | Библиотека API состояния общего доступа и обнаружения
|
| | dui70.dll | 6.1.7600.16385 | Подсистема DirectUI Windows
|
| | duser.dll | 6.1.7600.16385 | Windows DirectUser Engine
|
| | dwmapi.dll | 6.1.7600.16385 | Интерфейс API диспетчера окон рабочего стола (Майкрософт)
|
| | dwmcore.dll | 6.1.7601.17514 | Библиотека ядра Microsoft DWM
|
| | dwrite.dll | 6.2.9200.17568 | Службы Microsoft DirectX Typography
|
| | dxdiagn.dll | 6.1.7601.17514 | Средство диагностики Microsoft DirectX
|
| | dxgi.dll | 6.2.9200.16492 | DirectX Graphics Infrastructure
|
| | dxmasf.dll | 12.0.7601.19148 | Microsoft Windows Media Component Removal File.
|
| | dxptaskringtone.dll | 6.1.7601.17514 | Редактор мелодий звонка Microsoft
|
| | dxptasksync.dll | 6.1.7601.17514 | Синхронизация Microsoft Windows DXP
|
| | dxtmsft.dll | 11.0.9600.18231 | DirectX Media -- Image DirectX Transforms
|
| | dxtrans.dll | 11.0.9600.18231 | DirectX Media -- DirectX Transform Core
|
| | dxva2.dll | 6.1.7600.16385 | DirectX Video Acceleration 2.0 DLL
|
| | eapp3hst.dll | 6.1.7601.17514 | Microsoft ThirdPartyEapDispatcher
|
| | eappcfg.dll | 6.1.7600.16385 | Конфигурация узла EAP
|
| | eappgnui.dll | 6.1.7601.17514 | Общий пользовательский интерфейс EAP
|
| | eapphost.dll | 6.1.7601.17514 | Служба одноранговой сети EAPHost Майкрософт
|
| | eappprxy.dll | 6.1.7600.16385 | Microsoft EAPHost Peer Client DLL
|
| | eapqec.dll | 6.1.7600.16385 | Клиент принудительного преобразования сетевых адресов Microsoft EAP
|
| | efsadu.dll | 6.1.7600.16385 | Программа шифрования файлов
|
| | efscore.dll | 6.1.7601.17514 | EFS Core Library
|
| | efsutil.dll | 6.1.7600.16385 | EFS Utility Library
|
| | ehstorapi.dll | 6.1.7601.17514 | Windows Enhanced Storage API
|
| | ehstorpwdmgr.dll | 6.1.7600.16385 | Диспетчер паролей Windows Enhanced Storage
|
| | ehstorshell.dll | 6.1.7600.16385 | Библиотека DLL расширения оболочки Windows Enhanced Storage
|
| | els.dll | 6.1.7601.19054 | Оснастка просмотра событий
|
| | elscore.dll | 6.1.7600.16385 | Библиотека DLL ядра платформы Els
|
| | elshyph.dll | 6.3.9600.16428 | ELS Hyphenation Service
|
| | elslad.dll | 6.1.7600.16385 | ELS Language Detection
|
| | elstrans.dll | 6.1.7601.17514 | ELS Transliteration Service
|
| | encapi.dll | 6.1.7600.16385 | Encoder API
|
| | encdec.dll | 6.6.7601.19135 | Кодеки XDS и фильтры шифровщика и расшифровщика.
|
| | eqossnap.dll | 6.1.7600.16385 | Расширение оснастки EQoS
|
| | es.dll | 2001.12.8530.16385 | COM+
|
| | esent.dll | 6.1.7601.17514 | Расширяемая подсистема хранения данных ESE для Microsoft(R) Windows(R)
|
| | esentprf.dll | 6.1.7600.16385 | Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
|
| | eventcls.dll | 6.1.7600.16385 | Microsoft® Volume Shadow Copy Service event class
|
| | evr.dll | 6.1.7601.19091 | Расширенная библиотека DLL средства отображения видео
|
| | explorerframe.dll | 6.1.7601.18952 | ExplorerFrame
|
| | expsrv.dll | 6.0.72.9589 | Visual Basic for Applications Runtime - Expression Service
|
| | f3ahvoas.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
|
| | faultrep.dll | 6.1.7601.17514 | Библиотека отчетов о сбоях в пользовательском режиме Windows
|
| | fdbth.dll | 6.1.7600.16385 | Function Discovery Bluetooth Provider Dll
|
| | fdbthproxy.dll | 6.1.7600.16385 | Bluetooth Provider Proxy Dll
|
| | fde.dll | 6.1.7601.17514 | Оснастка расширения перенаправления папок
|
| | fdeploy.dll | 6.1.7601.17514 | Расширение групповой политики перенаправления папок
|
| | fdpnp.dll | 6.1.7600.16385 | Pnp Provider Dll
|
| | fdproxy.dll | 6.1.7600.16385 | Function Discovery Proxy Dll
|
| | fdssdp.dll | 6.1.7600.16385 | Function Discovery SSDP Provider Dll
|
| | fdwcn.dll | 6.1.7600.16385 | Windows Connect Now - Config Function Discovery Provider DLL
|
| | fdwnet.dll | 6.1.7600.16385 | Function Discovery WNet Provider Dll
|
| | fdwsd.dll | 6.1.7600.16385 | Function Discovery WS Discovery Provider Dll
|
| | feclient.dll | 6.1.7600.16385 | Windows NT File Encryption Client Interfaces
|
| | filemgmt.dll | 6.1.7600.16385 | Службы и общие папки
|
| | findnetprinters.dll | 6.1.7600.16385 | Find Network Printers COM Component
|
| | firewallapi.dll | 6.1.7600.16385 | API брандмауэра Windows
|
| | firewallcontrolpanel.dll | 6.1.7601.17514 | Панель управления - Брандмауэр Windows
|
| | fltlib.dll | 6.1.7600.16385 | Библиотека фильтров
|
| | fm20.dll | 15.0.3628.1000 | Microsoft® Forms DLL
|
| | fm20enu.dll | 15.0.3628.1000 | Microsoft® Forms International DLL
|
| | fmifs.dll | 6.1.7600.16385 | FM IFS Utility DLL
|
| | fms.dll | 1.1.6000.16384 | Службы управления шрифтами
|
| | fontext.dll | 6.1.7601.17514 | Папка шрифтов Windows
|
| | fontsub.dll | 6.1.7601.19146 | Font Subsetting DLL
|
| | fphc.dll | 6.1.7601.17514 | Класс Filtering Platform Helper
|
| | framedyn.dll | 6.1.7601.17514 | WMI SDK Provider Framework
|
| | framedynos.dll | 6.1.7601.17514 | WMI SDK Provider Framework
|
| | fthsvc.dll | 6.1.7600.16385 | Модуль диагностики отказоустойчивой кучи Microsoft Windows
|
| | fundisc.dll | 6.1.7600.16385 | DLL обнаружения функции
|
| | fwcfg.dll | 6.1.7600.16385 | Модуль поддержки конфигурации брандмауэра Windows
|
| | fwpuclnt.dll | 6.1.7601.18283 | API пользовательского режима FWP/IPsec
|
| | fwremotesvr.dll | 6.1.7600.16385 | Windows Firewall Remote APIs Server
|
| | fxsapi.dll | 6.1.7600.16385 | Microsoft Fax API Support DLL
|
| | fxscom.dll | 6.1.7600.16385 | Microsoft Fax Server COM Client Interface
|
| | fxscomex.dll | 6.1.7600.16385 | Microsoft Fax Server Extended COM Client Interface
|
| | fxsext32.dll | 6.1.7600.16385 | Microsoft Fax Exchange Command Extension
|
| | fxsresm.dll | 6.1.7600.16385 | Библиотека DLL ресурсов факса (Microsoft)
|
| | fxsxp32.dll | 6.1.7600.16385 | Microsoft Fax Transport Provider
|
| | gameux.dll | 6.1.7601.17514 | Обозреватель игр
|
| | gameuxlegacygdfs.dll | 1.0.0.1 | Legacy GDF resource DLL
|
| | gcdef.dll | 6.1.7600.16385 | Используемые по умолчанию панели игровых устройств
|
| | gdi32.dll | 6.1.7601.19091 | GDI Client DLL
|
| | getuname.dll | 6.1.7600.16385 | Библиотека названий символов Юникода для UCE
|
| | glmf32.dll | 6.1.7600.16385 | OpenGL Metafiling DLL
|
| | glu32.dll | 6.1.7600.16385 | Библиотека подпрограмм OpenGL
|
| | gpapi.dll | 6.1.7600.16385 | Клиентские функции API групповой политики
|
| | gpedit.dll | 6.1.7600.16385 | GPEdit
|
| | gpprefcl.dll | 6.1.7601.17514 | Клиент предпочтений групповой политики
|
| | gpprnext.dll | 6.1.7600.16385 | Групповая политика расширения принтеров
|
| | gpscript.dll | 6.1.7600.16385 | Расширение клиентского сценария
|
| | gptext.dll | 6.1.7600.16385 | GPTExt
|
| | hbaapi.dll | 6.1.7601.17514 | HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
|
| | hcproviders.dll | 6.1.7600.16385 | Поставщики центра поддержки
|
| | helppaneproxy.dll | 6.1.7600.16385 | Microsoft® Help Proxy
|
| | hgcpl.dll | 6.1.7601.17514 | Панель управления домашней группы
|
| | hhsetup.dll | 6.1.7600.16385 | Microsoft® HTML Help
|
| | hid.dll | 6.1.7600.16385 | Библиотека пользователя HID
|
| | hidserv.dll | 6.1.7600.16385 | Служба HID
|
| | hlink.dll | 6.1.7600.16385 | Компонент Microsoft Office 2000
|
| | hlvdd.dll | 2.21.1.1 | Aladdin Hardlock Win32 DLL
|
| | hnetcfg.dll | 6.1.7600.16385 | Диспетчер конфигурации домашней сети
|
| | hnetmon.dll | 6.1.7600.16385 | DLL мониторинга частной сети
|
| | httpapi.dll | 6.1.7601.17514 | HTTP Protocol Stack API
|
| | htui.dll | 6.1.7600.16385 | Окна диалогов настройки цветовых полутонов
|
| | ias.dll | 6.1.7600.16385 | Сервер сетевых политик (NPS)
|
| | iasacct.dll | 6.1.7601.17514 | Поставщик учета NPS
|
| | iasads.dll | 6.1.7600.16385 | Хранилище данных Active Directory NPS
|
| | iasdatastore.dll | 6.1.7600.16385 | NPS Datastore server
|
| | iashlpr.dll | 6.1.7600.16385 | Заменитель компонента NPS
|
| | iasmigplugin.dll | 6.1.7600.16385 | NPS Migration DLL
|
| | iasnap.dll | 6.1.7600.16385 | NPS NAP Provider
|
| | iaspolcy.dll | 6.1.7600.16385 | NPS Pipeline
|
| | iasrad.dll | 6.1.7601.17514 | Компонент протокола RADIUS NPS
|
| | iasrecst.dll | 6.1.7601.17514 | NPS XML Datastore Access
|
| | iassam.dll | 6.1.7600.16385 | NPS NT SAM Provider
|
| | iassdo.dll | 6.1.7600.16385 | Компонент SDO NPS
|
| | iassvcs.dll | 6.1.7600.16385 | Компонент служб NPS
|
| | icardie.dll | 11.0.9600.16428 | Microsoft Information Card IE Helper
|
| | icardres.dll | 3.0.4506.5464 | Windows CardSpace
|
| | iccvid.dll | 1.10.0.13 | Кодек Cinepak®
|
| | icm32.dll | 6.1.7600.16385 | Microsoft Color Management Module (CMM)
|
| | icmp.dll | 6.1.7600.16385 | ICMP DLL
|
| | icmui.dll | 6.1.7600.16385 | Интерфейс для системы сопоставления цветов
|
| | iconcodecservice.dll | 6.1.7600.16385 | Converts a PNG part of the icon to a legacy bmp icon
|
| | icsigd.dll | 6.1.7600.16385 | Свойства устройства шлюза Интернета
|
| | idndl.dll | 6.1.7600.16385 | Downlevel DLL
|
| | idstore.dll | 6.1.7600.16385 | Identity Store
|
| | ieadvpack.dll | 11.0.9600.16428 | ADVPACK
|
| | ieapfltr.dll | 11.0.9600.18231 | Microsoft SmartScreen Filter
|
| | iedkcs32.dll | 18.0.9600.18231 | Библиотека настройки IEAK
|
| | ieetwproxystub.dll | 11.0.9600.18231 | IE ETW Collector Proxy Stub Resources
|
| | ieframe.dll | 11.0.9600.18231 | Браузер
|
| | iepeers.dll | 11.0.9600.16428 | Peer-объекты Internet Explorer
|
| | iernonce.dll | 11.0.9600.18231 | Расширенная обработка RunOnce с пользовательским интерфейсом
|
| | iertutil.dll | 11.0.9600.18231 | Run time utility for Internet Explorer
|
| | iesetup.dll | 11.0.9600.18231 | Таблица версии IOD
|
| | iesysprep.dll | 11.0.9600.16428 | IE Sysprep Provider
|
| | ieui.dll | 11.0.9600.18231 | Подсистема графического интерфейса Internet Explorer
|
| | ifmon.dll | 6.1.7600.16385 | Библиотека монитора IF
|
| | ifsutil.dll | 6.1.7601.17514 | IFS Utility DLL
|
| | ifsutilx.dll | 6.1.7600.16385 | IFS Utility Extension DLL
|
| | ijl20.dll | 2.0.18.50 | Intel® JPEG Library - Retail Version
|
| | imagehlp.dll | 6.1.7601.18288 | Windows NT Image Helper
|
| | imageres.dll | 6.1.7600.16385 | Windows Image Resource
|
| | imagesp1.dll | 6.1.7600.16385 | Windows SP1 Image Resource
|
| | imapi.dll | 6.1.7600.16385 | Библиотека Image Mastering API
|
| | imapi2.dll | 6.1.7601.17514 | IMAPI версии 2
|
| | imapi2fs.dll | 6.1.7601.17514 | Image Mastering File System Imaging API v2
|
| | imgutil.dll | 11.0.9600.16428 | IE plugin image decoder support DLL
|
| | imjp10k.dll | 10.1.7601.18556 | Microsoft IME
|
| | imm32.dll | 6.1.7601.17514 | Multi-User Windows IMM32 API Client DLL
|
| | inetcomm.dll | 6.1.7601.17609 | Microsoft Internet Messaging API Resources
|
| | inetmib1.dll | 6.1.7601.17514 | Microsoft MIB-II subagent
|
| | inetres.dll | 6.1.7600.16385 | Ресурсы API почты Интернета
|
| | infocardapi.dll | 3.0.4506.5461 | Microsoft InfoCards
|
| | inked.dll | 6.1.7601.19112 | Microsoft Tablet PC InkEdit Control
|
| | input.dll | 6.1.7601.17514 | Библиотека DLL параметров ввода
|
| | inseng.dll | 11.0.9600.18231 | Программа установки
|
| | iologmsg.dll | 6.1.7600.16385 | Библиотека журнала ввода/вывода
|
| | ipbusenumproxy.dll | 6.1.7600.16385 | Associated Device Presence Proxy Dll
|
| | iphlpapi.dll | 6.1.7601.17514 | IP Helper API
|
| | iprop.dll | 6.1.7600.16385 | OLE PropertySet Implementation
|
| | iprtprio.dll | 6.1.7600.16385 | IP Routing Protocol Priority DLL
|
| | iprtrmgr.dll | 6.1.7601.17514 | Диспетчер IP-маршрутизации
|
| | ipsecsnp.dll | 6.1.7600.16385 | Оснастка диспетчера политик IP-безопасности
|
| | ipsmsnap.dll | 6.1.7601.17514 | Оснастка монитора IP-безопасности
|
| | ir32_32.dll | 3.24.15.3 | 32-разрядный драйвер Intel Indeo(R) Video R3.2
|
| | ir41_qc.dll | 4.30.62.2 | Intel Indeo® Video Interactive Quick Compressor
|
| | ir41_qcx.dll | 4.30.62.2 | Intel Indeo® Video Interactive Quick Compressor
|
| | ir50_32.dll | 5.2562.15.55 | Intel Indeo® video 5.10
|
| | ir50_qc.dll | 5.0.63.48 | Intel Indeo® video 5.10 Quick Compressor
|
| | ir50_qcx.dll | 5.0.63.48 | Intel Indeo® video 5.10 Quick Compressor
|
| | irclass.dll | 6.1.7600.16385 | Установщик класса инфракрасных устройств
|
| | iscsicpl.dll | 5.2.3790.1830 | Приложение панели управления инициатора iSCSI
|
| | iscsidsc.dll | 6.1.7600.16385 | API-интерфейс обнаружения iSCSI
|
| | iscsied.dll | 6.1.7600.16385 | iSCSI Extension DLL
|
| | iscsium.dll | 6.1.7601.17514 | iSCSI Discovery api
|
| | iscsiwmi.dll | 6.1.7600.16385 | MS iSCSI Initiator WMI Provider
|
| | itircl.dll | 6.1.7601.17514 | Microsoft® InfoTech IR Local DLL
|
| | itss.dll | 6.1.7600.16385 | Microsoft® InfoTech Storage System Library
|
| | itvdata.dll | 6.6.7601.17514 | iTV Data Filters.
|
| | ivtcredentialprovider.dll | |
|
| | iyuv_32.dll | 6.1.7601.17514 | Intel Indeo(R) Video YUV кодек
|
| | javascriptcollectionagent.dll | 11.0.9600.18231 | JavaScript Performance Collection Agent
|
| | jscript.dll | 5.8.9600.18231 | Microsoft ® JScript
|
| | jscript9.dll | 11.0.9600.18231 | Microsoft ® JScript
|
| | jscript9diag.dll | 11.0.9600.18231 | Microsoft ® JScript Diagnostics
|
| | jsintl.dll | 6.3.9600.16428 | Windows Globalization
|
| | jsproxy.dll | 11.0.9600.18231 | JScript Proxy Auto-Configuration
|
| | kbd101.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 101
|
| | kbd101a.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101 (Type A)
|
| | kbd101b.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101(Type B)
|
| | kbd101c.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101(Type C)
|
| | kbd103.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 103
|
| | kbd106.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 106
|
| | kbd106n.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 106
|
| | kbda1.dll | 6.1.7600.16385 | Arabic_English_101 Keyboard Layout
|
| | kbda2.dll | 6.1.7600.16385 | Arabic_2 Keyboard Layout
|
| | kbda3.dll | 6.1.7600.16385 | Arabic_French_102 Keyboard Layout
|
| | kbdal.dll | 6.1.7600.16385 | Albania Keyboard Layout
|
| | kbdarme.dll | 6.1.7600.16385 | Eastern Armenian Keyboard Layout
|
| | kbdarmw.dll | 6.1.7600.16385 | Western Armenian Keyboard Layout
|
| | kbdax2.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for AX2
|
| | kbdaze.dll | 6.1.7600.16385 | Azerbaijan_Cyrillic Keyboard Layout
|
| | kbdazel.dll | 6.1.7600.16385 | Azeri-Latin Keyboard Layout
|
| | kbdbash.dll | 6.1.7601.17514 | Bashkir Keyboard Layout
|
| | kbdbe.dll | 6.1.7600.16385 | Belgian Keyboard Layout
|
| | kbdbene.dll | 6.1.7600.16385 | Belgian Dutch Keyboard Layout
|
| | kbdbgph.dll | 6.1.7600.16385 | Bulgarian Phonetic Keyboard Layout
|
| | kbdbgph1.dll | 6.1.7600.16385 | Bulgarian (Phonetic Traditional) Keyboard Layout
|
| | kbdbhc.dll | 6.1.7600.16385 | Bosnian (Cyrillic) Keyboard Layout
|
| | kbdblr.dll | 6.1.7601.17514 | Belarusian Keyboard Layout
|
| | kbdbr.dll | 6.1.7600.16385 | Brazilian Keyboard Layout
|
| | kbdbu.dll | 6.1.7600.16385 | Bulgarian (Typewriter) Keyboard Layout
|
| | kbdbulg.dll | 6.1.7601.17514 | Bulgarian Keyboard Layout
|
| | kbdca.dll | 6.1.7600.16385 | Canadian Multilingual Keyboard Layout
|
| | kbdcan.dll | 6.1.7600.16385 | Canadian Multilingual Standard Keyboard Layout
|
| | kbdcr.dll | 6.1.7600.16385 | Croatian/Slovenian Keyboard Layout
|
| | kbdcz.dll | 6.1.7600.16385 | Czech Keyboard Layout
|
| | kbdcz1.dll | 6.1.7601.17514 | Czech_101 Keyboard Layout
|
| | kbdcz2.dll | 6.1.7600.16385 | Czech_Programmer's Keyboard Layout
|
| | kbdda.dll | 6.1.7600.16385 | Danish Keyboard Layout
|
| | kbddiv1.dll | 6.1.7600.16385 | Divehi Phonetic Keyboard Layout
|
| | kbddiv2.dll | 6.1.7600.16385 | Divehi Typewriter Keyboard Layout
|
| | kbddv.dll | 6.1.7600.16385 | Dvorak US English Keyboard Layout
|
| | kbdes.dll | 6.1.7600.16385 | Spanish Alernate Keyboard Layout
|
| | kbdest.dll | 6.1.7600.16385 | Estonia Keyboard Layout
|
| | kbdfa.dll | 6.1.7600.16385 | Persian Keyboard Layout
|
| | kbdfc.dll | 6.1.7600.16385 | Canadian French Keyboard Layout
|
| | kbdfi.dll | 6.1.7600.16385 | Finnish Keyboard Layout
|
| | kbdfi1.dll | 6.1.7600.16385 | Finnish-Swedish with Sami Keyboard Layout
|
| | kbdfo.dll | 6.1.7600.16385 | F?roese Keyboard Layout
|
| | kbdfr.dll | 6.1.7600.16385 | French Keyboard Layout
|
| | kbdgae.dll | 6.1.7600.16385 | Gaelic Keyboard Layout
|
| | kbdgeo.dll | 6.1.7601.17514 | Georgian Keyboard Layout
|
| | kbdgeoer.dll | 6.1.7600.16385 | Georgian (Ergonomic) Keyboard Layout
|
| | kbdgeoqw.dll | 6.1.7600.16385 | Georgian (QWERTY) Keyboard Layout
|
| | kbdgkl.dll | 6.1.7601.17514 | Greek_Latin Keyboard Layout
|
| | kbdgr.dll | 6.1.7600.16385 | German Keyboard Layout
|
| | kbdgr1.dll | 6.1.7601.17514 | German_IBM Keyboard Layout
|
| | kbdgrlnd.dll | 6.1.7600.16385 | Greenlandic Keyboard Layout
|
| | kbdhau.dll | 6.1.7600.16385 | Hausa Keyboard Layout
|
| | kbdhe.dll | 6.1.7600.16385 | Greek Keyboard Layout
|
| | kbdhe220.dll | 6.1.7600.16385 | Greek IBM 220 Keyboard Layout
|
| | kbdhe319.dll | 6.1.7600.16385 | Greek IBM 319 Keyboard Layout
|
| | kbdheb.dll | 6.1.7600.16385 | KBDHEB Keyboard Layout
|
| | kbdhela2.dll | 6.1.7600.16385 | Greek IBM 220 Latin Keyboard Layout
|
| | kbdhela3.dll | 6.1.7600.16385 | Greek IBM 319 Latin Keyboard Layout
|
| | kbdhept.dll | 6.1.7600.16385 | Greek_Polytonic Keyboard Layout
|
| | kbdhu.dll | 6.1.7600.16385 | Hungarian Keyboard Layout
|
| | kbdhu1.dll | 6.1.7600.16385 | Hungarian 101-key Keyboard Layout
|
| | kbdibm02.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for IBM 5576-002/003
|
| | kbdibo.dll | 6.1.7600.16385 | Igbo Keyboard Layout
|
| | kbdic.dll | 6.1.7600.16385 | Icelandic Keyboard Layout
|
| | kbdinasa.dll | 6.1.7600.16385 | Assamese (Inscript) Keyboard Layout
|
| | kbdinbe1.dll | 6.1.7600.16385 | Bengali - Inscript (Legacy) Keyboard Layout
|
| | kbdinbe2.dll | 6.1.7600.16385 | Bengali (Inscript) Keyboard Layout
|
| | kbdinben.dll | 6.1.7601.17514 | Bengali Keyboard Layout
|
| | kbdindev.dll | 6.1.7600.16385 | Devanagari Keyboard Layout
|
| | kbdinguj.dll | 6.1.7600.16385 | Gujarati Keyboard Layout
|
| | kbdinhin.dll | 6.1.7601.17514 | Hindi Keyboard Layout
|
| | kbdinkan.dll | 6.1.7601.17514 | Kannada Keyboard Layout
|
| | kbdinmal.dll | 6.1.7600.16385 | Malayalam Keyboard Layout Keyboard Layout
|
| | kbdinmar.dll | 6.1.7601.17514 | Marathi Keyboard Layout
|
| | kbdinori.dll | 6.1.7601.17514 | Oriya Keyboard Layout
|
| | kbdinpun.dll | 6.1.7600.16385 | Punjabi/Gurmukhi Keyboard Layout
|
| | kbdintam.dll | 6.1.7601.17514 | Tamil Keyboard Layout
|
| | kbdintel.dll | 6.1.7601.17514 | Telugu Keyboard Layout
|
| | kbdinuk2.dll | 6.1.7600.16385 | Inuktitut Naqittaut Keyboard Layout
|
| | kbdir.dll | 6.1.7600.16385 | Irish Keyboard Layout
|
| | kbdit.dll | 6.1.7600.16385 | Italian Keyboard Layout
|
| | kbdit142.dll | 6.1.7600.16385 | Italian 142 Keyboard Layout
|
| | kbdiulat.dll | 6.1.7600.16385 | Inuktitut Latin Keyboard Layout
|
| | kbdjpn.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout Stub driver
|
| | kbdkaz.dll | 6.1.7600.16385 | Kazak_Cyrillic Keyboard Layout
|
| | kbdkhmr.dll | 6.1.7600.16385 | Cambodian Standard Keyboard Layout
|
| | kbdkor.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout Stub driver
|
| | kbdkyr.dll | 6.1.7600.16385 | Kyrgyz Keyboard Layout
|
| | kbdla.dll | 6.1.7600.16385 | Latin-American Spanish Keyboard Layout
|
| | kbdlao.dll | 6.1.7600.16385 | Lao Standard Keyboard Layout
|
| | kbdlk41a.dll | 6.1.7601.17514 | DEC LK411-AJ Keyboard Layout
|
| | kbdlt.dll | 6.1.7600.16385 | Lithuania Keyboard Layout
|
| | kbdlt1.dll | 6.1.7601.17514 | Lithuanian Keyboard Layout
|
| | kbdlt2.dll | 6.1.7600.16385 | Lithuanian Standard Keyboard Layout
|
| | kbdlv.dll | 6.1.7600.16385 | Latvia Keyboard Layout
|
| | kbdlv1.dll | 6.1.7600.16385 | Latvia-QWERTY Keyboard Layout
|
| | kbdmac.dll | 6.1.7600.16385 | Macedonian (FYROM) Keyboard Layout
|
| | kbdmacst.dll | 6.1.7600.16385 | Macedonian (FYROM) - Standard Keyboard Layout
|
| | kbdmaori.dll | 6.1.7601.17514 | Maori Keyboard Layout
|
| | kbdmlt47.dll | 6.1.7600.16385 | Maltese 47-key Keyboard Layout
|
| | kbdmlt48.dll | 6.1.7600.16385 | Maltese 48-key Keyboard Layout
|
| | kbdmon.dll | 6.1.7601.17514 | Mongolian Keyboard Layout
|
| | kbdmonmo.dll | 6.1.7600.16385 | Mongolian (Mongolian Script) Keyboard Layout
|
| | kbdne.dll | 6.1.7600.16385 | Dutch Keyboard Layout
|
| | kbdnec.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800)
|
| | kbdnec95.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
|
| | kbdnecat.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
|
| | kbdnecnt.dll | 6.1.7600.16385 | JP Japanese NEC PC-9800 Keyboard Layout
|
| | kbdnepr.dll | 6.1.7601.17514 | Nepali Keyboard Layout
|
| | kbdno.dll | 6.1.7600.16385 | Norwegian Keyboard Layout
|
| | kbdno1.dll | 6.1.7600.16385 | Norwegian with Sami Keyboard Layout
|
| | kbdnso.dll | 6.1.7600.16385 | Sesotho sa Leboa Keyboard Layout
|
| | kbdpash.dll | 6.1.7600.16385 | Pashto (Afghanistan) Keyboard Layout
|
| | kbdpl.dll | 6.1.7600.16385 | Polish Keyboard Layout
|
| | kbdpl1.dll | 6.1.7600.16385 | Polish Programmer's Keyboard Layout
|
| | kbdpo.dll | 6.1.7601.17514 | Portuguese Keyboard Layout
|
| | kbdro.dll | 6.1.7600.16385 | Romanian (Legacy) Keyboard Layout
|
| | kbdropr.dll | 6.1.7600.16385 | Romanian (Programmers) Keyboard Layout
|
| | kbdrost.dll | 6.1.7600.16385 | Romanian (Standard) Keyboard Layout
|
| | kbdru.dll | 6.1.7600.16385 | Russian Keyboard Layout
|
| | kbdru1.dll | 6.1.7600.16385 | Russia(Typewriter) Keyboard Layout
|
| | kbdsf.dll | 6.1.7601.17514 | Swiss French Keyboard Layout
|
| | kbdsg.dll | 6.1.7601.17514 | Swiss German Keyboard Layout
|
| | kbdsl.dll | 6.1.7600.16385 | Slovak Keyboard Layout
|
| | kbdsl1.dll | 6.1.7600.16385 | Slovak(QWERTY) Keyboard Layout
|
| | kbdsmsfi.dll | 6.1.7600.16385 | Sami Extended Finland-Sweden Keyboard Layout
|
| | kbdsmsno.dll | 6.1.7600.16385 | Sami Extended Norway Keyboard Layout
|
| | kbdsn1.dll | 6.1.7600.16385 | Sinhala Keyboard Layout
|
| | kbdsorex.dll | 6.1.7600.16385 | Sorbian Extended Keyboard Layout
|
| | kbdsors1.dll | 6.1.7600.16385 | Sorbian Standard Keyboard Layout
|
| | kbdsorst.dll | 6.1.7600.16385 | Sorbian Standard (Legacy) Keyboard Layout
|
| | kbdsp.dll | 6.1.7600.16385 | Spanish Keyboard Layout
|
| | kbdsw.dll | 6.1.7600.16385 | Swedish Keyboard Layout
|
| | kbdsw09.dll | 6.1.7600.16385 | Sinhala - Wij 9 Keyboard Layout
|
| | kbdsyr1.dll | 6.1.7600.16385 | Syriac Standard Keyboard Layout
|
| | kbdsyr2.dll | 6.1.7600.16385 | Syriac Phoenetic Keyboard Layout
|
| | kbdtajik.dll | 6.1.7601.17514 | Tajik Keyboard Layout
|
| | kbdtat.dll | 6.1.7600.16385 | Tatar_Cyrillic Keyboard Layout
|
| | kbdth0.dll | 6.1.7600.16385 | Thai Kedmanee Keyboard Layout
|
| | kbdth1.dll | 6.1.7600.16385 | Thai Pattachote Keyboard Layout
|
| | kbdth2.dll | 6.1.7600.16385 | Thai Kedmanee (non-ShiftLock) Keyboard Layout
|
| | kbdth3.dll | 6.1.7600.16385 | Thai Pattachote (non-ShiftLock) Keyboard Layout
|
| | kbdtiprc.dll | 6.1.7600.16385 | Tibetan (PRC) Keyboard Layout
|
| | kbdtuf.dll | 6.1.7601.17514 | Turkish F Keyboard Layout
|
| | kbdtuq.dll | 6.1.7601.17514 | Turkish Q Keyboard Layout
|
| | kbdturme.dll | 6.1.7601.17514 | Turkmen Keyboard Layout
|
| | kbdughr.dll | 6.1.7600.16385 | Uyghur (Legacy) Keyboard Layout
|
| | kbdughr1.dll | 6.1.7601.17514 | Uyghur Keyboard Layout
|
| | kbduk.dll | 6.1.7600.16385 | United Kingdom Keyboard Layout
|
| | kbdukx.dll | 6.1.7600.16385 | United Kingdom Extended Keyboard Layout
|
| | kbdur.dll | 6.1.7600.16385 | Ukrainian Keyboard Layout
|
| | kbdur1.dll | 6.1.7600.16385 | Ukrainian (Enhanced) Keyboard Layout
|
| | kbdurdu.dll | 6.1.7600.16385 | Urdu Keyboard Layout
|
| | kbdus.dll | 6.1.7601.17514 | United States Keyboard Layout
|
| | kbdusa.dll | 6.1.7600.16385 | US IBM Arabic 238_L Keyboard Layout
|
| | kbdusl.dll | 6.1.7600.16385 | Dvorak Left-Hand US English Keyboard Layout
|
| | kbdusr.dll | 6.1.7600.16385 | Dvorak Right-Hand US English Keyboard Layout
|
| | kbdusx.dll | 6.1.7600.16385 | US Multinational Keyboard Layout
|
| | kbduzb.dll | 6.1.7600.16385 | Uzbek_Cyrillic Keyboard Layout
|
| | kbdvntc.dll | 6.1.7600.16385 | Vietnamese Keyboard Layout
|
| | kbdwol.dll | 6.1.7600.16385 | Wolof Keyboard Layout
|
| | kbdyak.dll | 6.1.7600.16385 | Yakut - Russia Keyboard Layout
|
| | kbdyba.dll | 6.1.7600.16385 | Yoruba Keyboard Layout
|
| | kbdycc.dll | 6.1.7600.16385 | Serbian (Cyrillic) Keyboard Layout
|
| | kbdycl.dll | 6.1.7600.16385 | Serbian (Latin) Keyboard Layout
|
| | kerberos.dll | 6.1.7601.19160 | Пакет безопасности Kerberos
|
| | kernel32.dll | 6.1.7601.19160 | Библиотека клиента Windows NT BASE API
|
| | kernelbase.dll | 6.1.7601.19160 | Библиотека клиента Windows NT BASE API
|
| | keyiso.dll | 6.1.7600.16385 | Служба изоляции ключей CNG
|
| | keymgr.dll | 6.1.7600.16385 | Сохранение имен пользователей и паролей
|
| | korwbrkr.dll | 6.1.7600.16385 | korwbrkr
|
| | ksuser.dll | 6.1.7601.19091 | User CSA Library
|
| | ktmw32.dll | 6.1.7600.16385 | Windows KTM Win32 Client DLL
|
| | l2gpstore.dll | 6.1.7600.16385 | Policy Storage dll
|
| | l2nacp.dll | 6.1.7600.16385 | Поставщик учетных данных Onex Windows
|
| | l2sechc.dll | 6.1.7600.16385 | Классы модуля поддержки диагностики безопасности уровня 2
|
| | lagarith.dll | 1.3.27.0 | Lagarith
|
| | laprxy.dll | 12.0.7600.16385 | Windows Media Logagent Proxy
|
| | licmgr10.dll | 11.0.9600.16428 | Библиотека (DLL) ресурсов диспетчера лицензий Microsoft®
|
| | linkinfo.dll | 6.1.7600.16385 | Windows Volume Tracking
|
| | loadperf.dll | 6.1.7600.16385 | Загрузка и выгрузка счетчиков производительности
|
| | localsec.dll | 6.1.7601.17514 | Оснастка MMC "Локальные пользователи и группы"
|
| | locationapi.dll | 6.1.7600.16385 | Microsoft Windows Location API
|
| | loghours.dll | 6.1.7600.16385 | Диалог расписания
|
| | logoncli.dll | 6.1.7601.17514 | Net Logon Client DLL
|
| | lpk.dll | 6.1.7601.19146 | Language Pack
|
| | lsmproxy.dll | 6.1.7601.17514 | LSM interfaces proxy Dll
|
| | luainstall.dll | 6.1.7601.17514 | Lua manifest install
|
| | lz32.dll | 6.1.7600.16385 | LZ Expand/Compress API DLL
|
| | magnification.dll | 6.1.7600.16385 | Интерфейс API увеличения (Майкрософт)
|
| | mapi32.dll | 1.0.2536.0 | Расширенный MAPI 1.0 для Windows NT
|
| | mapistub.dll | 1.0.2536.0 | Расширенный MAPI 1.0 для Windows NT
|
| | mbtleapi.dll | 2.0.0.136 | Bluetooth Low Energy SDK Implementation Dll
|
| | mcewmdrmndbootstrap.dll | 1.3.2302.0 | Windows® Media Center WMDRM-ND Receiver Bridge Bootstrap DLL
|
| | mciavi32.dll | 6.1.7601.17514 | Драйвер MCI Video для Windows
|
| | mcicda.dll | 6.1.7600.16385 | Драйвер MCI для устройств cdaudio
|
| | mciqtz32.dll | 6.6.7601.17514 | Драйвер MCI DirectShow
|
| | mciseq.dll | 6.1.7600.16385 | Драйвер MCI для секвенсора MIDI
|
| | mciwave.dll | 6.1.7600.16385 | Драйвер MCI для устройств звукозаписи
|
| | mctres.dll | 6.1.7600.16385 | библиотека ресурсов MCT
|
| | mdminst.dll | 6.1.7600.16385 | Установщик модемов
|
| | mediametadatahandler.dll | 6.1.7601.17514 | Media Metadata Handler
|
| | mf.dll | 12.0.7601.19091 | Библиотека базы мультимедиа
|
| | mf3216.dll | 6.1.7600.16385 | 32-bit to 16-bit Metafile Conversion DLL
|
| | mfaacenc.dll | 6.1.7600.16385 | Media Foundation AAC Encoder
|
| | mfc100.dll | 10.0.40219.473 | MFCDLL Shared Library - Retail Version
|
| | mfc100chs.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100cht.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100deu.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100enu.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100esn.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100fra.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100ita.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100jpn.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100kor.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100rus.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100u.dll | 10.0.40219.473 | MFCDLL Shared Library - Retail Version
|
| | mfc110.dll | 11.0.60610.1 | MFCDLL Shared Library - Retail Version
|
| | mfc110chs.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110cht.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110deu.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110enu.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110esn.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110fra.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110ita.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110jpn.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110kor.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110rus.dll | 11.0.60610.1 | MFC Language Specific Resources
|
| | mfc110u.dll | 11.0.60610.1 | MFCDLL Shared Library - Retail Version
|
| | mfc120.dll | 12.0.40664.0 | MFCDLL Shared Library - Retail Version
|
| | mfc120chs.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120cht.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120deu.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120enu.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120esn.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120fra.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120ita.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120jpn.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120kor.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120rus.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120u.dll | 12.0.40664.0 | MFCDLL Shared Library - Retail Version
|
| | mfc140.dll | 14.34.31931.0 | MFCDLL Shared Library - Retail Version
|
| | mfc140chs.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140cht.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140deu.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140enu.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140esn.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140fra.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140ita.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140jpn.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140kor.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140rus.dll | 14.34.31931.0 | MFC Language Specific Resources
|
| | mfc140u.dll | 14.34.31931.0 | MFCDLL Shared Library - Retail Version
|
| | mfc40.dll | 4.1.0.6151 | Общая библиотека MFCDLL - розничная версия
|
| | mfc40u.dll | 4.1.0.6151 | Общая библиотека MFCDLL - розничная версия
|
| | mfc42.dll | 6.6.8064.0 | Общая библиотека MFCDLL - розничная версия
|
| | mfc42u.dll | 6.6.8064.0 | Общая библиотека MFCDLL - розничная версия
|
| | mfc70.dll | 7.0.9975.0 | MFCDLL Shared Library - Retail Version
|
| | mfc70chs.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70cht.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70deu.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70enu.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70esp.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70fra.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70ita.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70jpn.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70kor.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70u.dll | 7.0.9975.0 | MFCDLL Shared Library - Retail Version
|
| | mfc71.dll | 7.10.6119.0 | MFCDLL Shared Library - Retail Version
|
| | mfc71chs.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71cht.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71deu.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71enu.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71esp.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71fra.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71ita.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71jpn.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71kor.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71u.dll | 7.10.6119.0 | MFCDLL Shared Library - Retail Version
|
| | mfcm100.dll | 10.0.40219.473 | MFC Managed Library - Retail Version
|
| | mfcm100u.dll | 10.0.40219.473 | MFC Managed Library - Retail Version
|
| | mfcm110.dll | 11.0.60610.1 | MFC Managed Library - Retail Version
|
| | mfcm110u.dll | 11.0.60610.1 | MFC Managed Library - Retail Version
|
| | mfcm120.dll | 12.0.40664.0 | MFC Managed Library - Retail Version
|
| | mfcm120u.dll | 12.0.40664.0 | MFC Managed Library - Retail Version
|
| | mfcm140.dll | 14.34.31931.0 | MFC Managed Library - Retail Version
|
| | mfcm140u.dll | 14.34.31931.0 | MFC Managed Library - Retail Version
|
| | mfcsubs.dll | 2001.12.8530.16385 | COM+
|
| | mfds.dll | 12.0.7601.19145 | Media Foundation Direct Show wrapper DLL
|
| | mfdvdec.dll | 6.1.7600.16385 | Media Foundation DV Decoder
|
| | mferror.dll | 12.0.7601.19091 | Библиотека ошибок базы мультимедиа
|
| | mfh264enc.dll | 6.1.7600.16385 | Media Foundation H264 Encoder
|
| | mfmjpegdec.dll | 6.1.7600.16385 | Media Foundation MJPEG Decoder
|
| | mfplat.dll | 12.0.7601.19091 | Media Foundation Platform DLL
|
| | mfplay.dll | 12.0.7601.17514 | Media Foundation Playback API DLL
|
| | mfps.dll | 12.0.7601.19091 | Media Foundation Proxy DLL
|
| | mfreadwrite.dll | 12.0.7601.17514 | Media Foundation ReadWrite DLL
|
| | mfvdsp.dll | 6.1.7601.19091 | Windows Media Foundation Video DSP Components
|
| | mfwmaaec.dll | 6.1.7601.19091 | Windows Media Audio AEC for Media Foundation
|
| | mgmtapi.dll | 6.1.7600.16385 | Microsoft SNMP Manager API (uses WinSNMP)
|
| | midimap.dll | 6.1.7600.16385 | Microsoft MIDI Mapper
|
| | migisol.dll | 6.1.7601.17514 | Migration System Isolation Layer
|
| | miguiresource.dll | 6.1.7600.16385 | Ресурсы MIG wini32
|
| | mimefilt.dll | 2008.0.7601.17514 | Фильтр MIME
|
| | mlang.dll | 6.1.7600.16385 | Библиотека DLL многоязыковой поддержки
|
| | mmcbase.dll | 6.1.7600.16385 | Базовая библиотека DLL MMC
|
| | mmci.dll | 6.1.7600.16385 | Установщик класса носителя
|
| | mmcico.dll | 6.1.7600.16385 | Media class co-installer
|
| | mmcndmgr.dll | 6.1.7601.17514 | Библиотека диспетчера узлов MMC
|
| | mmcshext.dll | 6.1.7600.16385 | MMC Shell Extension DLL
|
| | mmdevapi.dll | 6.1.7601.17514 | MMDevice API
|
| | mmres.dll | 6.1.7600.16385 | Общие аудиоресурсы
|
| | modemui.dll | 6.1.7600.16385 | Свойства модема Windows
|
| | moricons.dll | 6.1.7600.16385 | Windows NT Setup Icon Resources Library
|
| | mp3dmod.dll | 6.1.7601.19091 | Microsoft MP3 Decoder DMO
|
| | mp43decd.dll | 6.1.7601.19091 | Windows Media MPEG-4 Video Decoder
|
| | mp4sdecd.dll | 6.1.7601.19091 | Windows Media MPEG-4 S Video Decoder
|
| | mpg4decd.dll | 6.1.7601.19091 | Windows Media MPEG-4 Video Decoder
|
| | mpr.dll | 6.1.7600.16385 | Библиотека маршрутизации для нескольких служб доступа
|
| | mprapi.dll | 6.1.7601.17514 | Windows NT MP Router Administration DLL
|
| | mprddm.dll | 6.1.7601.17514 | Администратор диспетчера вызовов по требованию
|
| | mprdim.dll | 6.1.7600.16385 | Диспетчер динамического интерфейса
|
| | mprmsg.dll | 6.1.7600.16385 | Библиотека (DLL) сообщений службы мультипротокольного маршрутизатора
|
| | msaatext.dll | 2.0.10413.0 | Active Accessibility text support
|
| | msac3enc.dll | 6.1.7601.17514 | Microsoft AC-3 Encoder
|
| | msacm32.dll | 6.1.7600.16385 | Фильтр диспетчера аудиосжатия Microsoft
|
| | msadce.dll | 6.1.7601.17514 | OLE DB Cursor Engine
|
| | msadcer.dll | 6.1.7600.16385 | OLE DB Cursor Engine Resources
|
| | msadcf.dll | 6.1.7601.17514 | Remote Data Services Data Factory
|
| | msadcfr.dll | 6.1.7600.16385 | Remote Data Services Data Factory Resources
|
| | msadco.dll | 6.1.7601.17857 | Remote Data Services Data Control
|
| | msadcor.dll | 6.1.7600.16385 | Remote Data Services Data Control Resources
|
| | msadcs.dll | 6.1.7601.17514 | Remote Data Services ISAPI Library
|
| | msadds.dll | 6.1.7600.16385 | OLE DB Data Shape Provider
|
| | msaddsr.dll | 6.1.7600.16385 | OLE DB Data Shape Provider Resources
|
| | msader15.dll | 6.1.7600.16385 | ActiveX Data Objects Resources
|
| | msado15.dll | 6.1.7601.17857 | ActiveX Data Objects
|
| | msadomd.dll | 6.1.7601.17857 | ActiveX Data Objects (Multi-Dimensional)
|
| | msador15.dll | 6.1.7601.17857 | Microsoft ActiveX Data Objects Recordset
|
| | msadox.dll | 6.1.7601.17857 | ActiveX Data Objects Extensions
|
| | msadrh15.dll | 6.1.7600.16385 | ActiveX Data Objects Rowset Helper
|
| | msafd.dll | 6.1.7600.16385 | Microsoft Windows Sockets 2.0 Service Provider
|
| | msasn1.dll | 6.1.7601.17514 | ASN.1 Runtime APIs
|
| | msaudite.dll | 6.1.7601.19160 | Библиотека описания событий аудита
|
| | mscandui.dll | 6.1.7600.16385 | Библиотека сервера MSCANDUI
|
| | mscat32.dll | 6.1.7600.16385 | MSCAT32 Forwarder DLL
|
| | msclmd.dll | 6.1.7601.17514 | Microsoft Class Mini-driver
|
| | mscms.dll | 6.1.7601.17514 | DLL-библиотека системы сопоставления цветов Майкрософт
|
| | mscoree.dll | 4.0.40305.0 | Microsoft .NET Runtime Execution Engine
|
| | mscorier.dll | 2.0.50727.5483 | Ресурсы IE для исполняющей среды Microsoft .NET
|
| | mscories.dll | 2.0.50727.5483 | Microsoft .NET IE SECURITY REGISTRATION
|
| | mscpx32r.dll | 6.1.7600.16385 | ODBC Code Page Translator Resources
|
| | mscpxl32.dll | 6.1.7600.16385 | Переводчик кодовой страницы ODBC
|
| | msctf.dll | 6.1.7601.18731 | Серверная библиотека MSCTF
|
| | msctfmonitor.dll | 6.1.7600.16385 | MsCtfMonitor DLL
|
| | msctfp.dll | 6.1.7600.16385 | MSCTFP Server DLL
|
| | msctfui.dll | 6.1.7600.16385 | Серверная библиотека MSCTFUI
|
| | msdadc.dll | 6.1.7600.16385 | OLE DB Data Conversion Stub
|
| | msdadiag.dll | 6.1.7600.16385 | Built-In Diagnostics
|
| | msdaenum.dll | 6.1.7600.16385 | OLE DB Root Enumerator Stub
|
| | msdaer.dll | 6.1.7600.16385 | OLE DB Error Collection Stub
|
| | msdaora.dll | 6.1.7601.19135 | OLE DB Provider for Oracle
|
| | msdaorar.dll | 6.1.7600.16385 | OLE DB Provider for Oracle Resources
|
| | msdaosp.dll | 6.1.7601.17632 | OLE DB Simple Provider
|
| | msdaprsr.dll | 6.1.7600.16385 | Ресурсы служб OLE DB Persistence Services
|
| | msdaprst.dll | 6.1.7600.16385 | OLE DB Persistence Services
|
| | msdaps.dll | 6.1.7600.16385 | OLE DB Interface Proxies/Stubs
|
| | msdarem.dll | 6.1.7601.17514 | OLE DB Remote Provider
|
| | msdaremr.dll | 6.1.7600.16385 | OLE DB Remote Provider Resources
|
| | msdart.dll | 6.1.7600.16385 | OLE DB Runtime Routines
|
| | msdasc.dll | 6.1.7600.16385 | OLE DB Service Components Stub
|
| | msdasql.dll | 6.1.7601.17514 | OLE DB Provider for ODBC Drivers
|
| | msdasqlr.dll | 6.1.7600.16385 | OLE DB Provider for ODBC Drivers Resources
|
| | msdatl3.dll | 6.1.7600.16385 | OLE DB Implementation Support Routines
|
| | msdatt.dll | 6.1.7600.16385 | OLE DB Temporary Table Services
|
| | msdaurl.dll | 6.1.7600.16385 | OLE DB RootBinder Stub
|
| | msdelta.dll | 6.1.7600.16385 | Microsoft Patch Engine
|
| | msdfmap.dll | 6.1.7601.17514 | Data Factory Handler
|
| | msdmo.dll | 6.6.7601.17514 | DMO Runtime
|
| | msdrm.dll | 6.1.7601.17514 | Клиент управления правами Windows
|
| | msdtcprx.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
|
| | msdtcuiu.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator Administrative DLL
|
| | msdtcvsp1res.dll | 2001.12.8530.16385 | Ресурсы координатора распределенных транзакций для Vista SP1
|
| | msexch40.dll | 4.0.9756.0 | Microsoft Jet Exchange Isam
|
| | msexcl40.dll | 4.0.9756.0 | Microsoft Jet Excel Isam
|
| | msfeeds.dll | 11.0.9600.18231 | Microsoft Feeds Manager
|
| | msfeedsbs.dll | 11.0.9600.16428 | Фоновая синхронизация веб-каналов (Майкрософт)
|
| | msftedit.dll | 5.41.21.2510 | Rich Text Edit Control, v4.1
|
| | mshtml.dll | 11.0.9600.18231 | Средство просмотра HTML Microsoft®
|
| | mshtmldac.dll | 11.0.9600.18231 | DAC for Trident DOM
|
| | mshtmled.dll | 11.0.9600.18231 | Microsoft® HTML Editing Component
|
| | mshtmler.dll | 11.0.9600.16428 | Библиотека редактирования ресурсов компонентов HTML (Microsoft®)
|
| | mshtmlmedia.dll | 11.0.9600.18231 | Microsoft (R) HTML Media DLL
|
| | msi.dll | 5.0.7601.18896 | Windows Installer
|
| | msidcrl30.dll | 6.1.7600.16385 | IDCRL Dynamic Link Library
|
| | msident.dll | 6.1.7600.16385 | Диспетчер удостоверений (Microsoft)
|
| | msidle.dll | 6.1.7600.16385 | User Idle Monitor
|
| | msidntld.dll | 6.1.7600.16385 | Диспетчер удостоверений (Microsoft)
|
| | msieftp.dll | 6.1.7601.17514 | Расширение оболочки Microsoft Internet Explorer для FTP
|
| | msihnd.dll | 5.0.7601.18896 | Windows® installer
|
| | msiltcfg.dll | 5.0.7600.16385 | Windows Installer Configuration API Stub
|
| | msimg32.dll | 6.1.7600.16385 | GDIEXT Client DLL
|
| | msimsg.dll | 5.0.7601.18896 | Международные сообщения установщика Windows®
|
| | msimtf.dll | 6.1.7600.16385 | Active IMM Server DLL
|
| | msisip.dll | 5.0.7600.16385 | MSI Signature SIP Provider
|
| | msjet40.dll | 4.0.9756.0 | Microsoft Jet Engine Library
|
| | msjetoledb40.dll | 4.0.9756.0 |
|
| | msjint40.dll | 4.0.9756.0 | Локализованная библиотека ядра базы данных Microsoft Jet
|
| | msjro.dll | 6.1.7601.17857 | Jet and Replication Objects
|
| | msjter40.dll | 4.0.9756.0 | Microsoft Jet Database Engine Error DLL
|
| | msjtes40.dll | 4.0.9756.0 | Microsoft Jet Expression Service
|
| | msls31.dll | 3.10.349.0 | Microsoft Line Services library file
|
| | msltus40.dll | 4.0.9756.0 | Microsoft Jet Lotus 1-2-3 Isam
|
| | msmpeg2adec.dll | 6.1.7601.23285 | Microsoft DTV-DVD Audio Decoder
|
| | msmpeg2enc.dll | 6.1.7601.19091 | Кодировщик Microsoft MPEG-2
|
| | msmpeg2vdec.dll | 12.0.9200.17037 | Microsoft DTV-DVD Video Decoder
|
| | msnetobj.dll | 11.0.7601.18741 | DRM ActiveX Network Object
|
| | msobjs.dll | 6.1.7601.19160 | Имена аудита системных объектов
|
| | msoeacct.dll | 6.1.7600.16385 | Microsoft Internet Account Manager
|
| | msoert2.dll | 6.1.7600.16385 | Microsoft Windows Mail RT Lib
|
| | msorc32r.dll | 6.1.7600.16385 | Ресурсы драйвера ODBC для Oracle
|
| | msorcl32.dll | 6.1.7601.19135 | ODBC Driver for Oracle
|
| | mspatcha.dll | 6.1.7600.16385 | Microsoft File Patch Application API
|
| | mspbde40.dll | 4.0.9756.0 | Microsoft Jet Paradox Isam
|
| | msports.dll | 6.1.7600.16385 | Программа установки классов портов
|
| | msrating.dll | 11.0.9600.18231 | Библиотека управления пользователями и оценками Интернета
|
| | msrd2x40.dll | 4.0.9756.0 | Microsoft (R) Red ISAM
|
| | msrd3x40.dll | 4.0.9756.0 | Microsoft (R) Red ISAM
|
| | msrdc.dll | 6.1.7600.16385 | Remote Differential Compression COM server
|
| | msrdpwebaccess.dll | 6.1.7600.16385 | Microsoft Remote Desktop Services Web Access Control
|
| | msrepl40.dll | 4.0.9756.0 | Microsoft Replication Library
|
| | msrle32.dll | 6.1.7601.17514 | Microsoft RLE Compressor
|
| | msscntrs.dll | 7.0.7600.16385 | msscntrs.dll
|
| | msscp.dll | 11.0.7601.18741 | Windows Media Secure Content Provider
|
| | mssha.dll | 6.1.7600.16385 | Агент работоспособности системы безопасности Windows
|
| | msshavmsg.dll | 6.1.7600.16385 | Сообщение средства проверки агента работоспособности системы безопасности Windows
|
| | msshooks.dll | 7.0.7600.16385 | MSSHooks.dll
|
| | mssign32.dll | 6.1.7600.16385 | Интерфейс API подписи доверия
|
| | mssip32.dll | 6.1.7600.16385 | MSSIP32 Forwarder DLL
|
| | mssitlb.dll | 7.0.7600.16385 | mssitlb
|
| | mssph.dll | 7.0.7600.16385 | Обработчик протоколов поиска Microsoft
|
| | mssphtb.dll | 7.0.7601.17514 | Outlook MSSearch Connector
|
| | mssprxy.dll | 7.0.7600.16385 | Microsoft Search Proxy
|
| | mssrch.dll | 7.0.7601.17514 | mssrch.dll
|
| | msstdfmt.dll | 6.1.98.39 | Microsoft Standard Data Formating Object DLL
|
| | msstkprp.dll | 6.1.98.39 | msprop32.ocx
|
| | mssvp.dll | 7.0.7601.17514 | Платформа Vista MSSearch
|
| | msswch.dll | 6.1.7600.16385 | msswch
|
| | mstask.dll | 6.1.7601.17514 | Библиотека интерфейса планировщика заданий
|
| | mstext40.dll | 4.0.9756.0 | Microsoft Jet Text Isam
|
| | mstscax.dll | 6.1.7601.18918 | ActiveX-клиент служб удаленных рабочих столов
|
| | msutb.dll | 6.1.7601.17514 | Библиотека (DLL) сервера MSUTB
|
| | msv1_0.dll | 6.1.7601.19160 | Microsoft Authentication Package v1.0
|
| | msvbvm50.dll | 5.2.82.44 | Visual Basic Virtual Machine
|
| | msvbvm60.dll | 6.0.98.15 | Visual Basic Virtual Machine
|
| | msvci70.dll | 7.0.9955.0 | Microsoft® C++ Runtime Library
|
| | msvcirt.dll | 7.0.7600.16385 | Windows NT IOStreams DLL
|
| | msvcp100.dll | 10.0.40219.473 | Microsoft® C Runtime Library
|
| | msvcp110.dll | 11.0.51106.1 | Microsoft® C Runtime Library
|
| | msvcp110_clr0400.dll | 14.8.3761.0 | Microsoft® .NET Framework
|
| | msvcp120.dll | 12.0.40664.0 | Microsoft® C Runtime Library
|
| | msvcp120_clr0400.dll | 12.0.52519.0 | Microsoft® C Runtime Library
|
| | msvcp140.dll | 14.34.31931.0 | Microsoft® C Runtime Library
|
| | msvcp140_1.dll | 14.34.31931.0 | Microsoft® C Runtime Library _1
|
| | msvcp140_2.dll | 14.34.31931.0 | Microsoft® C Runtime Library _2
|
| | msvcp140_atomic_wait.dll | 14.34.31931.0 | Microsoft® C Runtime Library _atomic_wait
|
| | msvcp140_clr0400.dll | 14.10.25028.0 | Microsoft® C Runtime Library
|
| | msvcp140_codecvt_ids.dll | 14.34.31931.0 | Microsoft® C Runtime Library _codecvt_ids
|
| | msvcp60.dll | 7.0.7600.16385 | Windows NT C++ Runtime Library DLL
|
| | msvcp70.dll | 7.0.9466.0 | Microsoft® C++ Runtime Library
|
| | msvcp71.dll | 7.10.6052.0 | Microsoft® C++ Runtime Library
|
| | msvcr100.dll | 10.0.40219.473 | Microsoft® C Runtime Library
|
| | msvcr100_clr0400.dll | 14.8.3761.0 | Microsoft® .NET Framework
|
| | msvcr110.dll | 11.0.51106.1 | Microsoft® C Runtime Library
|
| | msvcr110_clr0400.dll | 14.8.3761.0 | Microsoft® .NET Framework
|
| | msvcr120.dll | 12.0.40664.0 | Microsoft® C Runtime Library
|
| | msvcr120_clr0400.dll | 12.0.52519.0 | Microsoft® C Runtime Library
|
| | msvcr70.dll | 7.0.9981.0 | Microsoft® C Runtime Library
|
| | msvcr71.dll | 7.10.7031.4 | Microsoft® C Runtime Library
|
| | msvcrt.dll | 7.0.7601.17744 | Windows NT CRT DLL
|
| | msvcrt10.dll | |
|
| | msvcrt20.dll | 2.12.0.0 | Microsoft® C Runtime Library
|
| | msvcrt40.dll | 6.1.7600.16385 | VC 4.x CRT DLL (Forwarded to msvcrt.dll)
|
| | msvfw32.dll | 6.1.7601.17514 | Библиотека Microsoft Video для Windows
|
| | msvidc32.dll | 6.1.7601.17514 | Программа сжатия Microsoft Video 1
|
| | msvidctl.dll | 6.5.7601.17514 | Элемент ActiveX потокового видео
|
| | mswdat10.dll | 4.0.9756.0 | Microsoft Jet Sort Tables
|
| | mswmdm.dll | 12.0.7600.16385 | Основной файл Windows Media Device Manager
|
| | mswsock.dll | 6.1.7601.18254 | Расширение поставщика службы API Microsoft Windows Sockets 2.0
|
| | mswstr10.dll | 4.0.9756.0 | Библиотека сортировки Microsoft Jet
|
| | msxactps.dll | 6.1.7600.16385 | OLE DB Transaction Proxies/Stubs
|
| | msxbde40.dll | 4.0.9756.0 | Microsoft Jet xBASE Isam
|
| | msxml3.dll | 8.110.7601.18923 | MSXML 3.0 SP11
|
| | msxml3r.dll | 8.110.7601.18923 | XML Resources
|
| | msxml6.dll | 6.30.7601.18923 | MSXML 6.0 SP3
|
| | msxml6r.dll | 6.30.7601.18923 | XML Resources
|
| | msyuv.dll | 6.1.7601.17514 | Microsoft UYVY Video Decompressor
|
| | mtxclu.dll | 2001.12.8531.17514 | Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
|
| | mtxdm.dll | 2001.12.8530.16385 | COM+
|
| | mtxex.dll | 2001.12.8530.16385 | COM+
|
| | mtxlegih.dll | 2001.12.8530.16385 | COM+
|
| | mtxoci.dll | 2001.12.8531.19135 | Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
|
| | muifontsetup.dll | 6.1.7601.17514 | MUI Callback for font registry settings
|
| | mycomput.dll | 6.1.7600.16385 | Управление компьютером
|
| | mydocs.dll | 6.1.7601.17514 | Пользовательский интерфейс папки "Мои документы"
|
| | napcrypt.dll | 6.1.7601.17514 | NAP Cryptographic API helper
|
| | napdsnap.dll | 6.1.7601.17514 | Расширение GPEdit защиты доступа к сети
|
| | naphlpr.dll | 6.1.7601.17514 | NAP client config API helper
|
| | napinsp.dll | 6.1.7600.16385 | Поставщик оболочки совместимости для имен электронной почты
|
| | napipsec.dll | 6.1.7600.16385 | Клиент принудительной защиты доступа к сети с помощью IPSec
|
| | napmontr.dll | 6.1.7600.16385 | Модуль поддержки NAP в Netsh
|
| | nativehooks.dll | 6.1.7600.16385 | Microsoft Narrator Native hook handler
|
| | naturallanguage6.dll | 6.1.7601.17514 | Natural Language Development Platform 6
|
| | ncdprop.dll | 6.1.7600.16385 | Расширенные свойства сетевого устройства
|
| | nci.dll | 6.1.7601.17514 | CoInstaller: NET
|
| | ncobjapi.dll | 6.1.7600.16385 | Microsoft® Windows® Operating System
|
| | ncrypt.dll | 6.1.7601.19160 | Криптографическая библиотека (Windows)
|
| | ncryptui.dll | 6.1.7601.17514 | Библиотека UI защиты крипторафическими ключами в Windows
|
| | ncsi.dll | 6.1.7601.18685 | Индикатор работоспособности сетевых подключений
|
| | nddeapi.dll | 6.1.7600.16385 | Network DDE Share Management APIs
|
| | ndfapi.dll | 6.1.7600.16385 | API клиента структуры диагностики сетей
|
| | ndfetw.dll | 6.1.7600.16385 | Network Diagnostic Engine Event Interface
|
| | ndfhcdiscovery.dll | 6.1.7600.16385 | Network Diagnostic Framework HC Discovery API
|
| | ndiscapcfg.dll | 6.1.7600.16385 | NdisCap Notify Object
|
| | ndishc.dll | 6.1.7600.16385 | Вспомогательные классы NDIS
|
| | ndproxystub.dll | 6.1.7600.16385 | Network Diagnostic Engine Proxy/Stub
|
| | negoexts.dll | 6.1.7600.16385 | NegoExtender Security Package
|
| | netapi32.dll | 6.1.7601.17887 | Net Win32 API DLL
|
| | netbios.dll | 6.1.7600.16385 | NetBIOS Interface Library
|
| | netcenter.dll | 6.1.7601.17514 | Центр управления сетями - панель управления
|
| | netcfgx.dll | 6.1.7601.17514 | Объекты настройки сети
|
| | netcorehc.dll | 6.1.7600.16385 | Классы модуля поддержки основной диагностики сети
|
| | netdiagfx.dll | 6.1.7601.17514 | Инфраструктура диагностики сети
|
| | netevent.dll | 6.1.7600.16385 | Обработчик сетевых событий
|
| | netfxperf.dll | 4.0.40305.0 | Extensible Performance Counter Shim
|
| | neth.dll | 6.1.7600.16385 | Библиотека справки сетевых сообщений
|
| | netid.dll | 6.1.7601.17514 | Сетевая идентификация в панели управления
|
| | netiohlp.dll | 6.1.7601.17514 | Библиотека DLL модуля поддержки Netio
|
| | netjoin.dll | 6.1.7601.17514 | Domain Join DLL
|
| | netlogon.dll | 6.1.7601.17514 | Динамическая библиотека службы Net Logon
|
| | netmsg.dll | 6.1.7600.16385 | Библиотека сетевых сообщений
|
| | netplwiz.dll | 6.1.7601.17514 | Мастер подключения сетевых дисков и окружения
|
| | netprof.dll | 6.1.7600.16385 | ИП управления профилем сети
|
| | netprofm.dll | 6.1.7600.16385 | Диспетчер списка сетей
|
| | netshell.dll | 6.1.7601.17514 | Оболочка сетевых подключений
|
| | netutils.dll | 6.1.7601.17514 | Net Win32 API Helpers DLL
|
| | networkexplorer.dll | 6.1.7601.17514 | Сетевой проводник
|
| | networkitemfactory.dll | 6.1.7600.16385 | Фабрика сетевых элементов
|
| | networkmap.dll | 6.1.7601.17514 | Карта сети
|
| | newdev.dll | 6.0.5054.0 | Библиотека установки оборудования
|
| | nlaapi.dll | 6.1.7601.18685 | Network Location Awareness 2
|
| | nlhtml.dll | 2008.0.7600.16385 | Фильтры HTML
|
| | nlmgp.dll | 6.1.7600.16385 | Оснастка диспетчера списка сетей
|
| | nlmsprep.dll | 6.1.7600.16385 | Network List Manager Sysprep Module
|
| | nlsbres.dll | 6.1.7601.17514 | NLSBuild resource DLL
|
| | nlsdata0000.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0001.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0002.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0003.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0007.dll | 6.1.7600.16385 | Microsoft German Natural Language Server Data and Code
|
| | nlsdata0009.dll | 6.1.7600.16385 | Microsoft English Natural Language Server Data and Code
|
| | nlsdata000a.dll | 6.1.7600.16385 | Microsoft Spanish Natural Language Server Data and Code
|
| | nlsdata000c.dll | 6.1.7600.16385 | Microsoft French Natural Language Server Data and Code
|
| | nlsdata000d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata000f.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0010.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | nlsdata0013.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0018.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0019.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0020.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0021.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0022.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0024.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0026.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0027.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata002a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0039.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata003e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0045.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0046.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0047.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0049.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004c.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0414.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0416.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0816.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata081a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0c1a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdl.dll | 6.1.7600.16385 | Nls Downlevel DLL
|
| | nlslexicons0001.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0002.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0003.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0007.dll | 6.1.7600.16385 | Microsoft German Natural Language Server Data and Code
|
| | nlslexicons0009.dll | 6.1.7600.16385 | Microsoft English Natural Language Server Data and Code
|
| | nlslexicons000a.dll | 6.1.7600.16385 | Microsoft Spanish Natural Language Server Data and Code
|
| | nlslexicons000c.dll | 6.1.7600.16385 | Microsoft French Natural Language Server Data and Code
|
| | nlslexicons000d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons000f.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0010.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | nlslexicons0013.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0018.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0019.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0020.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0021.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0022.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0024.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0026.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0027.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons002a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0039.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons003e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0045.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0046.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0047.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0049.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004c.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0414.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0416.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0816.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons081a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0c1a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsmodels0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | normaliz.dll | 6.1.7600.16385 | Unicode Normalization DLL
|
| | npmproxy.dll | 6.1.7600.16385 | Network List Manager Proxy
|
| | nshhttp.dll | 6.1.7600.16385 | Библиотека DLL netsh для HTTP
|
| | nshipsec.dll | 6.1.7601.17514 | Библиотека DLL справки IPSec команды Net
|
| | nshwfp.dll | 6.1.7601.18283 | Модуль поддержки платформы фильтрации Windows в Netsh
|
| | nsi.dll | 6.1.7600.16385 | NSI User-mode interface DLL
|
| | ntdll.dll | 6.1.7601.19160 | Системная библиотека NT
|
| | ntdsapi.dll | 6.1.7600.16385 | Active Directory Domain Services API
|
| | ntlanman.dll | 6.1.7601.17514 | Microsoft® LAN Manager
|
| | ntlanui2.dll | 6.1.7600.16385 | Интерфейс пользователя оболочки сетевых объектов
|
| | ntmarta.dll | 6.1.7600.16385 | Поставщик Windows NT MARTA
|
| | ntprint.dll | 6.1.7601.17514 | Библиотека установки диспетчера очереди печати
|
| | ntshrui.dll | 6.1.7601.17514 | Расширения оболочки, обеспечивающие доступ к ресурсам
|
| | ntvdm64.dll | 6.1.7601.19160 | 16-разрядная эмуляция на NT64
|
| | nvapi.dll | 30.0.14.7406 | NVIDIA NVAPI Library, Version 474.06
|
| | nvaudcap32v.dll | 1.0.2329.6394 | NVIDIA Virtual Audio Driver
|
| | nvcompiler.dll | 23.21.13.9101 | NVIDIA Compiler, Version 391.01
|
| | nvcompiler32.dll | 30.0.14.7406 | NVIDIA Compiler, Version 474.06
|
| | nvcuda.dll | 30.0.14.7406 | NVIDIA CUDA Driver, Version 474.06
|
| | nvcuvid.dll | 7.17.14.7406 | NVIDIA CUDA Video Decode API, Version 474.06
|
| | nvd3dum.dll | 30.0.14.7406 | NVIDIA WDDM D3D Driver, Version 474.06
|
| | nvencodeapi.dll | 30.0.14.7406 | NVIDIA Video Encoder API, Version 11.0
|
| | nvfatbinaryloader.dll | 23.21.13.9101 | NVIDIA Fatbinary Loader, Version 391.01
|
| | nvfbc.dll | 6.14.14.7406 | NVIDIA Frame Buffer Capture Library, Version
|
| | nvifr.dll | 6.14.14.7406 | NVIDIA In-band Frame Rendering Library, Version
|
| | nvifropengl.dll | 30.0.14.7406 | NVIDIA OpenGL In-band Frame Readback Library, Version
|
| | nvinit.dll | 30.0.14.7406 | NVIDIA shim initialization dll, Version 474.06
|
| | nvofapi.dll | |
|
| | nvoglshim32.dll | 30.0.14.7406 | NVIDIA OpenGL Shim Driver, Version 474.06
|
| | nvoglv32.dll | 30.0.14.7406 | NVIDIA Compatible OpenGL ICD
|
| | nvopencl32.dll | 30.0.14.7406 | NVIDIA CUDA 11.4.317 OpenCL 1.2 Driver, Version 474.06
|
| | nvptxjitcompiler.dll | 23.21.13.9101 | NVIDIA PTX JIT Compiler, Version 391.01
|
| | nvptxjitcompiler32.dll | 30.0.14.7406 | NVIDIA PTX JIT Compiler, Version 474.06
|
| | nvspcap.dll | 3.12.0.84 | NVIDIA Game Proxy
|
| | nvumdshim.dll | 30.0.14.7406 | NVIDIA D3D Shim Driver, Version 474.06
|
| | nvwgf2um.dll | 30.0.14.7406 | NVIDIA D3D10 Driver, Version 474.06
|
| | objsel.dll | 6.1.7601.18409 | Диалог выбора объекта
|
| | occache.dll | 11.0.9600.18231 | Средство просмотра элементов управления объекта
|
| | ocsetapi.dll | 6.1.7601.17514 | Windows Optional Component Setup API
|
| | odbc32.dll | 6.1.7601.17514 | ODBC Driver Manager
|
| | odbc32gt.dll | 6.1.7600.16385 | ODBC Driver Generic Thunk
|
| | odbcbcp.dll | 6.1.7600.16385 | BCP for ODBC
|
| | odbcconf.dll | 6.1.7601.17514 | ODBC Driver Configuration Program
|
| | odbccp32.dll | 6.1.7601.17632 | ODBC Installer
|
| | odbccr32.dll | 6.1.7601.17632 | ODBC Cursor Library
|
| | odbccu32.dll | 6.1.7601.17632 | ODBC Cursor Library
|
| | odbcint.dll | 6.1.7600.16385 | ODBC Resources
|
| | odbcji32.dll | 6.1.7600.16385 | Microsoft ODBC Desktop Driver Pack 3.5
|
| | odbcjt32.dll | 6.1.7601.17632 | Microsoft ODBC Desktop Driver Pack 3.5
|
| | odbctrac.dll | 6.1.7601.17632 | ODBC Driver Manager Trace
|
| | oddbse32.dll | 6.1.7600.16385 | ODBC (3.0) driver for DBase
|
| | odexl32.dll | 6.1.7600.16385 | ODBC (3.0) driver for Excel
|
| | odfox32.dll | 6.1.7600.16385 | ODBC (3.0) driver for FoxPro
|
| | odpdx32.dll | 6.1.7600.16385 | ODBC (3.0) driver for Paradox
|
| | odtext32.dll | 6.1.7600.16385 | ODBC (3.0) driver for text files
|
| | offfilt.dll | 2008.0.7600.16385 | Фильтр OFFICE
|
| | ogldrv.dll | 6.1.7600.16385 | MSOGL
|
| | ole2.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | ole2disp.dll | 2.10.3050.1 | OLE 2.1 16/32 Interoperability Library
|
| | ole2nls.dll | 2.10.3050.1 | OLE 2.1 16/32 Interoperability Library
|
| | ole32.dll | 6.1.7601.19131 | Microsoft OLE для Windows
|
| | oleacc.dll | 7.0.0.0 | Active Accessibility Core Component
|
| | oleacchooks.dll | 7.0.0.0 | Active Accessibility Event Hooks Library
|
| | oleaccrc.dll | 7.0.0.0 | Active Accessibility Resource DLL
|
| | oleaut32.dll | 6.1.7601.19144 |
|
| | olecli32.dll | 6.1.7600.16385 | Библиотека клиента OLE
|
| | oledb32.dll | 6.1.7601.17514 | OLE DB Core Services
|
| | oledb32r.dll | 6.1.7600.16385 | Ресурсы основных служб OLE DB
|
| | oledlg.dll | 6.1.7600.16385 | Поддержка интерфейса пользователя OLE
|
| | oleprn.dll | 6.1.7600.16385 | Oleprn DLL
|
| | olepro32.dll | 6.1.7601.17514 |
|
| | oleres.dll | 6.1.7600.16385 | Библиотека ресурсов OLE
|
| | olesvr32.dll | 6.1.7600.16385 | Object Linking and Embedding Server Library
|
| | olethk32.dll | 6.1.7601.17514 | Microsoft OLE for Windows
|
| | onex.dll | 6.1.7601.17514 | Библиотека обращений IEEE 802.1X
|
| | onexui.dll | 6.1.7601.17514 | Библиотека обращений пользователя IEEE 802.1X
|
| | onlineidcpl.dll | 6.1.7601.17514 | Панель управления - сетевые идентификаторы
|
| | oobefldr.dll | 6.1.7601.17514 | Приступая к работе
|
| | opcservices.dll | 6.1.7601.17514 | Native Code OPC Services Library
|
| | opencl.dll | 3.0.1.0 | OpenCL Client DLL
|
| | opengl32.dll | 6.1.7600.16385 | OpenGL Client DLL
|
| | osbaseln.dll | 6.1.7600.16385 | Service Reporting API
|
| | osuninst.dll | 6.1.7600.16385 | Uninstall Interface
|
| | p2p.dll | 6.1.7600.16385 | Группировка одноранговой сети
|
| | p2pcollab.dll | 6.1.7600.16385 | Совместная работа в одноранговых сетях
|
| | p2pgraph.dll | 6.1.7600.16385 | Peer-to-Peer Graphing
|
| | p2pnetsh.dll | 6.1.7600.16385 | Одноранговый модуль поддержки NetSh
|
| | packager.dll | 6.1.7601.18645 | Упаковщик объектов2
|
| | panmap.dll | 6.1.7600.16385 | PANOSE(tm) Font Mapper
|
| | pautoenr.dll | 6.1.7600.16385 | Библиотека автоматической регистрации
|
| | pcaui.dll | 6.1.7600.16385 | Интерфейс помощника по совместимости программ
|
| | pcwum.dll | 6.1.7600.16385 | Performance Counters for Windows Native DLL
|
| | pdh.dll | 6.1.7601.17514 | Модуль поддержки данных производительности Windows
|
| | pdhui.dll | 6.1.7601.17514 | Интерфейс счетчиков производительности
|
| | peerdist.dll | 6.1.7600.16385 | Клиентская библиотека BranchCache
|
| | peerdistsh.dll | 6.1.7600.16385 | Модуль поддержки BranchCache Netshell
|
| | perfcentercpl.dll | 6.1.7601.17514 | Центр производительности
|
| | perfctrs.dll | 6.1.7600.16385 | Системные счетчики
|
| | perfdisk.dll | 6.1.7600.16385 | Библиотека объектов производительности дисков Windows
|
| | perfnet.dll | 6.1.7600.16385 | Библиотека объектов производительности сетевой службы Windows
|
| | perfos.dll | 6.1.7600.16385 | Библиотека объектов производительности системы Windows
|
| | perfproc.dll | 6.1.7600.16385 | Библиотека объектов производительности системных процессов Windows
|
| | perfts.dll | 6.1.7601.17514 | Windows Remote Desktop Services Performance Objects
|
| | photometadatahandler.dll | 6.1.7600.16385 | Photo Metadata Handler
|
| | photowiz.dll | 6.1.7601.17514 | Мастер печати фотографий
|
| | pid.dll | 6.1.7600.16385 | Microsoft PID
|
| | pidgenx.dll | 6.1.7600.16385 | Pid Generation
|
| | pifmgr.dll | 6.1.7601.17514 | Windows NT PIF Manager Icon Resources Library
|
| | pku2u.dll | 6.1.7601.18658 | Pku2u Security Package
|
| | pla.dll | 6.1.7601.17514 | Журналы и оповещения производительности
|
| | playsndsrv.dll | 6.1.7600.16385 | Служба PlaySound
|
| | pmcsnap.dll | 6.1.7600.16385 | pmcsnap dll
|
| | pngfilt.dll | 11.0.9600.16428 | IE PNG plugin image decoder
|
| | pnidui.dll | 6.1.7601.17514 | Значок сетевой системы
|
| | pnpsetup.dll | 6.1.7600.16385 | Pnp installer for CMI
|
| | pnrpnsp.dll | 6.1.7600.16385 | Поставщик пространства имен PNRP
|
| | polstore.dll | 6.1.7600.16385 | Policy Storage dll
|
| | portabledeviceapi.dll | 6.1.7601.17514 | Компоненты API для переносных устройств Windows
|
| | portabledeviceclassextension.dll | 6.1.7600.16385 | Windows Portable Device Class Extension Component
|
| | portabledeviceconnectapi.dll | 6.1.7600.16385 | Portable Device Connection API Components
|
| | portabledevicestatus.dll | 6.1.7601.17514 | Поставщик состояния переносного устройства Microsoft Windows
|
| | portabledevicesyncprovider.dll | 6.1.7601.17514 | Поставщик переносного устройства Microsoft Windows
|
| | portabledevicetypes.dll | 6.1.7600.16385 | Windows Portable Device (Parameter) Types Component
|
| | portabledevicewiacompat.dll | 6.1.7600.16385 | PortableDevice WIA Compatibility Driver
|
| | portabledevicewmdrm.dll | 6.1.7600.16385 | Windows Portable Device WMDRM Component
|
| | pots.dll | 6.1.7600.16385 | Диагностика электропитания
|
| | powercpl.dll | 6.1.7601.17514 | Панель управления электропитания
|
| | powrprof.dll | 6.1.7600.16385 | DLL модуля поддержки профиля управления питанием
|
| | ppcsnap.dll | 6.1.7600.16385 | ppcsnap DLL
|
| | presentationcffrasterizernative_v0300.dll | 3.0.6920.5469 | WinFX OpenType/CFF Rasterizer
|
| | presentationhostproxy.dll | 4.0.40305.0 | Windows Presentation Foundation Host Proxy
|
| | presentationnative_v0300.dll | 3.0.6920.4902 | PresentationNative_v0300.dll
|
| | prflbmsg.dll | 6.1.7600.16385 | Сообщения о событиях системного монитора
|
| | printui.dll | 6.1.7601.17514 | Пользовательский интерфейс настройки принтера
|
| | prncache.dll | 6.1.7601.17514 | Print UI Cache
|
| | prnfldr.dll | 6.1.7601.17514 | prnfldr dll
|
| | prnntfy.dll | 6.1.7600.16385 | prnntfy DLL
|
| | prntvpt.dll | 6.1.7601.17514 | Print Ticket Services Module
|
| | profapi.dll | 6.1.7600.16385 | User Profile Basic API
|
| | propsys.dll | 7.0.7601.17514 | Система страниц свойств (Microsoft)
|
| | provsvc.dll | 6.1.7601.17514 | Домашняя группа Windows
|
| | provthrd.dll | 6.1.7600.16385 | WMI Provider Thread & Log Library
|
| | psapi.dll | 6.1.7600.16385 | Process Status Helper
|
| | psbase.dll | 6.1.7600.16385 | Поставщик защищенных хранилищ
|
| | pshed.dll | 6.1.7600.16385 | Драйвер аппаратных ошибок, специфичных для платформы
|
| | psisdecd.dll | 6.6.7601.17669 | Microsoft SI/PSI parser for MPEG2 based networks.
|
| | pstorec.dll | 6.1.7600.16385 | Protected Storage COM interfaces
|
| | pstorsvc.dll | 6.1.7600.16385 | Protected storage server
|
| | puiapi.dll | 6.1.7600.16385 | Библиотека DLL puiapi
|
| | puiobj.dll | 6.1.7601.17514 | Библиотека DLL объектов PrintUI
|
| | pwrshplugin.dll | 6.1.7600.16385 | pwrshplugin.dll
|
| | qagent.dll | 6.1.7601.17514 | Прокси агента карантина
|
| | qasf.dll | 12.0.7601.19091 | DirectShow ASF Support
|
| | qcap.dll | 6.6.7601.17514 | Исполняемый модуль DirecxX DirectShow.
|
| | qcliprov.dll | 6.1.7601.17514 | Поставщик WMI для клиента карантина
|
| | qdv.dll | 6.6.7601.17514 | Исполняемый модуль DirecxX DirectShow.
|
| | qdvd.dll | 6.6.7601.19091 | DirectShow DVD PlayBack Runtime.
|
| | qedit.dll | 6.6.7601.19091 | Редактирование DirectShow
|
| | qedwipes.dll | 6.6.7600.16385 | DirectShow Editing SMPTE Wipes
|
| | qmgrprxy.dll | 7.5.7600.16385 | Background Intelligent Transfer Service Proxy
|
| | qshvhost.dll | 6.1.7601.17514 | Карантин узла SHV
|
| | qsvrmgmt.dll | 6.1.7601.17514 | Управление сервером карантина
|
| | quartz.dll | 6.6.7601.19091 | Исполняемый модуль DirecxX DirectShow.
|
| | query.dll | 6.1.7601.17514 | Библиотека служебной программы индексирования содержимого
|
| | qutil.dll | 6.1.7601.17514 | Служебные программы карантина
|
| | qwave.dll | 6.1.7600.16385 | Windows NT
|
| | racengn.dll | 6.1.7601.17514 | Модуль расчета метрики анализа надежности
|
| | racpldlg.dll | 6.1.7600.16385 | Список контактов удаленного помощника
|
| | radardt.dll | 6.1.7600.16385 | Программа обнаружения нехватки системных ресурсов Windows
|
| | radarrs.dll | 6.1.7600.16385 | программа устранения нехватки системных ресурсов Microsoft Windows
|
| | rasadhlp.dll | 6.1.7600.16385 | Remote Access AutoDial Helper
|
| | rasapi32.dll | 6.1.7600.16385 | Remote Access API
|
| | rascfg.dll | 6.1.7600.16385 | Объекты настройки RAS
|
| | raschap.dll | 6.1.7601.17514 | Удаленные доступ через PPP CHAP
|
| | rasctrs.dll | 6.1.7600.16385 | Счетчики системного монитора для службы удаленного доступа Windows NT
|
| | rasdiag.dll | 6.1.7600.16385 | Класс модуля поддержки диагностики RAS
|
| | rasdlg.dll | 6.1.7600.16385 | API общих диалогов службы удаленного доступа
|
| | rasgcw.dll | 6.1.7600.16385 | Страницы мастера RAS
|
| | rasman.dll | 6.1.7600.16385 | Remote Access Connection Manager
|
| | rasmm.dll | 6.1.7600.16385 | Диспетчер носителей RAS
|
| | rasmontr.dll | 6.1.7600.16385 | Библиотека монитора RAS
|
| | rasmxs.dll | 6.1.7600.16385 | Remote Access Device DLL for modems, PADs and switches
|
| | rasplap.dll | 6.1.7600.16385 | Поставщик учетных данных RAS PLAP
|
| | rasppp.dll | 6.1.7601.17514 | Remote Access PPP
|
| | rasser.dll | 6.1.7600.16385 | Remote Access Media DLL for COM ports
|
| | rastapi.dll | 6.1.7601.17514 | Remote Access TAPI Compliance Layer
|
| | rastls.dll | 6.1.7601.18584 | Удаленные доступ через PPP EAP-TLS
|
| | rdpcore.dll | 6.1.7601.17779 | RDP Core DLL
|
| | rdpd3d.dll | 6.1.7601.17514 | RDP Direct3D Remoting DLL
|
| | rdpencom.dll | 6.1.7601.17514 | RDPSRAPI COM Objects
|
| | rdpendp.dll | 6.1.7601.17514 | Конечная точка аудио RDP
|
| | rdprefdrvapi.dll | 6.1.7601.17514 | Reflector Driver API
|
| | reagent.dll | 6.1.7601.17514 | Библиотека DLL агента восстановления Microsoft Windows
|
| | regapi.dll | 6.1.7601.17514 | Registry Configuration APIs
|
| | regctrl.dll | 6.1.7600.16385 | RegCtrl
|
| | remotepg.dll | 6.1.7601.17514 | CPL-расширение удаленных сеансов
|
| | resampledmo.dll | 6.1.7601.19091 | Windows Media Resampler
|
| | resutils.dll | 6.1.7601.17514 | Microsoft Cluster Resource Utility DLL
|
| | rgb9rast.dll | 6.1.7600.16385 | Microsoft® Windows® Operating System
|
| | riched20.dll | 5.31.23.1230 | Rich Text Edit Control, v3.1
|
| | riched32.dll | 6.1.7601.17514 | Wrapper Dll for Richedit 1.0
|
| | rltkapo.dll | 11.0.6000.813 | Realtek(r) LFX/GFX DSP component
|
| | rnr20.dll | 6.1.7600.16385 | Windows Socket2 NameSpace DLL
|
| | rpcdiag.dll | 6.1.7600.16385 | RPC Diagnostics
|
| | rpchttp.dll | 6.1.7601.17514 | RPC HTTP DLL
|
| | rpcndfp.dll | 1.0.0.1 | Класс модуля поддержки RPC NDF
|
| | rpcns4.dll | 6.1.7600.16385 | Клиент службы имен удаленного вызова процедур (RPC)
|
| | rpcnsh.dll | 6.1.7600.16385 | Модуль поддержки RPC Netshell
|
| | rpcrt4.dll | 6.1.7601.19160 | Библиотека удаленного вызова процедур
|
| | rpcrtremote.dll | 6.1.7601.17514 | Remote RPC Extension
|
| | rsaenh.dll | 6.1.7600.16385 | Microsoft Enhanced Cryptographic Provider
|
| | rshx32.dll | 6.1.7600.16385 | Расширение оболочки безопасности
|
| | rstrtmgr.dll | 6.1.7600.16385 | Диспетчер перезапуска
|
| | rtffilt.dll | 2008.0.7600.16385 | Фильтр RTF
|
| | rtm.dll | 6.1.7600.16385 | Диспетчер таблиц маршрутизации
|
| | rtutils.dll | 6.1.7601.17514 | Routing Utilities
|
| | samcli.dll | 6.1.7601.17514 | Security Accounts Manager Client DLL
|
| | samlib.dll | 6.1.7600.16385 | SAM Library DLL
|
| | sampleres.dll | 6.1.7600.16385 | Образцы (Microsoft)
|
| | sas.dll | 6.1.7600.16385 | WinLogon Software SAS Library
|
| | sbe.dll | 6.6.7601.17528 | DirectShow Stream Buffer Filter.
|
| | sbeio.dll | 12.0.7600.16385 | Stream Buffer IO DLL
|
| | sberes.dll | 6.6.7600.16385 | Ресурсы фильтра буфера потока DirectShow.
|
| | scansetting.dll | 6.1.7601.17514 | Реализация профиля параметров сканирования и сканирования Microsoft® Windows(TM)
|
| | scarddlg.dll | 6.1.7600.16385 | SCardDlg - общий диалог смарт-карт
|
| | scecli.dll | 6.1.7601.17514 | Клиент редактора конфигураций безопасности
|
| | scesrv.dll | 6.1.7601.18686 | Редактор конфигураций безопасности
|
| | schannel.dll | 6.1.7601.19160 | TLS / SSL Security Provider
|
| | schedcli.dll | 6.1.7601.17514 | Scheduler Service Client DLL
|
| | scksp.dll | 6.1.7600.16385 | Microsoft Smart Card Key Storage Provider
|
| | scripto.dll | 6.6.7600.16385 | Microsoft ScriptO
|
| | scrobj.dll | 5.8.7600.16385 | Windows ® Script Component Runtime
|
| | scrptadm.dll | 6.1.7601.17514 | Расширение управления сценариями
|
| | scrrun.dll | 5.8.7601.18283 | Microsoft ® Script Runtime
|
| | sdiageng.dll | 6.1.7600.16385 | Подсистема выполнения сценариев диагностики
|
| | sdiagprv.dll | 6.1.7600.16385 | API поставщика сценариев диагностики Windows
|
| | sdohlp.dll | 6.1.7600.16385 | Компонент модуля поддержки SDO NPS
|
| | searchfolder.dll | 6.1.7601.17514 | SearchFolder
|
| | sechost.dll | 6.1.7600.16385 | Host for SCM/SDDL/LSA Lookup APIs
|
| | secomn32.dll | 2.0.7.19 | SECOMN.DLL
|
| | secproc.dll | 6.1.7601.17514 | Windows Rights Management Desktop Security Processor
|
| | secproc_isv.dll | 6.1.7601.17514 | Windows Rights Management Desktop Security Processor
|
| | secproc_ssp.dll | 6.1.7601.17514 | Windows Rights Management Services Server Security Processor
|
| | secproc_ssp_isv.dll | 6.1.7601.17514 | Windows Rights Management Services Server Security Processor (Pre-production)
|
| | secur32.dll | 6.1.7601.19160 | Security Support Provider Interface
|
| | security.dll | 6.1.7600.16385 | Security Support Provider Interface
|
| | sehdhf32.dll | 2.0.8.40 | SEHDHF.DLL
|
| | sendmail.dll | 6.1.7600.16385 | Отправка почты
|
| | sens.dll | 6.1.7600.16385 | Служба уведомления о системных событиях (SENS)
|
| | sensapi.dll | 6.1.7600.16385 | SENS Connectivity API DLL
|
| | sensorsapi.dll | 6.1.7600.16385 | Sensor API
|
| | sensorscpl.dll | 6.1.7601.17514 | Открыть раздел "Датчик расположения и другие датчики"
|
| | serialui.dll | 6.1.7600.16385 | Свойства последовательного порта
|
| | serwvdrv.dll | 6.1.7600.16385 | Звуковой драйвер Unimodem
|
| | sessenv.dll | 6.1.7601.17514 | Служба настройки сервера удаленных рабочих столов
|
| | setupapi.dll | 6.1.7601.17514 | Windows Setup API
|
| | setupcln.dll | 6.1.7601.17514 | Очистка файлов установки
|
| | sfc.dll | 6.1.7600.16385 | Windows File Protection
|
| | sfc_os.dll | 6.1.7600.16385 | Windows File Protection
|
| | sfcom.dll | 3.0.0.11 | SFCOM.DLL
|
| | shacct.dll | 6.1.7601.17514 | Shell Accounts Classes
|
| | shdocvw.dll | 6.1.7601.18222 | Библиотека объектов документов и элементов управления оболочки
|
| | shell32.dll | 6.1.7601.18952 | Общая библиотека оболочки Windows
|
| | shellstyle.dll | 6.1.7600.16385 | Windows Shell Style Resource Dll
|
| | shfolder.dll | 6.1.7600.16385 | Shell Folder Service
|
| | shgina.dll | 6.1.7601.17514 | Windows Shell User Logon
|
| | shimeng.dll | 6.1.7600.16385 | Shim Engine DLL
|
| | shimgvw.dll | 6.1.7601.17514 | Просмотр фотоальбома
|
| | shlwapi.dll | 6.1.7601.17514 | Библиотека небольших программ оболочки
|
| | shpafact.dll | 6.1.7600.16385 | Windows Shell LUA/PA Elevation Factory Dll
|
| | shsetup.dll | 6.1.7601.17514 | Shell setup helper
|
| | shsvcs.dll | 6.1.7601.17514 | Библиотека DLL служб оболочки Windows
|
| | shunimpl.dll | 6.1.7601.17514 | Windows Shell Obsolete APIs
|
| | shwebsvc.dll | 6.1.7601.17514 | Веб-службы оболочки Windows
|
| | signdrv.dll | 6.1.7600.16385 | WMI provider for Signed Drivers
|
| | sisbkup.dll | 6.1.7601.17514 | Single-Instance Store Backup Support Functions
|
| | slc.dll | 6.1.7600.16385 | Software Licensing Client DLL
|
| | slcext.dll | 6.1.7600.16385 | Software Licensing Client Extension Dll
|
| | slwga.dll | 6.1.7601.17514 | Software Licensing WGA API
|
| | smartcardcredentialprovider.dll | 6.1.7601.17514 | Поставщик учетных данных смарт-карт Windows
|
| | smbhelperclass.dll | 1.0.0.1 | Класс модуля поддержки SMB (общий доступ к файлам) для схемы сетевой диагностики
|
| | sndvolsso.dll | 6.1.7601.17514 | Громкость SCA
|
| | snmpapi.dll | 6.1.7600.16385 | SNMP Utility Library
|
| | softkbd.dll | 6.1.7600.16385 | Сервер экранной клавиатуры и подсказок
|
| | softpub.dll | 6.1.7600.16385 | Softpub Forwarder DLL
|
| | sortserver2003compat.dll | 6.1.7600.16385 | Sort Version Server 2003
|
| | sortwindows6compat.dll | 6.1.7600.16385 | Sort Version Windows 6.0
|
| | spbcd.dll | 6.1.7601.17514 | BCD Sysprep Plugin
|
| | spfileq.dll | 6.1.7600.16385 | Windows SPFILEQ
|
| | spinf.dll | 6.1.7600.16385 | Windows SPINF
|
| | spnet.dll | 6.1.7600.16385 | Net Sysprep Plugin
|
| | spopk.dll | 6.1.7601.17514 | OPK Sysprep Plugin
|
| | spp.dll | 6.1.7601.17514 | Библиотека общих точек защиты Microsoft® Windows
|
| | sppc.dll | 6.1.7601.17514 | Software Licensing Client DLL
|
| | sppcc.dll | 6.1.7600.16385 | Коммерческий клиент лицензирования программного обеспечения
|
| | sppcext.dll | 6.1.7600.16385 | Software Protection Platform Client Extension Dll
|
| | sppcomapi.dll | 6.1.7601.17514 | Библиотека лицензирования программного обеспечения
|
| | sppcommdlg.dll | 6.1.7600.16385 | API интерфейса пользователя лицензирования программного обеспечения
|
| | sppinst.dll | 6.1.7601.17514 | SPP CMI Installer Plug-in DLL
|
| | sppwmi.dll | 6.1.7600.16385 | Software Protection Platform WMI provider
|
| | spwinsat.dll | 6.1.7600.16385 | WinSAT Sysprep Plugin
|
| | spwizeng.dll | 6.1.7601.17514 | Setup Wizard Framework
|
| | spwizimg.dll | 6.1.7600.16385 | Setup Wizard Framework Resources
|
| | spwizres.dll | 6.1.7601.17514 | Ресурсы инфраструктуры мастера установки
|
| | spwmp.dll | 6.1.7601.19148 | Windows Media Player System Preparation DLL
|
| | sqlceoledb30.dll | 3.0.7600.0 | Microsoft SQL Mobile
|
| | sqlceqp30.dll | 3.0.7600.0 | Microsoft SQL Mobile
|
| | sqlcese30.dll | 3.0.7601.0 | Microsoft SQL Mobile
|
| | sqloledb.dll | 6.1.7601.17514 | OLE DB Provider for SQL Server
|
| | sqlsrv32.dll | 6.1.7601.17514 | SQL Server ODBC Driver
|
| | sqlunirl.dll | 2000.80.728.0 | String Function .DLL for SQL Enterprise Components
|
| | sqlwid.dll | 1999.10.20.0 | Unicode Function .DLL for SQL Enterprise Components
|
| | sqlwoa.dll | 1999.10.20.0 | Unicode/ANSI Function .DLL for SQL Enterprise Components
|
| | sqlxmlx.dll | 6.1.7600.16385 | XML extensions for SQL Server
|
| | sqmapi.dll | 6.1.7601.17514 | SQM Client
|
| | srchadmin.dll | 7.0.7601.17514 | Параметры индексирования
|
| | srclient.dll | 6.1.7601.19160 | Microsoft® Windows System Restore Client Library
|
| | srcom.dll | 4.0.0.59 | SRCOM.DLL
|
| | srhelper.dll | 6.1.7600.16385 | Microsoft® Windows driver and windows update enumeration library
|
| | srpuxnativesnapin.dll | 6.1.7600.16385 | Расширение редактора групповой политики для политик управления приложениями
|
| | srvcli.dll | 6.1.7601.17514 | Server Service Client DLL
|
| | sscore.dll | 6.1.7601.17514 | Основная DLL-библиотека службы сервера
|
| | ssdpapi.dll | 6.1.7600.16385 | SSDP Client API DLL
|
| | sspicli.dll | 6.1.7601.19160 | Security Support Provider Interface
|
| | ssshim.dll | 6.1.7600.16385 | Windows Componentization Platform Servicing API
|
| | stclient.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Client
|
| | sti.dll | 6.1.7600.16385 | Клиентская библиотека устройств неподвижных изображений
|
| | stobject.dll | 6.1.7601.17514 | Объект службы оболочки Systray
|
| | storage.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | storagecontexthandler.dll | 6.1.7600.16385 | Обработчик контекстного меню хранилища центра устройств
|
| | storprop.dll | 6.1.7600.16385 | Страницы состояния для запоминающих устройств
|
| | structuredquery.dll | 7.0.7601.17514 | Structured Query
|
| | sud.dll | 6.1.7601.17514 | Панель управления SUD
|
| | sxproxy.dll | 6.1.7600.16385 | Библиотека прокси защиты системы Microsoft® Windows
|
| | sxs.dll | 6.1.7601.17514 | Fusion 2.5
|
| | sxshared.dll | 6.1.7600.16385 | Microsoft® Windows SX Shared Library
|
| | sxsstore.dll | 6.1.7600.16385 | Sxs Store DLL
|
| | synccenter.dll | 6.1.7601.17514 | Центр синхронизации Майкрософт
|
| | synceng.dll | 6.1.7601.17959 | Windows Briefcase Engine
|
| | synchostps.dll | 6.1.7600.16385 | Proxystub for sync host
|
| | syncinfrastructure.dll | 6.1.7600.16385 | Инфраструктура синхронизации Microsoft Windows.
|
| | syncinfrastructureps.dll | 6.1.7600.16385 | Microsoft Windows sync infrastructure proxy stub.
|
| | syncreg.dll | 2007.94.7600.16385 | Microsoft Synchronization Framework Registration
|
| | syncui.dll | 6.1.7601.17514 | Портфель Windows
|
| | syssetup.dll | 6.1.7601.17514 | Windows NT System Setup
|
| | systemcpl.dll | 6.1.7601.17514 | CPL системы
|
| | t2embed.dll | 6.1.7601.17514 | Microsoft T2Embed Font Embedding
|
| | tapi3.dll | 6.1.7600.16385 | Microsoft TAPI3
|
| | tapi32.dll | 6.1.7600.16385 | Библиотека API телефонии Microsoft® Windows™
|
| | tapimigplugin.dll | 6.1.7600.16385 | Microsoft® Windows(TM) TAPI Migration Plugin Dll
|
| | tapiperf.dll | 6.1.7600.16385 | Microsoft® Windows(TM) Telephony Performance Monitor
|
| | tapisrv.dll | 6.1.7601.17514 | Сервер телефонии Microsoft® Windows®
|
| | tapisysprep.dll | 6.1.7600.16385 | Microsoft® Windows(TM) Telephony Sysprep Work
|
| | tapiui.dll | 6.1.7600.16385 | Библиотека DLL интерфейса телефонии Microsoft® Windows®
|
| | taskcomp.dll | 6.1.7601.17514 | Оснастка обратной совместимости диспетчера задач
|
| | taskschd.dll | 6.1.7601.17514 | Task Scheduler COM API
|
| | taskschdps.dll | 6.1.7600.16385 | Task Scheduler Interfaces Proxy
|
| | tbs.dll | 6.1.7600.16385 | TBS
|
| | tcpipcfg.dll | 6.1.7601.17514 | Объекты настройки сети
|
| | tcpmonui.dll | 6.1.7600.16385 | Библиотека интерфейса монитора портов TCP/IP
|
| | tdh.dll | 6.1.7600.16385 | Вспомогательная библиотека трассировки событий
|
| | termmgr.dll | 6.1.7601.17514 | Microsoft TAPI3 Terminal Manager
|
| | thawbrkr.dll | 6.1.7600.16385 | Thai Word Breaker
|
| | themecpl.dll | 6.1.7601.17514 | CPL персонализации
|
| | themeui.dll | 6.1.7601.17514 | API тем оформления Windows
|
| | thumbcache.dll | 6.1.7601.17514 | Кэш эскизов Майкрософт
|
| | timedatemuicallback.dll | 6.1.7600.16385 | Time Date Control UI Language Change plugin
|
| | tlscsp.dll | 6.1.7601.17514 | Microsoft® Remote Desktop Services Cryptographic Utility
|
| | tpmcompc.dll | 6.1.7600.16385 | Диалог выбора компьютера
|
| | tquery.dll | 7.0.7601.17514 | tquery.dll
|
| | traffic.dll | 6.1.7600.16385 | Microsoft Traffic Control 1.0 DLL
|
| | trapi.dll | 6.1.7601.17514 | Microsoft Narrator Text Renderer
|
| | tsbyuv.dll | 6.1.7601.17514 | Toshiba Video Codec
|
| | tschannel.dll | 6.1.7600.16385 | Task Scheduler Proxy
|
| | tsgqec.dll | 6.1.7601.18918 | Клиент принудительного помещения на карантин шлюза удаленных рабочих столов
|
| | tsmf.dll | 6.1.7601.17514 | Подключаемый модуль MF протокола удаленного рабочего стола
|
| | tspkg.dll | 6.1.7601.19160 | Web Service Security Package
|
| | tsworkspace.dll | 6.1.7601.17514 | Компонент подключений к удаленным рабочим столам и приложениям RemoteApp
|
| | tvratings.dll | 6.6.7600.16385 | Module for managing TV ratings
|
| | twext.dll | 6.1.7601.17514 | Свойства: Предыдущие версии
|
| | txflog.dll | 2001.12.8530.16385 | COM+
|
| | txfw32.dll | 6.1.7600.16385 | TxF Win32 DLL
|
| | typelib.dll | 2.10.3029.1 | OLE 2.1 16/32 Interoperability Library
|
| | tzres.dll | 6.1.7601.18923 | Библиотека DLL ресурсов часовых поясов
|
| | ubpm.dll | 6.1.7601.18741 | Библиотека DLL единого диспетчера фоновых процессов
|
| | ucmhc.dll | 6.1.7600.16385 | вспомогательный класс службы UCM
|
| | ucrtbase.dll | 10.0.10586.9 | Microsoft® C Runtime Library
|
| | ucrtbase_clr0400.dll | 14.10.25028.0 | Microsoft® C Runtime Library
|
| | udhisapi.dll | 6.1.7600.16385 | UPnP Device Host ISAPI Extension
|
| | uexfat.dll | 6.1.7600.16385 | eXfat Utility DLL
|
| | ufat.dll | 6.1.7600.16385 | FAT Utility DLL
|
| | uianimation.dll | 6.2.9200.16492 | Windows Animation Manager
|
| | uiautomationcore.dll | 7.0.0.0 | Основные автоматические компоненты Microsoft UI
|
| | uicom.dll | 6.1.7600.16385 | Add/Remove Modems
|
| | uiribbon.dll | 6.1.7601.17514 | Платформа ленты Windows
|
| | uiribbonres.dll | 6.1.7601.17514 | Windows Ribbon Framework Resources
|
| | ulib.dll | 6.1.7600.16385 | DLL поддержки файловых программ
|
| | umdmxfrm.dll | 6.1.7600.16385 | Unimodem Tranform Module
|
| | unimdmat.dll | 6.1.7601.17514 | Мини-драйвер AT поставщика служб Unimodem
|
| | uniplat.dll | 6.1.7600.16385 | Unimodem AT Mini Driver Platform Driver for Windows NT
|
| | untfs.dll | 6.1.7601.17514 | NTFS Utility DLL
|
| | upnp.dll | 6.1.7601.17514 | API контрольной точки UPnP
|
| | upnphost.dll | 6.1.7600.16385 | Узел универсальных PNP-устройств
|
| | ureg.dll | 6.1.7600.16385 | Registry Utility DLL
|
| | url.dll | 11.0.9600.16428 | Internet Shortcut Shell Extension DLL
|
| | urlmon.dll | 11.0.9600.18231 | Расширения OLE32 для Win32
|
| | usbceip.dll | 6.1.7600.16385 | Задача USBCEIP
|
| | usbperf.dll | 6.1.7600.16385 | Библиотека DLL объектов производительности USB
|
| | usbui.dll | 6.1.7600.16385 | USB UI Dll
|
| | user32.dll | 6.1.7601.19061 | Многопользовательская библиотека клиента USER API Windows
|
| | useraccountcontrolsettings.dll | 6.1.7601.17514 | Параметры управления учетными записями пользователей
|
| | usercpl.dll | 6.1.7601.17514 | Панель управления пользователя
|
| | userenv.dll | 6.1.7601.17514 | Userenv
|
| | usp10.dll | 1.626.7601.19054 | Uniscribe Unicode script processor
|
| | utildll.dll | 6.1.7601.17514 | Библиотека поддержки WinStation
|
| | uudf.dll | 6.1.7600.16385 | UDF Utility DLL
|
| | uxinit.dll | 6.1.7600.16385 | Windows User Experience Session Initialization Dll
|
| | uxlib.dll | 6.1.7601.17514 | Setup Wizard Framework
|
| | uxlibres.dll | 6.1.7600.16385 | UXLib Resources
|
| | uxtheme.dll | 6.1.7600.16385 | Библиотека тем UxTheme (Microsoft)
|
| | van.dll | 6.1.7601.17514 | Просмотр доступных сетей
|
| | vault.dll | 6.1.7601.17514 | Панель управления - хранилище Windows
|
| | vaultcli.dll | 6.1.7600.16385 | Credential Vault Client Library
|
| | vb40032.dll | 4.0.29.24 | Visual Basic 4.0 runtime library
|
| | vbajet32.dll | 6.0.1.9431 | Visual Basic for Applications Development Environment - Expression Service Loader
|
| | vbscript.dll | 5.8.9600.18231 | Microsoft ® VBScript
|
| | vcamp110.dll | 11.0.51106.1 | Microsoft® C++ AMP Runtime
|
| | vcamp120.dll | 12.0.40664.0 | Microsoft® C++ AMP Runtime
|
| | vcamp140.dll | 14.34.31931.0 | Microsoft® C++ AMP Runtime
|
| | vccorlib110.dll | 11.0.51106.1 | Microsoft ® VC WinRT core library
|
| | vccorlib120.dll | 12.0.40664.0 | Microsoft ® VC WinRT core library
|
| | vccorlib140.dll | 14.34.31931.0 | Microsoft ® VC WinRT core library
|
| | vcomp100.dll | 10.0.40219.473 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp110.dll | 11.0.51106.1 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp120.dll | 12.0.40664.0 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp140.dll | 14.34.31931.0 | Microsoft® C/C++ OpenMP Runtime
|
| | vcruntime140.dll | 14.34.31931.0 | Microsoft® C Runtime Library
|
| | vcruntime140_clr0400.dll | 14.10.25028.0 | Microsoft® C Runtime Library
|
| | vdmdbg.dll | 6.1.7600.16385 | VDMDBG.DLL
|
| | vds_ps.dll | 6.1.7600.16385 | Microsoft® Virtual Disk Service proxy/stub
|
| | vdsbas.dll | 6.1.7601.17514 | Базовый поставщик службы виртуальных дисков
|
| | vdsdyn.dll | 6.1.7600.16385 | Поставщик динамических томов службы VDS, версия 2.1.0.1
|
| | vdsvd.dll | 6.1.7600.16385 | VDS Virtual Disk Provider, Version 1.0
|
| | verifier.dll | 6.1.7600.16385 | Standard application verifier provider dll
|
| | version.dll | 6.1.7600.16385 | Version Checking and File Installation Libraries
|
| | vfpodbc.dll | 1.0.2.0 | vfpodbc
|
| | vfwwdm32.dll | 6.1.7601.17514 | Драйвер VfW MM Driver для устройств записи WDM-потока
|
| | vidreszr.dll | 6.1.7601.19091 | Windows Media Resizer
|
| | virtdisk.dll | 6.1.7600.16385 | Virtual Disk API DLL
|
| | vmprotectsdk32.dll | |
|
| | vpnikeapi.dll | 6.1.7601.17514 | VPN IKE API's
|
| | vss_ps.dll | 6.1.7600.16385 | Microsoft® Volume Shadow Copy Service proxy/stub
|
| | vssapi.dll | 6.1.7601.17514 | Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
|
| | vsstrace.dll | 6.1.7600.16385 | Библиотека трассировки службы теневого копирования тома Microsoft®
|
| | vulkan-1.dll | 1.2.170.0 | Vulkan Loader
|
| | vulkan-1-999-0-0-0.dll | 1.2.170.0 | Vulkan Loader
|
| | w32topl.dll | 6.1.7600.16385 | Windows NT Topology Maintenance Tool
|
| | wab32.dll | 6.1.7601.17699 | Microsoft (R) Contacts DLL
|
| | wab32res.dll | 6.1.7600.16385 | Контакты Microsoft (R) DLL
|
| | wabsyncprovider.dll | 6.1.7600.16385 | Поставщик синхронизации контактов Microsoft Windows
|
| | wavemsp.dll | 6.1.7601.17514 | Microsoft Wave MSP
|
| | wbemcomn.dll | 6.1.7601.17514 | WMI
|
| | wcnapi.dll | 6.1.7600.16385 | Windows Connect Now - API Helper DLL
|
| | wcncsvc.dll | 6.1.7601.17514 | Немедленные подключения Windows - служба регистратора настройки
|
| | wcneapauthproxy.dll | 6.1.7600.16385 | Windows Connect Now - WCN EAP Authenticator Proxy
|
| | wcneappeerproxy.dll | 6.1.7600.16385 | Windows Connect Now - WCN EAP PEER Proxy
|
| | wcnwiz.dll | 6.1.7600.16385 | Мастера подключений Windows Connect Now
|
| | wcspluginservice.dll | 6.1.7600.16385 | Библиотека DLL WcsPlugInService
|
| | wdc.dll | 6.1.7601.17514 | Системный монитор
|
| | wdi.dll | 6.1.7600.16385 | Инфраструктура диагностики Windows
|
| | wdigest.dll | 6.1.7601.19160 | Microsoft Digest Access
|
| | wdscore.dll | 6.1.7601.17514 | Panther Engine Module
|
| | webcheck.dll | 11.0.9600.18231 | Подписка веб-сайтов
|
| | webclnt.dll | 6.1.7601.18912 | Библиотека DLL веб-службы DAV
|
| | webio.dll | 6.1.7601.17725 | API протоколов передачи по Веб
|
| | webservices.dll | 6.1.7601.17514 | Среда выполнения веб-служб Windows
|
| | wecapi.dll | 6.1.7600.16385 | Event Collector Configuration API
|
| | wer.dll | 6.1.7601.18381 | Библиотека сообщений об ошибках Windows
|
| | werdiagcontroller.dll | 6.1.7600.16385 | WER Diagnostic Controller
|
| | werui.dll | 6.1.7600.16385 | Библиотека DLL сообщений об ошибках пользовательского интерфейса Windows
|
| | wevtapi.dll | 6.1.7600.16385 | API настройки и использования событий
|
| | wevtfwd.dll | 6.1.7600.16385 | WS-Management Event Forwarding Plug-in
|
| | wfapigp.dll | 6.1.7600.16385 | Windows Firewall GPO Helper dll
|
| | wfhc.dll | 6.1.7600.16385 | Брандмауэр Windows. Класс модуля поддержки
|
| | whealogr.dll | 6.1.7600.16385 | Устранение неполадок WHEA
|
| | whhelper.dll | 6.1.7600.16385 | DLL помощника сетевой оболочки для winHttp
|
| | wiaaut.dll | 6.1.7600.16385 | Слой WIA-автоматизации
|
| | wiadefui.dll | 6.1.7601.17514 | Стандартный пользовательский интерфейс сканеров WIA
|
| | wiadss.dll | 6.1.7600.16385 | Совместимость WIA - TWAIN
|
| | wiaextensionhost64.dll | 6.1.7600.16385 | WIA Extension Host for thunking APIs from 32-bit to 64-bit process
|
| | wiascanprofiles.dll | 6.1.7600.16385 | Microsoft Windows ScanProfiles
|
| | wiashext.dll | 6.1.7600.16385 | Интерфейс пользователя папки оболочки для устройств обработки изображений
|
| | wiatrace.dll | 6.1.7600.16385 | WIA Tracing
|
| | wiavideo.dll | 6.1.7601.17514 | WIA Video
|
| | wimgapi.dll | 6.1.7601.17514 | Библиотека Windows Imaging
|
| | win32spl.dll | 6.1.7601.18142 | Поставщик печати с исполнением на стороне клиента
|
| | winbio.dll | 6.1.7600.16385 | API клиента биометрии Windows
|
| | winbrand.dll | 6.1.7600.16385 | Windows Branding Resources
|
| | wincredprovider.dll | 6.1.7601.18409 | Библиотека DLL wincredprovider
|
| | windowscodecs.dll | 6.2.9200.17251 | Microsoft Windows Codecs Library
|
| | windowscodecsext.dll | 6.2.9200.16492 | Microsoft Windows Codecs Extended Library
|
| | winfax.dll | 6.1.7600.16385 | Microsoft Fax API Support DLL
|
| | winhttp.dll | 6.1.7601.17514 | Службы HTTP Windows
|
| | wininet.dll | 11.0.9600.18231 | Расширения Интернета для Win32
|
| | winipsec.dll | 6.1.7600.16385 | Windows IPsec SPD Client DLL
|
| | winmm.dll | 6.1.7601.17514 | MCI API DLL
|
| | winnsi.dll | 6.1.7600.16385 | Network Store Information RPC interface
|
| | winrnr.dll | 6.1.7600.16385 | LDAP RnR Provider DLL
|
| | winrscmd.dll | 6.1.7600.16385 | remtsvc
|
| | winrsmgr.dll | 6.1.7600.16385 | WSMan Shell API
|
| | winrssrv.dll | 6.1.7600.16385 | winrssrv
|
| | winsatapi.dll | 6.1.7601.17514 | Windows System Assessment Tool API
|
| | winscard.dll | 6.1.7601.17514 | API смарт-карт (Microsoft)
|
| | winshfhc.dll | 6.1.7600.16385 | File Risk Estimation
|
| | winsockhc.dll | 6.1.7600.16385 | Класс модуля поддержки диагностики сети Winsock
|
| | winsrpc.dll | 6.1.7600.16385 | WINS RPC LIBRARY
|
| | winsta.dll | 6.1.7601.18540 | Winstation Library
|
| | winsync.dll | 2007.94.7600.16385 | Synchronization Framework
|
| | winsyncmetastore.dll | 2007.94.7600.16385 | Windows Synchronization Metadata Store
|
| | winsyncproviders.dll | 2007.94.7600.16385 | Windows Synchronization Provider Framework
|
| | wintrust.dll | 6.1.7601.18741 | Microsoft Trust Verification APIs
|
| | winusb.dll | 6.1.7600.16385 | Windows USB Driver User Library
|
| | wkscli.dll | 6.1.7601.17514 | Workstation Service Client DLL
|
| | wksprtps.dll | 6.1.7600.16385 | WorkspaceRuntime ProxyStub DLL
|
| | wlanapi.dll | 6.1.7600.16385 | Windows WLAN AutoConfig Client Side API DLL
|
| | wlancfg.dll | 6.1.7600.16385 | Библиотека DLL модуля поддержки команды Netsh для WLAN
|
| | wlanconn.dll | 6.1.7600.16385 | Потоки подключений Dot11
|
| | wlandlg.dll | 6.1.7600.16385 | Мастера диалоговых окон беспроводной локальной сети
|
| | wlangpui.dll | 6.1.7601.17514 | Оснастка "Управление политиками беспроводной сети"
|
| | wlanhlp.dll | 6.1.7600.16385 | Windows Wireless LAN 802.11 Client Side Helper API
|
| | wlaninst.dll | 6.1.7600.16385 | Windows NET Device Class Co-Installer for Wireless LAN
|
| | wlanmm.dll | 6.1.7600.16385 | Диспетчер носителей Dot11 и прямых подключений
|
| | wlanmsm.dll | 6.1.7601.17514 | Windows Wireless LAN 802.11 MSM DLL
|
| | wlanpref.dll | 6.1.7601.17514 | Предпочитаемые беспроводные сети
|
| | wlansec.dll | 6.1.7600.16385 | Windows Wireless LAN 802.11 MSM Security Module DLL
|
| | wlanui.dll | 6.1.7601.17514 | Интерфейс профиля беспроводной связи
|
| | wlanutil.dll | 6.1.7600.16385 | Библиотека DLL программы беспроводной локальной сети Windows по протоколу 802.11
|
| | wldap32.dll | 6.1.7601.17514 | Win32 LDAP API DLL
|
| | wlgpclnt.dll | 6.1.7600.16385 | Клиент групповой политики 802.11
|
| | wls0wndh.dll | 6.1.7600.16385 | Session0 Viewer Window Hook DLL
|
| | wmadmod.dll | 6.1.7601.19091 | Windows Media Audio Decoder
|
| | wmadmoe.dll | 6.1.7601.19091 | Windows Media Audio 10 Encoder/Transcoder
|
| | wmasf.dll | 12.0.7600.16385 | Windows Media ASF DLL
|
| | wmcodecdspps.dll | 6.1.7600.16385 | Windows Media CodecDSP Proxy Stub Dll
|
| | wmdmlog.dll | 12.0.7600.16385 | Windows Media Device Manager Logger
|
| | wmdmps.dll | 12.0.7600.16385 | Windows Media Device Manager Proxy Stub
|
| | wmdrmdev.dll | 12.0.7601.17514 | Windows Media DRM for Network Devices Registration DLL
|
| | wmdrmnet.dll | 12.0.7601.17514 | Windows Media DRM for Network Devices DLL
|
| | wmdrmsdk.dll | 11.0.7601.18741 | Windows Media DRM SDK DLL
|
| | wmerror.dll | 12.0.7600.16385 | Определения ошибок Windows Media (английский)
|
| | wmi.dll | 6.1.7601.17787 | WMI DC and DP functionality
|
| | wmidx.dll | 12.0.7600.16385 | Windows Media Indexer DLL
|
| | wmiprop.dll | 6.1.7600.16385 | Соустановщик динамических свойств поставщика WDM
|
| | wmnetmgr.dll | 12.0.7601.17514 | Windows Media Network Plugin Manager DLL
|
| | wmp.dll | 12.0.7601.19148 | Windows Media Player
|
| | wmpcm.dll | 12.0.7600.16385 | Windows Media Player Compositing Mixer
|
| | wmpdui.dll | 12.0.7600.16385 | Windows DirectUser Engine
|
| | wmpdxm.dll | 12.0.7601.17514 | Windows Media Player Extension
|
| | wmpeffects.dll | 12.0.7601.17514 | Windows Media Player Effects
|
| | wmpencen.dll | 12.0.7601.17514 | Windows Media Player Encoding Module
|
| | wmphoto.dll | 6.2.9200.17254 | Фотокодек Windows Media
|
| | wmploc.dll | 12.0.7601.19148 | Ресурсы проигрывателя Windows Media
|
| | wmpmde.dll | 12.0.7601.19091 | WMPMDE DLL
|
| | wmpps.dll | 12.0.7601.17514 | Windows Media Player Proxy Stub Dll
|
| | wmpshell.dll | 12.0.7601.17514 | Модуль запуска проигрывателя Windows Media
|
| | wmpsrcwp.dll | 12.0.7601.17514 | WMPSrcWp Module
|
| | wmsgapi.dll | 6.1.7600.16385 | WinLogon IPC Client
|
| | wmspdmod.dll | 6.1.7601.19091 | Windows Media Audio Voice Decoder
|
| | wmspdmoe.dll | 6.1.7601.19091 | Windows Media Audio Voice Encoder
|
| | wmvcore.dll | 12.0.7601.17514 | Windows Media Playback/Authoring DLL
|
| | wmvdecod.dll | 6.1.7601.19091 | Windows Media Video Decoder
|
| | wmvdspa.dll | 6.1.7600.16385 | Windows Media Video DSP Components - Advanced
|
| | wmvencod.dll | 6.1.7601.19091 | Windows Media Video 9 Encoder
|
| | wmvsdecd.dll | 6.1.7601.19091 | Windows Media Screen Decoder
|
| | wmvsencd.dll | 6.1.7601.19091 | Windows Media Screen Encoder
|
| | wmvxencd.dll | 6.1.7601.19091 | Windows Media Video Encoder
|
| | wow32.dll | 6.1.7601.19160 | Wow32
|
| | wpc.dll | 1.0.0.1 | Библиотека параметров родительского контроля
|
| | wpcao.dll | 6.1.7600.16385 | Администраторская замена WPC
|
| | wpcsvc.dll | 1.0.0.1 | Служба фильтрации родительского контроля Windows
|
| | wpdshext.dll | 6.1.7601.17514 | Расширение оболочки для переносных устройств
|
| | wpdshserviceobj.dll | 6.1.7601.17514 | Windows Portable Device Shell Service Object
|
| | wpdsp.dll | 6.1.7601.17514 | WMDM Service Provider for Windows Portable Devices
|
| | wpdwcn.dll | 6.1.7601.17514 | Мастер подключения переносных устройств по технологии WCN
|
| | ws2_32.dll | 6.1.7601.17514 | 32-разрядная библиотека Windows Socket 2.0
|
| | ws2help.dll | 6.1.7600.16385 | Windows Socket 2.0 Helper for Windows NT
|
| | wscapi.dll | 6.1.7601.17514 | Windows Security Center API
|
| | wscinterop.dll | 6.1.7600.16385 | Windows Health Center WSC Interop
|
| | wscisvif.dll | 6.1.7600.16385 | Windows Security Center ISV API
|
| | wscmisetup.dll | 6.1.7600.16385 | Installers for Winsock Transport and Name Space Providers
|
| | wscproxystub.dll | 6.1.7600.16385 | Windows Security Center ISV Proxy Stub
|
| | wsdapi.dll | 6.1.7601.17514 | Веб-службы для библиотек DLL API-интерфейсов устройств
|
| | wsdchngr.dll | 6.1.7601.17514 | WSD Challenge Component
|
| | wsecedit.dll | 6.1.7600.16385 | Модуль интерфейса конфигурации безопасности
|
| | wshbth.dll | 6.1.7601.17514 | Windows Sockets Helper DLL
|
| | wshcon.dll | 5.8.7600.16385 | Microsoft ® Windows Script Controller
|
| | wshelper.dll | 6.1.7600.16385 | Библиотека DLL модуля поддержки оболочки Winsock Net
|
| | wshext.dll | 5.8.7600.16385 | Microsoft ® Shell Extension for Windows Script Host
|
| | wship6.dll | 6.1.7600.16385 | Библиотека DLL помощника Winsock2 (TL/IPv6)
|
| | wshirda.dll | 6.1.7601.17514 | Windows Sockets Helper DLL
|
| | wshqos.dll | 6.1.7600.16385 | Библиотека DLL помощника службы QoS Winsock2
|
| | wshrm.dll | 6.1.7601.19055 | Вспомогательная библиотека DLL для сокетов Windows для PGM
|
| | wshtcpip.dll | 6.1.7600.16385 | Библиотека DLL помощника службы Winsock2 (TL/IPv4)
|
| | wsmanmigrationplugin.dll | 6.1.7600.16385 | WinRM Migration Plugin
|
| | wsmauto.dll | 6.1.7600.16385 | WSMAN Automation
|
| | wsmplpxy.dll | 6.1.7600.16385 | wsmplpxy
|
| | wsmres.dll | 6.1.7600.16385 | Библиотека DLL ресурсов WSMan
|
| | wsmsvc.dll | 6.1.7601.17514 | Служба WSMan
|
| | wsmwmipl.dll | 6.1.7600.16385 | WSMAN WMI Provider
|
| | wsnmp32.dll | 6.1.7601.17514 | Microsoft WinSNMP v2.0 Manager API
|
| | wsock32.dll | 6.1.7600.16385 | Windows Socket 32-Bit DLL
|
| | wtsapi32.dll | 6.1.7601.17514 | Windows Remote Desktop Session Host Server SDK APIs
|
| | wuapi.dll | 7.6.7601.19161 | API клиента Центра обновления Windows
|
| | wudriver.dll | 7.6.7601.19161 | Windows Update WUDriver Stub
|
| | wups.dll | 7.6.7601.19161 | Windows Update client proxy stub
|
| | wuwebv.dll | 7.6.7601.19161 | Windows Update Vista Web Control
|
| | wvc.dll | 6.1.7601.17514 | Windows Visual Components
|
| | wwanapi.dll | 6.1.7600.16385 | Mbnapi
|
| | wwapi.dll | 8.1.2.0 | WWAN API
|
| | wzcdlg.dll | 6.1.7600.16385 | Windows Connect Now - Flash Config Enrollee
|
| | x264vfw.dll | 44.2851.44825.0 | x264vfw - H.264/MPEG-4 AVC codec
|
| | x3daudio1_0.dll | 9.11.519.0 | X3DAudio
|
| | x3daudio1_1.dll | 9.15.779.0 | X3DAudio
|
| | x3daudio1_2.dll | 9.21.1148.0 | X3DAudio
|
| | x3daudio1_3.dll | 9.22.1284.0 | X3DAudio
|
| | x3daudio1_4.dll | 9.23.1350.0 | X3DAudio
|
| | x3daudio1_5.dll | 9.25.1476.0 | X3DAudio
|
| | x3daudio1_6.dll | 9.26.1590.0 | 3D Audio Library
|
| | x3daudio1_7.dll | 9.28.1886.0 | 3D Audio Library
|
| | xactengine2_0.dll | 9.11.519.0 | XACT Engine API
|
| | xactengine2_1.dll | 9.12.589.0 | XACT Engine API
|
| | xactengine2_10.dll | 9.21.1148.0 | XACT Engine API
|
| | xactengine2_2.dll | 9.13.644.0 | XACT Engine API
|
| | xactengine2_3.dll | 9.14.701.0 | XACT Engine API
|
| | xactengine2_4.dll | 9.15.779.0 | XACT Engine API
|
| | xactengine2_5.dll | 9.16.857.0 | XACT Engine API
|
| | xactengine2_6.dll | 9.17.892.0 | XACT Engine API
|
| | xactengine2_7.dll | 9.18.944.0 | XACT Engine API
|
| | xactengine2_8.dll | 9.19.1007.0 | XACT Engine API
|
| | xactengine2_9.dll | 9.20.1057.0 | XACT Engine API
|
| | xactengine3_0.dll | 9.22.1284.0 | XACT Engine API
|
| | xactengine3_1.dll | 9.23.1350.0 | XACT Engine API
|
| | xactengine3_2.dll | 9.24.1400.0 | XACT Engine API
|
| | xactengine3_3.dll | 9.25.1476.0 | XACT Engine API
|
| | xactengine3_4.dll | 9.26.1590.0 | XACT Engine API
|
| | xactengine3_5.dll | 9.27.1734.0 | XACT Engine API
|
| | xactengine3_6.dll | 9.28.1886.0 | XACT Engine API
|
| | xactengine3_7.dll | 9.29.1962.0 | XACT Engine API
|
| | xapofx1_0.dll | 9.23.1350.0 | XAPOFX
|
| | xapofx1_1.dll | 9.24.1400.0 | XAPOFX
|
| | xapofx1_2.dll | 9.25.1476.0 | XAPOFX
|
| | xapofx1_3.dll | 9.26.1590.0 | Audio Effect Library
|
| | xapofx1_4.dll | 9.28.1886.0 | Audio Effect Library
|
| | xapofx1_5.dll | 9.29.1962.0 | Audio Effect Library
|
| | xaudio2_0.dll | 9.22.1284.0 | XAudio2 Game Audio API
|
| | xaudio2_1.dll | 9.23.1350.0 | XAudio2 Game Audio API
|
| | xaudio2_2.dll | 9.24.1400.0 | XAudio2 Game Audio API
|
| | xaudio2_3.dll | 9.25.1476.0 | XAudio2 Game Audio API
|
| | xaudio2_4.dll | 9.26.1590.0 | XAudio2 Game Audio API
|
| | xaudio2_5.dll | 9.27.1734.0 | XAudio2 Game Audio API
|
| | xaudio2_6.dll | 9.28.1886.0 | XAudio2 Game Audio API
|
| | xaudio2_7.dll | 9.29.1962.0 | XAudio2 Game Audio API
|
| | xinput1_1.dll | 9.12.589.0 | Microsoft Common Controller API
|
| | xinput1_2.dll | 9.14.701.0 | Microsoft Common Controller API
|
| | xinput1_3.dll | 9.18.944.0 | Microsoft Common Controller API
|
| | xinput9_1_0.dll | 6.1.7600.16385 | Общий котроллер XNA
|
| | xmlfilter.dll | 2008.0.7600.16385 | Фильтр XML
|
| | xmllite.dll | 1.3.1000.0 | Microsoft XmlLite Library
|
| | xmlprovi.dll | 6.1.7600.16385 | Network Provisioning Service Client API
|
| | xmlrw.dll | 2011.110.9165.1186 | XMLRW
|
| | xmlrwbin.dll | 2011.110.9165.1186 | XMLRWBIN
|
| | xolehlp.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator Helper APIs DLL
|
| | xpsfilt.dll | 6.1.7600.16385 | XML Paper Specification Document IFilter
|
| | xpsgdiconverter.dll | 6.2.9200.16492 | XPS to GDI Converter
|
| | xpsprint.dll | 6.2.9200.16492 | XPS Printing DLL
|
| | xpsrasterservice.dll | 6.1.7601.17514 | XPS Rasterization Service Component
|
| | xpsservices.dll | 6.1.7601.17514 | Xps Object Model in memory creation and deserialization
|
| | xpsshhdr.dll | 6.1.7600.16385 | Package Document Shell Extension Handler
|
| | xpssvcs.dll | 6.1.7600.16385 | Native Code Xps Services Library
|
| | xvidcore.dll | |
|
| | xvidvfw.dll | |
|
| | xwizards.dll | 6.1.7600.16385 | Расширенный модуль диспетчера мастеров
|
| | xwreg.dll | 6.1.7600.16385 | Extensible Wizard Registration Manager Module
|
| | xwtpdui.dll | 6.1.7600.16385 | Модуль типа расширенного мастера для DUI
|
| | xwtpw32.dll | 6.1.7600.16385 | Модуль типа расширенного мастера для Win32
|
| | zipfldr.dll | 6.1.7601.17514 | Сжатые ZIP-папки
|
| | | |
|
| [ Certificate Authorities / AlphaSSL CA - SHA256 - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 31 36 F0 4E 44 01 00 00 00 00 04
|
| | | Срок действия | 20.02.2014 - 20.02.2024
|
| | | MD5 Hash | 342E1E02D91852D4A66F8A892167C8FA
|
| | | SHA1 Hash | 4C27431717565A3A07F3E6D0032C4258949CF9EC
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | AlphaSSL CA - SHA256 - G2
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Amazon Root CA 1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | C6 C4 B9 EE 08 F9 01 2B AE C2 FA F3 CD 27 2A 4A 94 7F 06
|
| | | Срок действия | 25.05.2015 - 31.12.2037
|
| | | MD5 Hash | E865A22AAE524D26869AF0448D6FD896
|
| | | SHA1 Hash | 06B25927C42A721631C1EFD9431E648FA62E1E39
|
|
| | Свойства эмитента:
|
| | | Имя | Starfield Services Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Amazon Root CA 1
|
| | | Организация | Amazon
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Amazon ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 0D 56 8B 99 BC 5B 32 53 B2 DE 77 AC E8 87 85 57 94 7F 06
|
| | | Срок действия | 22.10.2015 - 19.10.2025
|
| | | MD5 Hash | EB268E55D434FEBDA36A979A44654B6D
|
| | | SHA1 Hash | 917E732D330F9A12404F73D8BEA36948B929DFFC
|
|
| | Свойства эмитента:
|
| | | Имя | Amazon Root CA 1
|
| | | Организация | Amazon
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Amazon
|
| | | Организация | Amazon
|
| | | Подразделение | Server CA 1B
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / COMODO Code Signing CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | BB 75 91 EA D8 01 60 30 D7 08 54 F5 4F 9D 70 10
|
| | | Срок действия | 24.08.2011 - 30.05.2020
|
| | | MD5 Hash | DB84B1A0715CFD1E33D1935DDC9BEB4E
|
| | | SHA1 Hash | B64771392538D1EB7A9281998791C14AFD0C5035
|
|
| | Свойства эмитента:
|
| | | Имя | UTN-USERFirst-Object
|
| | | Организация | The USERTRUST Network
|
| | | Подразделение | http://www.usertrust.com
|
| | | Страна | United States
|
| | | Местное название | Salt Lake City
|
| | | Область/район | UT
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO Code Signing CA 2
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / COMODO RSA Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 22 DE 84 FC A2 70 D7 AB 8E F3 49 EB 56 EE 66 27
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 1EDAF9AE99CE2920667D0E9A8B3F8C9C
|
| | | SHA1 Hash | F5AD0BCC1AD56CD150725B1C866C30AD92EF21B0
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / COMODO RSA Domain Validation Secure Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 07 8C 7C A3 DB 6E 8A 14 6C 36 75 D9 EA 6E 2E 2B
|
| | | Срок действия | 12.02.2014 - 12.02.2029
|
| | | MD5 Hash | 83E10465B722EF33FF0B6F535E8D996B
|
| | | SHA1 Hash | 339CDD57CFD5B141169B615FF31428782D1DA639
|
|
| | Свойства эмитента:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO RSA Domain Validation Secure Server CA
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert Global CA G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | AF F9 41 E2 1E 06 04 88 15 89 6A 0D C9 E0 8E 0C
|
| | | Срок действия | 01.08.2013 - 01.08.2028
|
| | | MD5 Hash | 1D9BD3FA75AE41A55E5CF6A9570036C6
|
| | | SHA1 Hash | D6AEE31631F7ABC56B9DE8ABECCC4108A626B104
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Global CA G2
|
| | | Организация | DigiCert Inc
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert SHA2 Assured ID Code Signing CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 08 50 95 6F B5 43 53 75 66 BB D5 5F 1B 18 09 04
|
| | | Срок действия | 22.10.2013 - 22.10.2028
|
| | | MD5 Hash | B656376C3D2ACEBBA18849D604361BD5
|
| | | SHA1 Hash | 92C1588E85AF2201CE7915E8538B492F605B80C6
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Assured ID Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert SHA2 Assured ID Code Signing CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert SHA2 High Assurance Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 9F 15 5D B8 42 2B C0 6D F3 F2 5C DC A4 E7 E1 04
|
| | | Срок действия | 22.10.2013 - 22.10.2028
|
| | | MD5 Hash | AAEE5CF8B0D8596D2E0CBE67421CF7DB
|
| | | SHA1 Hash | A031C46782E6E6C662C2C87C76DA9AA62CCABD8E
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert High Assurance EV Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert SHA2 High Assurance Server CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert SHA2 Secure Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 91 BC CF 4B 72 8B 43 88 C8 75 CA 6E EB A3 FD 01
|
| | | Срок действия | 08.03.2013 - 08.03.2023
|
| | | MD5 Hash | 345EFF15B7A49ADD451B65A7F4BDC6AE
|
| | | SHA1 Hash | 1FB86B1168EC743154062E8C9CC5B171A4B7CCB4
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert SHA2 Secure Server CA
|
| | | Организация | DigiCert Inc
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / DigiCert TLS RSA SHA256 2020 CA1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | C4 7E 22 54 A7 2F 8A F6 46 43 58 D5 04 D9 D8 06
|
| | | Срок действия | 14.04.2021 - 14.04.2031
|
| | | MD5 Hash | E67B586F7046BFE0AA51F6660B119DD9
|
| | | SHA1 Hash | 1C58A3A8518E8759BF075B76B750D4F2DF264FCD
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert TLS RSA SHA256 2020 CA1
|
| | | Организация | DigiCert Inc
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GeoTrust RSA CA 2018 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 73 61 C4 14 CE 9F A3 1D 94 E1 F7 23 18 FE 46 05
|
| | | Срок действия | 06.11.2017 - 06.11.2027
|
| | | MD5 Hash | A95D7F13A64A5EBE00364D8BE67DECED
|
| | | SHA1 Hash | 7CCC2A87E3949F20572B18482980505FA90CAC3B
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust RSA CA 2018
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GlobalSign CodeSigning CA - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 51 52 A7 FE 96 0F 28 BB 22 FC FE 0F C3 47
|
| | | Срок действия | 16.03.2016 - 16.03.2024
|
| | | MD5 Hash | BB13BF799E561C0CF3BC2EBC89902388
|
| | | SHA1 Hash | F1E7B6C0C10DA9436ECC04FF5FC3B6916B46CF4C
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign CodeSigning CA - G3
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GlobalSign Extended Validation CodeSigning CA - SHA256 - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 0F F1 CD F3 FE AA 1E 4C 42 A9 07 6A 1B 48
|
| | | Срок действия | 15.06.2016 - 15.06.2024
|
| | | MD5 Hash | 3C59FF689C169AB9304BF08706429BCE
|
| | | SHA1 Hash | 87A63D9ADB627D777836153C680A3DFCF27DE90C
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R3
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign Extended Validation CodeSigning CA - SHA256 - G3
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GlobalSign GCC R45 CodeSigning CA 2020 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 47 04 D9 10 72 06 AB 54 F8 08 B7 A1 03 0E BD 77
|
| | | Срок действия | 28.07.2020 - 28.07.2030
|
| | | MD5 Hash | 52974C72316BBB4DA5184D0859B9233B
|
| | | SHA1 Hash | 7A2146EDB29E2EAD64AFBE7CEAD0B6085D437A32
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Code Signing Root R45
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign GCC R45 CodeSigning CA 2020
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GlobalSign RSA DV SSL CA 2018 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 9E 9F 66 D4 A5 43 1B E7 2D 22 5F EE 01
|
| | | Срок действия | 21.11.2018 - 21.11.2028
|
| | | MD5 Hash | 58BEC6C6284DB2EA1A8ACA560691FF0F
|
| | | SHA1 Hash | A416002331A4E0C8C53D94AC1E0234723D8BDE97
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R3
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign RSA DV SSL CA 2018
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 07
|
| | | Срок действия | 03.05.2011 - 03.05.2031
|
| | | MD5 Hash | 96C25031BC0DC35CFBA723731E1B4140
|
| | | SHA1 Hash | 27AC9369FAF25207BB2627CEFACCBE4EF9C319B8
|
|
| | Свойства эмитента:
|
| | | Имя | Go Daddy Root Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Go Daddy Secure Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Подразделение | http://certs.godaddy.com/repository/
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / GoGetSSL RSA DV CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 96 5C 04 A5 B6 8C F9 75 4F 7B 98 62 8E B0 8B 93 00
|
| | | Срок действия | 06.09.2018 - 06.09.2028
|
| | | MD5 Hash | 4E81909E43B318667D7323517B5BCBB9
|
| | | SHA1 Hash | 070A726C6E4418DCF0213874F0C16D93B041E935
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | GoGetSSL RSA DV CA
|
| | | Организация | GoGetSSL
|
| | | Страна | Latvia
|
| | | Местное название | Riga
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Google Internet Authority G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 1D 53 9A 3F 38 06 72 FC 1C 30 A9 E3 01
|
| | | Срок действия | 15.06.2017 - 15.12.2021
|
| | | MD5 Hash | C4B81C95681ACACB644C0770ADD564E1
|
| | | SHA1 Hash | EEACBD0CB452819577911E1E6203DB262F84A318
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R2
|
|
| | Свойства субъекта:
|
| | | Имя | Google Internet Authority G3
|
| | | Организация | Google Trust Services
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Let's Encrypt Authority X3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 08 A7 EC 85 0B 6A 73 85 53 01 00 00 42 41 01 0A
|
| | | Срок действия | 17.03.2016 - 17.03.2021
|
| | | MD5 Hash | B15409274F54AD8F023D3B85A5ECEC5D
|
| | | SHA1 Hash | E6A3B45B062D509B3382282D196EFE97D5956CCB
|
|
| | Свойства эмитента:
|
| | | Имя | DST Root CA X3
|
| | | Организация | Digital Signature Trust Co.
|
|
| | Свойства субъекта:
|
| | | Имя | Let's Encrypt Authority X3
|
| | | Организация | Let's Encrypt
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Microsoft IT TLS CA 4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | B3 FE CD A8 6A 92 60 C4 F6 A9 B1 3E B0 B3 6A 0B
|
| | | Срок действия | 20.05.2016 - 20.05.2024
|
| | | MD5 Hash | 53F67C5CC529FF29D68FC4E4DCABB2FD
|
| | | SHA1 Hash | 8A38755D0996823FE8FA3116A277CE446EAC4E99
|
|
| | Свойства эмитента:
|
| | | Имя | Baltimore CyberTrust Root
|
| | | Организация | Baltimore
|
| | | Подразделение | CyberTrust
|
| | | Страна | Ireland
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft IT TLS CA 4
|
| | | Организация | Microsoft Corporation
|
| | | Подразделение | Microsoft IT
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Microsoft Windows Hardware Compatibility ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | A0 69 FE 8F 9A 3F D1 11 8B 19
|
| | | Срок действия | 01.10.1997 - 31.12.2002
|
| | | MD5 Hash | 09C254BDE4EA50F26D1497F29C51AF6D
|
| | | SHA1 Hash | 109F1CAED645BB78B3EA2B94C0697C740733031C
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Authority
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Windows Hardware Compatibility
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Windows Hardware Compatibility Intermediate CA
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 6C 8A BC 27 0C A0 9C 21 08 99 E3 AD 03 36 98 07
|
| | | Срок действия | 16.07.2020 - 01.06.2023
|
| | | MD5 Hash | EDDB1D20C841BFF50200E1FD03D36BAA
|
| | | SHA1 Hash | 9BD08A58876F6C849DB6BB99A8B194892647860E
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
|
| | | Организация | DigiCert Inc
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Root Agency ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
|
| | | Срок действия | 29.05.1996 - 01.01.2040
|
| | | MD5 Hash | C0A723F0DA35026B21EDB17597F1D470
|
| | | SHA1 Hash | FEE449EE0E3965A5246F000E87FDE2A065FD89D4
|
|
| | Свойства эмитента:
|
| | | Имя | Root Agency
|
|
| | Свойства субъекта:
|
| | | Имя | Root Agency
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Russian Trusted Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00 10
|
| | | Срок действия | 02.03.2022 - 28.02.2032
|
| | | MD5 Hash | 7FBB1FBBD12947E728DCBFA4568C64CD
|
| | | SHA1 Hash | 8FF915CCAB7BC16F8C5C8099D53E0E115B3AEC2F
|
|
| | Свойства эмитента:
|
| | | Имя | Russian Trusted Root CA
|
| | | Организация | The Ministry of Digital Development and Communications
|
| | | Страна | Russia
|
|
| | Свойства субъекта:
|
| | | Имя | Russian Trusted Root CA
|
| | | Организация | The Ministry of Digital Development and Communications
|
| | | Страна | Russia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Russian Trusted Sub CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 02 10
|
| | | Срок действия | 02.03.2022 - 06.03.2027
|
| | | MD5 Hash | C413279678DC0527322143FE40CAF4DA
|
| | | SHA1 Hash | 335D43F53451B781535FF3882DF713D3C14F8A01
|
|
| | Свойства эмитента:
|
| | | Имя | Russian Trusted Root CA
|
| | | Организация | The Ministry of Digital Development and Communications
|
| | | Страна | Russia
|
|
| | Свойства субъекта:
|
| | | Имя | Russian Trusted Sub CA
|
| | | Организация | The Ministry of Digital Development and Communications
|
| | | Страна | Russia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Sectigo RSA Domain Validation Secure Server CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | A7 0D 53 BC 0B 16 74 DB 11 BA 76 B4 26 51 5B 7D
|
| | | Срок действия | 02.11.2018 - 01.01.2031
|
| | | MD5 Hash | ADAB5C4DF031FB9299F71ADA7E18F613
|
| | | SHA1 Hash | 33E4E80807204C2B6182A3A14B591ACD25B5F0DB
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | Sectigo RSA Domain Validation Secure Server CA
|
| | | Организация | Sectigo Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Starfield Services Root Certificate Authority - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 7F B7 82 34 4C 4A 0E A7 00
|
| | | Срок действия | 02.09.2009 - 28.06.2034
|
| | | MD5 Hash | C6150925CFEA5941DDC7FF2A0A506692
|
| | | SHA1 Hash | 9E99A48A9960B14926BB7F3B02E22DA2B0AB7280
|
|
| | Свойства эмитента:
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Подразделение | Starfield Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Starfield Services Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Symantec Class 3 Extended Validation Code Signing CA - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 49 7F 12 D5 8D 11 AC CF B8 97 9C 75 CB 32 1A 19
|
| | | Срок действия | 04.03.2014 - 04.03.2024
|
| | | MD5 Hash | 5CFFC3DED2AD28152293349639C54964
|
| | | SHA1 Hash | 5B8F88C80A73D35F76CD412A9E74E916594DFA67
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 3 Extended Validation Code Signing CA - G2
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / Thawte RSA CA 2018 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 2B 70 E6 1A B2 04 21 6C 0D 7E 6F 19 EF 8A 5A 02
|
| | | Срок действия | 06.11.2017 - 06.11.2027
|
| | | MD5 Hash | 42672E72F86C9BA154608D36BCCD3C61
|
| | | SHA1 Hash | 4DEEA7060D80BABF1643B4E0F0104C82995075B7
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte RSA CA 2018
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / USERTrust ECC Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | D5 99 3D 40 71 3E 95 EE 4F 52 F3 D1 86 B7 D8 76
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 8E56CA70EFFCF6A72ED57CAF205059FC
|
| | | SHA1 Hash | C01B8463C8619676BA102EEBF0C30CDCED9A942B
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust ECC Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Certificate Authorities / USERTrust RSA Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 36 43 61 80 09 63 36 0C ED EC F4 5B 70 28 EA 13
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | DB78CBD190952735D940BC80AC2432C0
|
| | | SHA1 Hash | EAB040689A0D805B5D6FD654FC168CFF00B78BE3
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
|
| | | Срок действия | 17.04.1997 - 25.10.2016
|
| | | MD5 Hash | ACD80EA27BB72CE700DC22724A5F1E92
|
| | | SHA1 Hash | D559A586669B08F46A30A133F8A9ED3D038E2EA8
|
|
| | Свойства эмитента:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | VeriSign Trust Network
|
| | | Подразделение | VeriSign, Inc.
|
| | | Подразделение | VeriSign International Server CA - Class 3
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ?Autoridade Certificadora Raiz Brasileira v2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серийный номер | 01
|
| | | Срок действия | 21.06.2010 - 21.06.2023
|
| | | MD5 Hash | 0011AE7315FB2D6D88D843BDB4B64C5F
|
| | | SHA1 Hash | A9822E6C6933C63C148C2DCAA44A5CF1AAD2C42E
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridade Certificadora Raiz Brasileira v2
|
| | | Организация | ICP-Brasil
|
| | | Подразделение | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Страна | Brazil
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridade Certificadora Raiz Brasileira v2
|
| | | Организация | ICP-Brasil
|
| | | Подразделение | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Страна | Brazil
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ?IGC/A AC racine Etat francais ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 8F 15 86 A4 3F 81 1B 67 BE FA 32 6A 9C B3 0C 85 21 11
|
| | | Срок действия | 08.07.2011 - 15.04.2028
|
| | | MD5 Hash | F4F58133DE2E15B5703A573C260A728D
|
| | | SHA1 Hash | 1AC92F09EA89E28B126DFAC51E3AF7EA9095A3EE
|
|
| | Свойства эмитента:
|
| | | Имя | IGC/A AC racine Etat francais
|
| | | Организация | ANSSI
|
| | | Подразделение | 0002 130007669
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | IGC/A AC racine Etat francais
|
| | | Организация | ANSSI
|
| | | Подразделение | 0002 130007669
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ?PersonalID Trustworthy RootCA 2011 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | E3 E4 64 AC 08 AD F4 40 95 74 71 96 64 F9 CB 58
|
| | | Срок действия | 01.09.2011 - 01.09.2041
|
| | | MD5 Hash | 203C23DCF67A97140E5F48B47DADACC8
|
| | | SHA1 Hash | 4394CE3126FF1A224CDD4DEEB4F4EC1DA368EF6A
|
|
| | Свойства эмитента:
|
| | | Имя | PersonalID Trustworthy RootCA 2011
|
| | | Организация | PersonalID Ltd.
|
| | | Подразделение | Certificate Services
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | PersonalID Trustworthy RootCA 2011
|
| | | Организация | PersonalID Ltd.
|
| | | Подразделение | Certificate Services
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ?Swisscom Root CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | B6 67 18 5A 1E 4A 7C C3 EF E5 F2 48 E8 28 9E 1E
|
| | | Срок действия | 24.06.2011 - 25.06.2031
|
| | | MD5 Hash | 5B0469ECA583946318A786D0E4F26E19
|
| | | SHA1 Hash | 77474FC630E40F4C47643F84BAB8C6954A8A41EC
|
|
| | Свойства эмитента:
|
| | | Имя | Swisscom Root CA 2
|
| | | Организация | Swisscom
|
| | | Подразделение | Digital Certificate Services
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | Swisscom Root CA 2
|
| | | Организация | Swisscom
|
| | | Подразделение | Digital Certificate Services
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / AC Raiz Certicamara S.A. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 0C EC CB 8C 69 F0 57 E3 15 E0 7B 93 52 7E 07
|
| | | Срок действия | 27.11.2006 - 03.04.2030
|
| | | MD5 Hash | 932A3EF6FD23690D7120D42B47992BA6
|
| | | SHA1 Hash | CBA1C5F8B0E35EB8B94512D3F934A2E90610D336
|
|
| | Свойства эмитента:
|
| | | Имя | AC Raiz Certicamara S.A.
|
| | | Организация | Sociedad Cameral de Certificacion Digital - Certicamara S.A.
|
| | | Страна | Colombia
|
|
| | Свойства субъекта:
|
| | | Имя | AC Raiz Certicamara S.A.
|
| | | Организация | Sociedad Cameral de Certificacion Digital - Certicamara S.A.
|
| | | Страна | Colombia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / AC RAIZ FNMT-RCM ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | C4 55 08 DA 1B 8F BE B4 DA 1F 24 6B DD BB 81 00
|
| | | Срок действия | 29.10.2008 - 01.01.2030
|
| | | MD5 Hash | 0C5ADD5AAE29F7A77679FA4151FEF035
|
| | | SHA1 Hash | B865130BEDCA38D27F69929420770BED86EFBC10
|
|
| | Свойства эмитента:
|
| | | Организация | FNMT-RCM
|
| | | Подразделение | AC RAIZ FNMT-RCM
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Организация | FNMT-RCM
|
| | | Подразделение | AC RAIZ FNMT-RCM
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / AC1 RAIZ MTIN ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 7B 82 5E 41 0B 05
|
| | | Срок действия | 05.11.2009 - 03.11.2019
|
| | | MD5 Hash | 2713D52C70063E157BD3625932EA0105
|
| | | SHA1 Hash | 6AD23B9DC48E375F859AD9CAB585325C23894071
|
|
| | Свойства эмитента:
|
| | | Имя | AC1 RAIZ MTIN
|
| | | Организация | MINISTERIO DE TRABAJO E INMIGRACION
|
| | | Подразделение | PRESTADOR DE SERVICIOS DE CERTIFICACION MTIN
|
| | | Подразделение | SUBDIRECCION GENERAL DE PROCESO DE DATOS
|
| | | Код бизнеса | S2819001E
|
| | | Страна | Spain
|
| | | Местное название | MADRID
|
| | | E-mail | admin_ca@mtin.es
|
|
| | Свойства субъекта:
|
| | | Имя | AC1 RAIZ MTIN
|
| | | Организация | MINISTERIO DE TRABAJO E INMIGRACION
|
| | | Подразделение | PRESTADOR DE SERVICIOS DE CERTIFICACION MTIN
|
| | | Подразделение | SUBDIRECCION GENERAL DE PROCESO DE DATOS
|
| | | Код бизнеса | S2819001E
|
| | | Страна | Spain
|
| | | Местное название | MADRID
|
| | | E-mail | admin_ca@mtin.es
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ACCVRAIZ1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | E0 A4 7F 43 A6 B7 C3 5E
|
| | | Срок действия | 05.05.2011 - 31.12.2030
|
| | | MD5 Hash | D0A05AEE05B6099421A17DF1B2298202
|
| | | SHA1 Hash | 93057A8815C64FCE882FFA9116522878BC536417
|
|
| | Свойства эмитента:
|
| | | Имя | ACCVRAIZ1
|
| | | Организация | ACCV
|
| | | Подразделение | PKIACCV
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | ACCVRAIZ1
|
| | | Организация | ACCV
|
| | | Подразделение | PKIACCV
|
| | | Страна | Spain
|
| | | E-mail | accv@accv.es
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Actalis Authentication CA G1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 23.06.2009 - 25.06.2022
|
| | | MD5 Hash | C22A59ABCF152F4CF7E631A316AE840C
|
| | | SHA1 Hash | 9158C5EF987301A8903CFDAB03D72DA1D88909C9
|
|
| | Свойства эмитента:
|
| | | Имя | Actalis Authentication CA G1
|
| | | Организация | Actalis S.p.A./03358520967
|
| | | Страна | Italy
|
| | | Местное название | Milano
|
|
| | Свойства субъекта:
|
| | | Имя | Actalis Authentication CA G1
|
| | | Организация | Actalis S.p.A./03358520967
|
| | | Страна | Italy
|
| | | Местное название | Milano
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Actalis Authentication Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | CC E3 C4 42 97 11 0A 57
|
| | | Срок действия | 22.09.2011 - 22.09.2030
|
| | | MD5 Hash | 69C10D4F07A31BC3FE563D04BC11F6A6
|
| | | SHA1 Hash | F373B387065A28848AF2F34ACE192BDDC78E9CAC
|
|
| | Свойства эмитента:
|
| | | Имя | Actalis Authentication Root CA
|
| | | Организация | Actalis S.p.A./03358520967
|
| | | Страна | Italy
|
| | | Местное название | Milan
|
|
| | Свойства субъекта:
|
| | | Имя | Actalis Authentication Root CA
|
| | | Организация | Actalis S.p.A./03358520967
|
| | | Страна | Italy
|
| | | Местное название | Milan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / AffirmTrust Commercial ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 7C B1 A9 26 27 06 77 77
|
| | | Срок действия | 29.01.2010 - 31.12.2030
|
| | | MD5 Hash | 8292BA5BEFCD8A6FA63D55F984F6D6B7
|
| | | SHA1 Hash | F9B5B632455F9CBEEC575F80DCE96E2CC7B278B7
|
|
| | Свойства эмитента:
|
| | | Имя | AffirmTrust Commercial
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | AffirmTrust Commercial
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / AffirmTrust Networking ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 2D 99 D4 1C 39 04 4F 7C
|
| | | Срок действия | 29.01.2010 - 31.12.2030
|
| | | MD5 Hash | 4265CABE019A9A4CA98C4149CDC0D57F
|
| | | SHA1 Hash | 293621028B20ED02F566C532D1D6ED909F45002F
|
|
| | Свойства эмитента:
|
| | | Имя | AffirmTrust Networking
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | AffirmTrust Networking
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / AffirmTrust Premium ECC ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 54 7A 3F C7 8A 25 97 74
|
| | | Срок действия | 29.01.2010 - 31.12.2040
|
| | | MD5 Hash | 64B00955CFB1D599E2BE13ABA65DEA4D
|
| | | SHA1 Hash | B8236B002F1D16865301556C11A437CAEBFFC3BB
|
|
| | Свойства эмитента:
|
| | | Имя | AffirmTrust Premium ECC
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | AffirmTrust Premium ECC
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / AffirmTrust Premium ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | EE 0A A6 B1 46 14 8C 6D
|
| | | Срок действия | 29.01.2010 - 31.12.2040
|
| | | MD5 Hash | C45D0E48B6AC28304E0ABCF938168757
|
| | | SHA1 Hash | D8A6332CE0036FB185F6634F7D6A066526322827
|
|
| | Свойства эмитента:
|
| | | Имя | AffirmTrust Premium
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | AffirmTrust Premium
|
| | | Организация | AffirmTrust
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Agencia Catalana de Certificacio (NIF Q-0801176-I) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01 C4 DD F3 04 AC 62 A8 14 DE 21 D4 EB 3D 2B EE
|
| | | Срок действия | 08.01.2003 - 08.01.2031
|
| | | MD5 Hash | EBF59D290D61F9421F7CC2BA6DE31509
|
| | | SHA1 Hash | 28903A635B5280FAE6774C0B6DA7D6BAA64AF2E8
|
|
| | Свойства эмитента:
|
| | | Имя | EC-ACC
|
| | | Организация | Agencia Catalana de Certificacio (NIF Q-0801176-I)
|
| | | Подразделение | Serveis Publics de Certificacio
|
| | | Подразделение | Vegeu https://www.catcert.net/verarrel (c)03
|
| | | Подразделение | Jerarquia Entitats de Certificacio Catalanes
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | EC-ACC
|
| | | Организация | Agencia Catalana de Certificacio (NIF Q-0801176-I)
|
| | | Подразделение | Serveis Publics de Certificacio
|
| | | Подразделение | Vegeu https://www.catcert.net/verarrel (c)03
|
| | | Подразделение | Jerarquia Entitats de Certificacio Catalanes
|
| | | Страна | Spain
|
| | | E-mail | ec_acc@catcert.net
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Amazon Services Root Certificate Authority -- G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | 173574AF7B611CEBF4F93CE2EE40F9A2
|
| | | SHA1 Hash | 925A8F8D2C6D04E0665F596AFF22D863E8256F3F
|
|
| | Свойства эмитента:
|
| | | Имя | Starfield Services Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Starfield Services Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / America Online Root Certification Authority 1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 28.05.2002 - 19.11.2037
|
| | | MD5 Hash | 14F108AD9DFA64E289E71CCFA8AD7D5E
|
| | | SHA1 Hash | 3921C115C15D0ECA5CCB5BC4F07D21D8050B566A
|
|
| | Свойства эмитента:
|
| | | Имя | America Online Root Certification Authority 1
|
| | | Организация | America Online Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | America Online Root Certification Authority 1
|
| | | Организация | America Online Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ANCERT Certificados CGN V2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 99 04 79 AF 87 9C 5D E9 5D 95 A6 FE 70 8C 38 0F
|
| | | Срок действия | 25.05.2010 - 25.05.2030
|
| | | MD5 Hash | 9245AFC38971E6871D8E5A20A6330E93
|
| | | SHA1 Hash | 7EB1A0429BE5F428AC2B93971D7C8448A536070C
|
|
| | Свойства эмитента:
|
| | | Имя | ANCERT Certificados CGN V2
|
| | | Организация | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | ANCERT Certificados CGN V2
|
| | | Организация | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ANCERT Certificados CGN ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 95 FC F4 7E 2C B8 DD 58 1E 72 6C C8 EC 74 44
|
| | | Срок действия | 11.02.2004 - 11.02.2024
|
| | | MD5 Hash | 1C4BE2C62DB9AC3114F4400769CB1F40
|
| | | SHA1 Hash | 11C5B5F75552B011669C2E9717DE6D9BFF5FA810
|
|
| | Свойства эмитента:
|
| | | Имя | ANCERT Certificados CGN
|
| | | Организация | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | ANCERT Certificados CGN
|
| | | Организация | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Страна | Spain
|
| | | E-mail | ancert@ancert.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ANCERT Certificados Notariales V2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 48 1C 7D A9 0E 74 4F 68 F4 16 13 2A 05 56 BD 09
|
| | | Срок действия | 25.05.2010 - 25.05.2030
|
| | | MD5 Hash | 7570CB6E6BD69B7D90BB695E59F062B4
|
| | | SHA1 Hash | 6F62DEB86C85585AE42E478DB4D76DB367585AE6
|
|
| | Свойства эмитента:
|
| | | Имя | ANCERT Certificados Notariales V2
|
| | | Организация | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | ANCERT Certificados Notariales V2
|
| | | Организация | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ANCERT Certificados Notariales ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 84 36 22 2D 0E 48 AD 91 3E C6 A4 DD EA 89 CF F4 00
|
| | | Срок действия | 11.02.2004 - 11.02.2024
|
| | | MD5 Hash | 45F750114EC5ADBD53688663EC7B6AE1
|
| | | SHA1 Hash | C09AB0C8AD7114714ED5E21A5A276ADCD5E7EFCB
|
|
| | Свойства эмитента:
|
| | | Имя | ANCERT Certificados Notariales
|
| | | Организация | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | ANCERT Certificados Notariales
|
| | | Организация | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Страна | Spain
|
| | | E-mail | ancert@ancert.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ANCERT Corporaciones de Derecho Publico ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A7 7F 81 39 A9 62 56 64 18 8B 7C D1 F2 E5 B2 3F
|
| | | Срок действия | 11.02.2004 - 11.02.2024
|
| | | MD5 Hash | 206BD68B4A8F48ABE488090DE5651A50
|
| | | SHA1 Hash | 0CFD83DBAE44B9A0C8F676F3B570650B94B69DBF
|
|
| | Свойства эмитента:
|
| | | Имя | ANCERT Corporaciones de Derecho Publico
|
| | | Организация | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | ANCERT Corporaciones de Derecho Publico
|
| | | Организация | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Страна | Spain
|
| | | E-mail | ancert@ancert.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ANF AC ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4B 34 01
|
| | | Срок действия | 01.12.2009 - 01.12.2021
|
| | | MD5 Hash | 8C18ED28BF4519E64998E135222F54C6
|
| | | SHA1 Hash | CEA9890D85D80753A626286CDAD78CB566D70CF2
|
|
| | Свойства эмитента:
|
| | | Имя | ANF Server CA
|
| | | Организация | ANF Autoridad de Certificacion
|
| | | Подразделение | ANF Clase 1 CA
|
| | | Код бизнеса | G63287510
|
| | | Страна | Spain
|
| | | Местное название | Barcelona (see current address at https://www.anf.es/address/)
|
| | | Область/район | Barcelona
|
| | | E-mail | info@anf.es
|
|
| | Свойства субъекта:
|
| | | Имя | ANF Server CA
|
| | | Организация | ANF Autoridad de Certificacion
|
| | | Подразделение | ANF Clase 1 CA
|
| | | Код бизнеса | G63287510
|
| | | Страна | Spain
|
| | | Местное название | Barcelona (see current address at https://www.anf.es/address/)
|
| | | Область/район | Barcelona
|
| | | E-mail | info@anf.es
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ANF Global Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 6F 53 31 2F 3F 01
|
| | | Срок действия | 10.06.2013 - 05.06.2033
|
| | | MD5 Hash | 6F10A997EEB13419E3B7BC64071597CA
|
| | | SHA1 Hash | 5BB59920D11B391479463ADD5100DB1D52F43AD4
|
|
| | Свойства эмитента:
|
| | | Имя | ANF Global Root CA
|
| | | Организация | ANF Autoridad de Certificacion
|
| | | Подразделение | ANF Clase 1 CA
|
| | | Код бизнеса | G63287510
|
| | | Страна | Spain
|
| | | Местное название | Barcelona (see current address at http://www.anf.es/es/address-direccion.html )
|
| | | Область/район | Barcelona
|
| | | E-mail | info@anf.es
|
|
| | Свойства субъекта:
|
| | | Имя | ANF Global Root CA
|
| | | Организация | ANF Autoridad de Certificacion
|
| | | Подразделение | ANF Clase 1 CA
|
| | | Код бизнеса | G63287510
|
| | | Страна | Spain
|
| | | Местное название | Barcelona (see current address at http://www.anf.es/es/address-direccion.html )
|
| | | Область/район | Barcelona
|
| | | Адрес | Gran Via de les Corts Catalanes. 996. 08018
|
| | | E-mail | info@anf.es
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Athex Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 1C 27
|
| | | Срок действия | 18.10.2010 - 18.10.2030
|
| | | MD5 Hash | AF2B7A552D3A3502A49240160CFA9826
|
| | | SHA1 Hash | DB2B7B434DFB7FC1CB5926EC5D9521FE350FF279
|
|
| | Свойства эмитента:
|
| | | Имя | ATHEX Root CA
|
| | | Организация | Athens Exchange S.A.
|
| | | Страна | Greece
|
|
| | Свойства субъекта:
|
| | | Имя | ATHEX Root CA
|
| | | Организация | Athens Exchange S.A.
|
| | | Страна | Greece
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Atos TrustedRoot 2011 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 32 B3 5F 2C 62 CB 33 5C
|
| | | Срок действия | 07.07.2011 - 01.01.2031
|
| | | MD5 Hash | AEB9C4324BAC7F5D66CC7794BB2A7756
|
| | | SHA1 Hash | 2BB1F53E550C1DC5F1D4E6B76A464B550602AC21
|
|
| | Свойства эмитента:
|
| | | Имя | Atos TrustedRoot 2011
|
| | | Организация | Atos
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | Atos TrustedRoot 2011
|
| | | Организация | Atos
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / A-Trust-Qual-03a ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 94 E6 03
|
| | | Срок действия | 25.04.2008 - 25.04.2018
|
| | | MD5 Hash | D87E32EF69F8BF72031D4082E8A775AF
|
| | | SHA1 Hash | 42EFDDE6BFF35ED0BAE6ACDD204C50AE86C4F4FA
|
|
| | Свойства эмитента:
|
| | | Имя | A-Trust-Qual-03
|
| | | Организация | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Подразделение | A-Trust-Qual-03
|
| | | Страна | Austria
|
|
| | Свойства субъекта:
|
| | | Имя | A-Trust-Qual-03
|
| | | Организация | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Подразделение | A-Trust-Qual-03
|
| | | Страна | Austria
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Australian Defence Organisation (ADO) Certificate Authority 02 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 15 07
|
| | | Срок действия | 01.09.2011 - 27.01.2019
|
| | | MD5 Hash | C44F6ACD50FD44C436E0B338D37CC097
|
| | | SHA1 Hash | 84429D9FE2E73A0DC8AA0AE0A902F2749933FE02
|
|
| | Свойства эмитента:
|
| | | Имя | ADOCA02
|
| | | Организация | GOV
|
| | | Подразделение | DoD
|
| | | Подразделение | PKI
|
| | | Подразделение | CAs
|
| | | Страна | Australia
|
|
| | Свойства субъекта:
|
| | | Имя | ADOCA02
|
| | | Организация | GOV
|
| | | Подразделение | DoD
|
| | | Подразделение | PKI
|
| | | Подразделение | CAs
|
| | | Страна | Australia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Austrian Society for Data Protection GLOBALTRUST Certification Service ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 07.08.2006 - 18.09.2036
|
| | | MD5 Hash | DF0DBC7CC836B77699A1ABF0D20F896A
|
| | | SHA1 Hash | 342CD9D3062DA48C346965297F081EBC2EF68FDC
|
|
| | Свойства эмитента:
|
| | | Имя | GLOBALTRUST
|
| | | Организация | ARGE DATEN - Austrian Society for Data Protection
|
| | | Подразделение | GLOBALTRUST Certification Service
|
| | | Страна | Austria
|
| | | Местное название | Vienna
|
| | | Область/район | Austria
|
| | | E-mail | info@globaltrust.info
|
|
| | Свойства субъекта:
|
| | | Имя | GLOBALTRUST
|
| | | Организация | ARGE DATEN - Austrian Society for Data Protection
|
| | | Подразделение | GLOBALTRUST Certification Service
|
| | | Страна | Austria
|
| | | Местное название | Vienna
|
| | | Область/район | Austria
|
| | | E-mail | info@globaltrust.info
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Autoridad Certificadora Raiz Nacional de Uruguay ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 1B 75 5A 21 6F 25 8A DA FE 67 1D 6A D8 66 9B 00 EE 02
|
| | | Срок действия | 03.11.2011 - 29.10.2031
|
| | | MD5 Hash | 7BB7E72E6418E4110CF742783E65A2AE
|
| | | SHA1 Hash | 7A1CDDE3D2197E7137433D3F99C0B369F706C749
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridad Certificadora Raiz Nacional de Uruguay
|
| | | Организация | AGESIC
|
| | | Страна | Uruguay
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridad Certificadora Raiz Nacional de Uruguay
|
| | | Организация | AGESIC
|
| | | Страна | Uruguay
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Autoridad de Certificacion de la Abogacia ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | E4 CF CD 09 38 C3 B4 CE 1A 90 C1 4F 32 8B 90 00
|
| | | Срок действия | 14.06.2005 - 14.06.2030
|
| | | MD5 Hash | 15EE9F5AA08528DF6BDD34A3A056D830
|
| | | SHA1 Hash | 7F8A77836BDC6D068F8B0737FCC5725413068CA4
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridad de Certificacion de la Abogacia
|
| | | Организация | Consejo General de la Abogacia NIF:Q-2863006I
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridad de Certificacion de la Abogacia
|
| | | Организация | Consejo General de la Abogacia NIF:Q-2863006I
|
| | | Страна | Spain
|
| | | E-mail | ac@acabogacia.org
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Autoridad de Certificacion Raiz de la Republica Bolivariana de Venezuela ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 16.02.2007 - 12.02.2027
|
| | | MD5 Hash | E177CCA3CDED83AD95A395C5564AEF92
|
| | | SHA1 Hash | DD83C519D43481FAD4C22C03D702FE9F3B22F517
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Организация | Sistema Nacional de Certificacion Electronica
|
| | | Подразделение | Superintendencia de Servicios de Certificacion Electronica
|
| | | Страна | Venezuela
|
| | | Местное название | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Организация | Sistema Nacional de Certificacion Electronica
|
| | | Подразделение | Superintendencia de Servicios de Certificacion Electronica
|
| | | Страна | Venezuela
|
| | | Местное название | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Autoridad de Certificacion Raiz de la Republica Bolivariana de Venezuela ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 0A
|
| | | Срок действия | 28.12.2010 - 24.12.2030
|
| | | MD5 Hash | 96146908A83659D7A035148958505BAB
|
| | | SHA1 Hash | 398EBE9C0F46C079C3C7AFE07A2FDD9FAE5F8A5C
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Организация | Sistema Nacional de Certificacion Electronica
|
| | | Подразделение | Superintendencia de Servicios de Certificacion Electronica
|
| | | Страна | Venezuela
|
| | | Местное название | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Организация | Sistema Nacional de Certificacion Electronica
|
| | | Подразделение | Superintendencia de Servicios de Certificacion Electronica
|
| | | Страна | Venezuela
|
| | | Местное название | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Autoridade Certificadora da Raiz Brasileira v1 - ICP-Brasil ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 29.07.2008 - 29.07.2021
|
| | | MD5 Hash | 93F1AD340B2BE7A85460E2738CA49431
|
| | | SHA1 Hash | 705D2B4565C7047A540694A79AF7ABB842BDC161
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridade Certificadora Raiz Brasileira v1
|
| | | Организация | ICP-Brasil
|
| | | Подразделение | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Страна | Brazil
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridade Certificadora Raiz Brasileira v1
|
| | | Организация | ICP-Brasil
|
| | | Подразделение | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Страна | Brazil
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / BIT AdminCA-CD-T01 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 25.01.2006 - 25.01.2016
|
| | | MD5 Hash | 5B9EFD3B6035EA688E52FE1319144AA3
|
| | | SHA1 Hash | 6B81446A5CDDF474A0F800FFBE69FD0DB6287516
|
|
| | Свойства эмитента:
|
| | | Имя | AdminCA-CD-T01
|
| | | Организация | admin
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | AdminCA-CD-T01
|
| | | Организация | admin
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / BIT Admin-Root-CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | D0 81 F3 3B
|
| | | Срок действия | 15.11.2001 - 10.11.2021
|
| | | MD5 Hash | F37E3A13DC746306741A3C38328CFBA9
|
| | | SHA1 Hash | 253F775B0E7797AB645F15915597C39E263631D1
|
|
| | Свойства эмитента:
|
| | | Имя | Admin-Root-CA
|
| | | Организация | admin
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | Admin-Root-CA
|
| | | Организация | admin
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Buypass Class 2 Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 02
|
| | | Срок действия | 26.10.2010 - 26.10.2040
|
| | | MD5 Hash | 46A7D2FE45FB645AA859909B78449B29
|
| | | SHA1 Hash | 490A7574DE870A47FE58EEF6C76BEBC60B124099
|
|
| | Свойства эмитента:
|
| | | Имя | Buypass Class 2 Root CA
|
| | | Организация | Buypass AS-983163327
|
| | | Страна | Norway
|
|
| | Свойства субъекта:
|
| | | Имя | Buypass Class 2 Root CA
|
| | | Организация | Buypass AS-983163327
|
| | | Страна | Norway
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Buypass Class 3 Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 02
|
| | | Срок действия | 26.10.2010 - 26.10.2040
|
| | | MD5 Hash | 3D3B189E2C645AE8D588CE0EF937C2EC
|
| | | SHA1 Hash | DAFAF7FA6684EC068F1450BDC7C281A5BCA96457
|
|
| | Свойства эмитента:
|
| | | Имя | Buypass Class 3 Root CA
|
| | | Организация | Buypass AS-983163327
|
| | | Страна | Norway
|
|
| | Свойства субъекта:
|
| | | Имя | Buypass Class 3 Root CA
|
| | | Организация | Buypass AS-983163327
|
| | | Страна | Norway
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV BT 01 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | B3 5C BE CF 4F 9F 96 E8 88 09 6B F0 D1 F4 C9 68
|
| | | Срок действия | 09.01.2009 - 09.01.2017
|
| | | MD5 Hash | DE7E91695760B0F91AFCB95003E0A238
|
| | | SHA1 Hash | DA8B6567EF3F6E1EA26AB146E36CCB5728041846
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV BT 01
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV BT 01
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV BT 02 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F5 27 94 C3 3D 3B 38 A3 1A E3 CC 24 00 6C 61 4F
|
| | | Срок действия | 02.08.2011 - 02.08.2019
|
| | | MD5 Hash | 1C88715C79CDE7AE8603D5560618C0F9
|
| | | SHA1 Hash | 39410BC2303748066069A72A664DE4C743481296
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV BT 02
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV BT 02
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV BT 03 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 99 A9 02 11 2F A7 1D B8 3E D0 13 21 E9 2D 6E 72
|
| | | Срок действия | 02.05.2014 - 02.08.2022
|
| | | MD5 Hash | 274F0C348DBC5B70B456222A049584C6
|
| | | SHA1 Hash | 3DB66DFEBEB6712889E7C098B32805896B6218CC
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV BT 03
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV BT 03
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV INT 01 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 06 86 50 EB F6 20 E3 2D F0 1B D3 EA 38 F8 2A 7F
|
| | | Срок действия | 09.01.2009 - 09.01.2017
|
| | | MD5 Hash | 3BB7FA4C5817CFFA66603A794D54FDA1
|
| | | SHA1 Hash | 52412BD67B5A6C695282386026F0B053DD400EFC
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV INT 01
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV INT 01
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV INT 02 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 59 33 3F B8 4B 48 D9 5C 9D AB BA F0 83 0A 46 6A
|
| | | Срок действия | 02.08.2011 - 02.08.2019
|
| | | MD5 Hash | 42435D5220CF4D0FAA4374CE57236FEF
|
| | | SHA1 Hash | 93F7F48B1261943F6A78210C52E626DFBFBBE260
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV INT 02
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV INT 02
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV INT 03 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | CA F6 09 B5 F1 5B 0F D0 47 1A 87 53 17 18 7A 5B
|
| | | Срок действия | 02.05.2014 - 02.08.2022
|
| | | MD5 Hash | 706037E3306EAA087B374B2538030386
|
| | | SHA1 Hash | 924AEA47F73CB690565E552CFCC6E8D63EEE4242
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV INT 03
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV INT 03
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV STD 01 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 0B 14 D4 6F 48 19 CA DB 6F 2D 9D 18 32 36 1F 6B
|
| | | Срок действия | 09.01.2009 - 09.01.2017
|
| | | MD5 Hash | F9C3E1219E10832E63B23E11A6836802
|
| | | SHA1 Hash | 150332A58DC591FC42D4C873FF9F1F0F81D597C9
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV STD 01
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV STD 01
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV STD 02 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A5 9F 7D AC CA 99 DB 1C 18 91 32 B6 95 E4 A2 54
|
| | | Срок действия | 02.08.2011 - 02.08.2019
|
| | | MD5 Hash | 2E529448313F9072538D2032F740B51B
|
| | | SHA1 Hash | AB9D58C03F54B1DAE3F7C2D4C6C1EC3694559C37
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV STD 02
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV STD 02
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA DATEV STD 03 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 21 99 21 EE 95 1A 2D C4 E9 74 94 D5 EA 95 C0 7C
|
| | | Срок действия | 02.05.2014 - 02.08.2022
|
| | | MD5 Hash | 43A3C35C714F582F8816D2A4B9B5FD9A
|
| | | SHA1 Hash | 27EED22AFD58A2C64A855E3680AF898BF36CE503
|
|
| | Свойства эмитента:
|
| | | Имя | CA DATEV STD 03
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | CA DATEV STD 03
|
| | | Организация | DATEV eG
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA Disig Root R1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 28 6E 90 50 EE 9A 03 C3 00
|
| | | Срок действия | 19.07.2012 - 19.07.2042
|
| | | MD5 Hash | BEEC11939AF56921BCD7C1C06789CC2A
|
| | | SHA1 Hash | 8E1C74F8A620B9E58AF461FAEC2B4756511A52C6
|
|
| | Свойства эмитента:
|
| | | Имя | CA Disig Root R1
|
| | | Организация | Disig a.s.
|
| | | Страна | Slovakia
|
| | | Местное название | Bratislava
|
|
| | Свойства субъекта:
|
| | | Имя | CA Disig Root R1
|
| | | Организация | Disig a.s.
|
| | | Страна | Slovakia
|
| | | Местное название | Bratislava
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA Disig Root R2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 63 C1 8A B0 DB 88 B8 92 00
|
| | | Срок действия | 19.07.2012 - 19.07.2042
|
| | | MD5 Hash | 2601FBD827A7179A4554381A43013B03
|
| | | SHA1 Hash | B561EBEAA4DEE4254B691A98A55747C234C7D971
|
|
| | Свойства эмитента:
|
| | | Имя | CA Disig Root R2
|
| | | Организация | Disig a.s.
|
| | | Страна | Slovakia
|
| | | Местное название | Bratislava
|
|
| | Свойства субъекта:
|
| | | Имя | CA Disig Root R2
|
| | | Организация | Disig a.s.
|
| | | Страна | Slovakia
|
| | | Местное название | Bratislava
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CA Disig ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 22.03.2006 - 22.03.2016
|
| | | MD5 Hash | 3F459639E25087F7BBFE980C3C2098E6
|
| | | SHA1 Hash | 2AC8D58B57CEBF2F49AFF2FC768F511462907A41
|
|
| | Свойства эмитента:
|
| | | Имя | CA Disig
|
| | | Организация | Disig a.s.
|
| | | Страна | Slovakia
|
| | | Местное название | Bratislava
|
|
| | Свойства субъекта:
|
| | | Имя | CA Disig
|
| | | Организация | Disig a.s.
|
| | | Страна | Slovakia
|
| | | Местное название | Bratislava
|
| | | E-mail | caoperator@disig.sk
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CAROOT Firmaprofesional ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 5F 48 B2 FB EE 3B EC 53
|
| | | Срок действия | 20.05.2009 - 31.12.2030
|
| | | MD5 Hash | 733A747AECBBA396A6C2E4E2C89BC0C3
|
| | | SHA1 Hash | AEC5FB3FC8E1BFC4E54F03075A9AE800B7F7B6FA
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridad de Certificacion Firmaprofesional CIF A62634068
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridad de Certificacion Firmaprofesional CIF A62634068
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CCA India 2011 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 8E 27
|
| | | Срок действия | 11.03.2011 - 11.03.2016
|
| | | MD5 Hash | 6E3EBCF11103DC4F58D52CB074F418C8
|
| | | SHA1 Hash | BED525D1AC63A7FC6A660BA7A895818D5E8DD564
|
|
| | Свойства эмитента:
|
| | | Имя | CCA India 2011
|
| | | Организация | India PKI
|
| | | Страна | India
|
|
| | Свойства субъекта:
|
| | | Имя | CCA India 2011
|
| | | Организация | India PKI
|
| | | Страна | India
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CertEurope ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 19 71
|
| | | Срок действия | 28.03.2007 - 28.03.2037
|
| | | MD5 Hash | 255BA669B87BF8780DC18FA6EAE47063
|
| | | SHA1 Hash | FA0882595F9CA6A11ECCBEAF65C764C0CCC311D0
|
|
| | Свойства эмитента:
|
| | | Имя | Certeurope Root CA 2
|
| | | Организация | Certeurope
|
| | | Подразделение | 0002 434202180
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Certeurope Root CA 2
|
| | | Организация | Certeurope
|
| | | Подразделение | 0002 434202180
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certigna ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | FF 48 C9 0F 01 E3 DC FE 00
|
| | | Срок действия | 29.06.2007 - 29.06.2027
|
| | | MD5 Hash | AB57A65B7D428219B5D85826285EFDFF
|
| | | SHA1 Hash | B12E13634586A46F1AB2606837582DC4ACFD9497
|
|
| | Свойства эмитента:
|
| | | Имя | Certigna
|
| | | Организация | Dhimyotis
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Certigna
|
| | | Организация | Dhimyotis
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certinomis - Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 21.10.2013 - 21.10.2033
|
| | | MD5 Hash | 140AFD8DA828B53869DB567E6122033F
|
| | | SHA1 Hash | 9D70BB01A5A4A018112EF71C01B932C534E788A8
|
|
| | Свойства эмитента:
|
| | | Имя | Certinomis - Root CA
|
| | | Организация | Certinomis
|
| | | Подразделение | 0002 433998903
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Certinomis - Root CA
|
| | | Организация | Certinomis
|
| | | Подразделение | 0002 433998903
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certinomis ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 17.09.2008 - 17.09.2028
|
| | | MD5 Hash | 7F30788C03E3CAC90AE2C9EA1EAA551A
|
| | | SHA1 Hash | 2E14DAEC28F0FA1E8E389A4EABEB26C00AD383C3
|
|
| | Свойства эмитента:
|
| | | Имя | Certinomis - Autorite Racine
|
| | | Организация | Certinomis
|
| | | Подразделение | 0002 433998903
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Certinomis - Autorite Racine
|
| | | Организация | Certinomis
|
| | | Подразделение | 0002 433998903
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certipost E-Trust Primary Normalised CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 61 C7 64 52 05 01 00 00 00 00 04
|
| | | Срок действия | 26.07.2005 - 26.07.2020
|
| | | MD5 Hash | 21EFB85040393F756F27FEE3EA5870EB
|
| | | SHA1 Hash | A59C9B10EC7357515ABB660C4D94F73B9E6E9272
|
|
| | Свойства эмитента:
|
| | | Имя | Certipost E-Trust Primary Normalised CA
|
| | | Организация | Certipost s.a./n.v.
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | Certipost E-Trust Primary Normalised CA
|
| | | Организация | Certipost s.a./n.v.
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certipost E-Trust Primary Qualified CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 25 C4 64 52 05 01 00 00 00 00 04
|
| | | Срок действия | 26.07.2005 - 26.07.2020
|
| | | MD5 Hash | 100EADF35C841D8E035F2DC93937F552
|
| | | SHA1 Hash | 742CDF1594049CBF17A2046CC639BB3888E02E33
|
|
| | Свойства эмитента:
|
| | | Имя | Certipost E-Trust Primary Qualified CA
|
| | | Организация | Certipost s.a./n.v.
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | Certipost E-Trust Primary Qualified CA
|
| | | Организация | Certipost s.a./n.v.
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certipost E-Trust Primary TOP Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 95 C1 64 52 05 01 00 00 00 00 04
|
| | | Срок действия | 26.07.2005 - 26.07.2025
|
| | | MD5 Hash | B8D312034E8C0C5A47C9B6C59E5B97FD
|
| | | SHA1 Hash | 0560A2C738FF98D1172A94FE45FB8A47D665371E
|
|
| | Свойства эмитента:
|
| | | Имя | Certipost E-Trust TOP Root CA
|
| | | Организация | Certipost s.a./n.v.
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | Certipost E-Trust TOP Root CA
|
| | | Организация | Certipost s.a./n.v.
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CertPlus Class 2 Primary CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 23 44 A5 C3 5F D7 94 F6 69 E3 DA D8 F3 4B BD 85 00
|
| | | Срок действия | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | 882C8C52B8A23CF3F7BB03EAAEAC420B
|
| | | SHA1 Hash | 74207441729CDD92EC7931D823108DC28192E2BB
|
|
| | Свойства эмитента:
|
| | | Имя | Class 2 Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Class 2 Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CertPlus Class 3 Primary CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A9 BC A9 EF CE 24 88 E5 11 15 66 8A 7E AC DF 59
|
| | | Срок действия | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | BD8ACE34A8AE6148E85EC87A1CE8CCBF
|
| | | SHA1 Hash | D2EDF88B41B6FE01461D6E2834EC7C8F6C77721E
|
|
| | Свойства эмитента:
|
| | | Имя | Class 3 Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Class 3 Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CertPlus Class 3P Primary CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 79 E8 36 3B 02 7A EB 4D C0 6E 1C F2 B6 DB 5C BF 00
|
| | | Срок действия | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | E14B5273D71BDB9330E5BDE4096EBEFB
|
| | | SHA1 Hash | 216B2A29E62A00CE820146D8244141B92511B279
|
|
| | Свойства эмитента:
|
| | | Имя | Class 3P Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Class 3P Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CertPlus Class 3TS Primary CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | CF 96 7D 4B F9 43 D8 C6 66 86 02 56 6B 64 3F AF 00
|
| | | Срок действия | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | F4FF97428070FE66168BBED35315819B
|
| | | SHA1 Hash | F44095C238AC73FC4F77BF8F98DF70F8F091BC52
|
|
| | Свойства эмитента:
|
| | | Имя | Class 3TS Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Class 3TS Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / certSIGN Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 02 70 16 05 06 20
|
| | | Срок действия | 04.07.2006 - 04.07.2031
|
| | | MD5 Hash | 1898C0D6E93AFCF9B0F50CF74B014417
|
| | | SHA1 Hash | FAB7EE36972662FB2DB02AF6BF03FDE87C4B2F9B
|
|
| | Свойства эмитента:
|
| | | Организация | certSIGN
|
| | | Подразделение | certSIGN ROOT CA
|
| | | Страна | Romania
|
|
| | Свойства субъекта:
|
| | | Организация | certSIGN
|
| | | Подразделение | certSIGN ROOT CA
|
| | | Страна | Romania
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certum Trusted Network CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | C0 44 04
|
| | | Срок действия | 22.10.2008 - 31.12.2029
|
| | | MD5 Hash | D5E98140C51869FC462C8975620FAA78
|
| | | SHA1 Hash | 07E032E020B72C3F192F0628A2593A19A70F069E
|
|
| | Свойства эмитента:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Certum Trusted Network CA
|
| | | Организация | Unizeto Technologies S.A.
|
| | | Подразделение | Certum Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Certum ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 20 00 01
|
| | | Срок действия | 11.06.2002 - 11.06.2027
|
| | | MD5 Hash | 2C8F9F661D1890B147269D8E86828CA9
|
| | | SHA1 Hash | 6252DC40F71143A22FDE9EF7348E064251B18118
|
|
| | Свойства эмитента:
|
| | | Имя | Certum CA
|
| | | Организация | Unizeto Sp. z o.o.
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Certum CA
|
| | | Организация | Unizeto Sp. z o.o.
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CFCA EV ROOT ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | D6 CC 4A 18
|
| | | Срок действия | 08.08.2012 - 31.12.2029
|
| | | MD5 Hash | 74E1B6ED267A7A44303394AB7B278130
|
| | | SHA1 Hash | E2B8294B5584AB6B58C290466CAC3FB8398F8483
|
|
| | Свойства эмитента:
|
| | | Имя | CFCA EV ROOT
|
| | | Организация | China Financial Certification Authority
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | CFCA EV ROOT
|
| | | Организация | China Financial Certification Authority
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Chambers of Commerce Root - 2008 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | DA AE B1 A4 7E 42 DA A3 00
|
| | | Срок действия | 01.08.2008 - 31.07.2038
|
| | | MD5 Hash | 5E809E845A0E650B1702F355182A3ED7
|
| | | SHA1 Hash | 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
|
|
| | Свойства эмитента:
|
| | | Имя | Chambers of Commerce Root - 2008
|
| | | Организация | AC Camerfirma S.A.
|
| | | Код бизнеса | A82743287
|
| | | Страна | EU
|
| | | Местное название | Madrid (see current address at www.camerfirma.com/address)
|
|
| | Свойства субъекта:
|
| | | Имя | Chambers of Commerce Root - 2008
|
| | | Организация | AC Camerfirma S.A.
|
| | | Код бизнеса | A82743287
|
| | | Страна | EU
|
| | | Местное название | Madrid (see current address at www.camerfirma.com/address)
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Chambers of Commerce Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 30.09.2003 - 30.09.2037
|
| | | MD5 Hash | B001EE14D9AF291894768EF169332A84
|
| | | SHA1 Hash | 6E3A55A4190C195C93843CC0DB722E313061F0B1
|
|
| | Свойства эмитента:
|
| | | Имя | Chambers of Commerce Root
|
| | | Организация | AC Camerfirma SA CIF A82743287
|
| | | Подразделение | http://www.chambersign.org
|
| | | Страна | EU
|
| | | E-mail | chambersroot@chambersign.org
|
|
| | Свойства субъекта:
|
| | | Имя | Chambers of Commerce Root
|
| | | Организация | AC Camerfirma SA CIF A82743287
|
| | | Подразделение | http://www.chambersign.org
|
| | | Страна | EU
|
| | | E-mail | chambersroot@chambersign.org
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Chambersign Global Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 30.09.2003 - 30.09.2037
|
| | | MD5 Hash | C5E67BBF06D04F43EDC47A658AFB6B19
|
| | | SHA1 Hash | 339B6B1450249B557A01877284D9E02FC3D2D8E9
|
|
| | Свойства эмитента:
|
| | | Имя | Global Chambersign Root
|
| | | Организация | AC Camerfirma SA CIF A82743287
|
| | | Подразделение | http://www.chambersign.org
|
| | | Страна | EU
|
| | | E-mail | chambersignroot@chambersign.org
|
|
| | Свойства субъекта:
|
| | | Имя | Global Chambersign Root
|
| | | Организация | AC Camerfirma SA CIF A82743287
|
| | | Подразделение | http://www.chambersign.org
|
| | | Страна | EU
|
| | | E-mail | chambersignroot@chambersign.org
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / China Financial CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 3F 3C 99 19
|
| | | Срок действия | 13.06.2011 - 09.06.2026
|
| | | MD5 Hash | 2CCDF3C559A68464A06750FF4B4CD614
|
| | | SHA1 Hash | EABDA240440ABBD694930A01D09764C6C2D77966
|
|
| | Свойства эмитента:
|
| | | Организация | CFCA GT CA
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Организация | CFCA GT CA
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / China Internet Network Information Center EV Certificates Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01 00 9F 48
|
| | | Срок действия | 31.08.2010 - 31.08.2030
|
| | | MD5 Hash | 555D630097BD6A97F567AB4BFB6E6315
|
| | | SHA1 Hash | 4F99AA93FB2BD13726A1994ACE7FF005F2935D1E
|
|
| | Свойства эмитента:
|
| | | Имя | China Internet Network Information Center EV Certificates Root
|
| | | Организация | China Internet Network Information Center
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | China Internet Network Information Center EV Certificates Root
|
| | | Организация | China Internet Network Information Center
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Chunghwa Telecom Co. Ltd. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 9D BC D2 06 E4 5E 00 97 B8 AF 5C 47 65 BD C8 15
|
| | | Срок действия | 20.12.2004 - 20.12.2034
|
| | | MD5 Hash | 1B2E00CA2606903DADFE6F1568D36BB3
|
| | | SHA1 Hash | 67650DF17E8E7E5B8240A4F4564BCFE23D69C6F0
|
|
| | Свойства эмитента:
|
| | | Организация | Chunghwa Telecom Co., Ltd.
|
| | | Подразделение | ePKI Root Certification Authority
|
| | | Страна | Taiwan
|
|
| | Свойства субъекта:
|
| | | Организация | Chunghwa Telecom Co., Ltd.
|
| | | Подразделение | ePKI Root Certification Authority
|
| | | Страна | Taiwan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Cisco Systems ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | FF AD C9 68 B5 15 A3 42 8D DC 54 2B 28 7B F8 5F
|
| | | Срок действия | 14.05.2004 - 14.05.2029
|
| | | MD5 Hash | BE395ABE078AB1121725CC1D46343CB2
|
| | | SHA1 Hash | DE990CED99E0431F60EDC3937E7CD5BF0ED9E5FA
|
|
| | Свойства эмитента:
|
| | | Имя | Cisco Root CA 2048
|
| | | Организация | Cisco Systems
|
|
| | Свойства субъекта:
|
| | | Имя | Cisco Root CA 2048
|
| | | Организация | Cisco Systems
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / CNNIC Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01 00 33 49
|
| | | Срок действия | 16.04.2007 - 16.04.2027
|
| | | MD5 Hash | 21BC82AB49C4133B4BB22B5C6B909C19
|
| | | SHA1 Hash | 8BAF4C9B1DF02A92F7DA128EB91BACF498604B6F
|
|
| | Свойства эмитента:
|
| | | Имя | CNNIC ROOT
|
| | | Организация | CNNIC
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | CNNIC ROOT
|
| | | Организация | CNNIC
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Colegio de Registradores Mercantiles ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F9 35 81 AC 00 F4 4C AA C2 D1 9B E1 0A E4 2D
|
| | | Срок действия | 09.01.2007 - 09.01.2031
|
| | | MD5 Hash | D35376E3CE58C5B0F29FF42A05F0A1F2
|
| | | SHA1 Hash | 211165CA379FBB5ED801E31C430A62AAC109BCB4
|
|
| | Свойства эмитента:
|
| | | Имя | Registradores de Espana - CA Raiz
|
| | | Организация | Colegio de Registradores de la Propiedad y Mercantiles de Espana
|
| | | Подразделение | Certificado Propio
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | Registradores de Espana - CA Raiz
|
| | | Организация | Colegio de Registradores de la Propiedad y Mercantiles de Espana
|
| | | Подразделение | Certificado Propio
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Common Policy ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | AF 61 B7 CA F2 56 23 4A 86 AC 8A E3 AA 47 36 29
|
| | | Срок действия | 15.10.2007 - 15.10.2027
|
| | | MD5 Hash | F058C503826717AB8FDA0310278E19C2
|
| | | SHA1 Hash | CB44A097857C45FA187ED952086CB9841F2D51B5
|
|
| | Свойства эмитента:
|
| | | Имя | Common Policy
|
| | | Организация | U.S. Government
|
| | | Подразделение | FBCA
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Common Policy
|
| | | Организация | U.S. Government
|
| | | Подразделение | FBCA
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ComSign Advanced Security CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 6D 9B 16 CB 74 17 1A 4A B3 9E 04 D0 33 E9 5D 7A
|
| | | Срок действия | 25.03.2004 - 25.03.2029
|
| | | MD5 Hash | F09E639376A595BC1861F19BFBD364DD
|
| | | SHA1 Hash | 80BF3DE9A41D768D194B293C85632CDBC8EA8CF7
|
|
| | Свойства эмитента:
|
| | | Имя | ComSign Advanced Security CA
|
|
| | Свойства субъекта:
|
| | | Имя | ComSign Advanced Security CA
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ComSign CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 44 77 87 34 FC E5 63 7B EA 8C 55 14 83 96 13 14
|
| | | Срок действия | 24.03.2004 - 19.03.2029
|
| | | MD5 Hash | CDF439F3B51850D73EA4C591A03E214B
|
| | | SHA1 Hash | E1A45B141A21DA1A79F41A42A961D669CD0634C1
|
|
| | Свойства эмитента:
|
| | | Имя | ComSign CA
|
| | | Организация | ComSign
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | ComSign CA
|
| | | Организация | ComSign
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ComSign Global Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | AE DB D6 AC 3A 11 7D 8C 17 58 79 BA 15 71 61 8F 00
|
| | | Срок действия | 18.07.2011 - 16.07.2036
|
| | | MD5 Hash | 24AF8A9744887D8D03958DF40527562E
|
| | | SHA1 Hash | AE3B31BF8FD891079CF1DF34CBCE6E70D37FB5B0
|
|
| | Свойства эмитента:
|
| | | Имя | ComSign Global Root CA
|
| | | Организация | ComSign Ltd.
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | ComSign Global Root CA
|
| | | Организация | ComSign Ltd.
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ComSign Secured CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | E9 4E 36 F5 24 FA 1D 8C 45 6C B8 B3 09 47 28 C7 00
|
| | | Срок действия | 24.03.2004 - 16.03.2029
|
| | | MD5 Hash | 400125068D21436A0E43009CE743F3D5
|
| | | SHA1 Hash | F9CD0E2CDA7624C18FBDF0F0ABB645B8F7FED57A
|
|
| | Свойства эмитента:
|
| | | Имя | ComSign Secured CA
|
| | | Организация | ComSign
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | ComSign Secured CA
|
| | | Организация | ComSign
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Correo Uruguayo - Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F1 DD 63 D3 85 B8 82 F5 F0 2A 23 08 79 22 CA 00
|
| | | Срок действия | 14.07.2008 - 31.12.2030
|
| | | MD5 Hash | 246DABD2F2EA4A66AE5BBCAE50AD6E56
|
| | | SHA1 Hash | F9DD19266B2043F1FE4B3DCB0190AFF11F31A69D
|
|
| | Свойства эмитента:
|
| | | Имя | Correo Uruguayo - Root CA
|
| | | Организация | ADMINISTRACION NACIONAL DE CORREOS
|
| | | Подразделение | SERVICIOS ELECTRONICOS
|
| | | Страна | Uruguay
|
|
| | Свойства субъекта:
|
| | | Имя | Correo Uruguayo - Root CA
|
| | | Организация | ADMINISTRACION NACIONAL DE CORREOS
|
| | | Подразделение | SERVICIOS ELECTRONICOS
|
| | | Страна | Uruguay
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Cybertrust Global Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 48 2D AA 85 0F 01 00 00 00 00 04
|
| | | Срок действия | 15.12.2006 - 15.12.2021
|
| | | MD5 Hash | 72E44A87E369408077EABCE3F4FFF0E1
|
| | | SHA1 Hash | 5F43E5B1BFF8788CAC1CC7CA4A9AC6222BCC34C6
|
|
| | Свойства эмитента:
|
| | | Имя | Cybertrust Global Root
|
| | | Организация | Cybertrust, Inc
|
|
| | Свойства субъекта:
|
| | | Имя | Cybertrust Global Root
|
| | | Организация | Cybertrust, Inc
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Assured ID Root G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 4B F4 9A AF C3 BF 23 67 EA 67 39 D6 3A 1C 93 0B
|
| | | Срок действия | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | 9238B9F8632482652C5733E6FE818F9D
|
| | | SHA1 Hash | A14B48D943EE0A0E40904F3CE0A4C09193515D3F
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Assured ID Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Assured ID Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Assured ID Root G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | EC 6C A0 24 CD AF 44 49 B5 A0 DF 1D FA 5A A1 0B
|
| | | Срок действия | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | 7C7F65310C81DF8DBA3E99E25CAD6EFB
|
| | | SHA1 Hash | F517A24F9A48C6C9F8A200269FDC0F482CAB3089
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Assured ID Root G3
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Assured ID Root G3
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / DigiCert Baltimore Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | B9 00 00 02
|
| | | Срок действия | 12.05.2000 - 13.05.2025
|
| | | MD5 Hash | ACB694A59C17E0D791529BB19706A6E4
|
| | | SHA1 Hash | D4DE20D05E66FC53FE1A50882C78DB2852CAE474
|
|
| | Свойства эмитента:
|
| | | Имя | Baltimore CyberTrust Root
|
| | | Организация | Baltimore
|
| | | Подразделение | CyberTrust
|
| | | Страна | Ireland
|
|
| | Свойства субъекта:
|
| | | Имя | Baltimore CyberTrust Root
|
| | | Организация | Baltimore
|
| | | Подразделение | CyberTrust
|
| | | Страна | Ireland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Global Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 30.07.2009 - 30.07.2034
|
| | | MD5 Hash | F4C3F3E953C29465273D5289F18E5B1C
|
| | | SHA1 Hash | 912198EEF23DCAC40939312FEE97DD560BAE49B1
|
|
| | Свойства эмитента:
|
| | | Имя | Verizon Global Root CA
|
| | | Организация | Verizon Business
|
| | | Подразделение | OmniRoot
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Verizon Global Root CA
|
| | | Организация | Verizon Business
|
| | | Подразделение | OmniRoot
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Global Root G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03
|
| | | Срок действия | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | E4A68AC854AC5242460AFD72481B2A44
|
| | | SHA1 Hash | DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Global Root G2
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Global Root G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 72 45 AB D5 0F A4 C3 35 35 A4 5E F2 BC 56 55 05
|
| | | Срок действия | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | F55DA450A5FB287E1E0F0DCC965756CA
|
| | | SHA1 Hash | 7E04DE896A3E666D00E687D33FFAD93BE83D349E
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root G3
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Global Root G3
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / DigiCert Global Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | A5 01
|
| | | Срок действия | 13.08.1998 - 14.08.2018
|
| | | MD5 Hash | CA3DD368F1035CD032FAB82B59E85ADB
|
| | | SHA1 Hash | 97817950D81C9670CC34D809CF794431367EF474
|
|
| | Свойства эмитента:
|
| | | Имя | GTE CyberTrust Global Root
|
| | | Организация | GTE Corporation
|
| | | Подразделение | GTE CyberTrust Solutions, Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GTE CyberTrust Global Root
|
| | | Организация | GTE Corporation
|
| | | Подразделение | GTE CyberTrust Solutions, Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert Trusted Root G4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 5C 75 77 A7 BD 07 39 E2 32 21 8E 9E 57 1B 9B 05
|
| | | Срок действия | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | 78F2FCAA601F2FB4EBC937BA532E7549
|
| | | SHA1 Hash | DDFB16CD4931C973A2037D3FC83A4D7D775D05E4
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Trusted Root G4
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Trusted Root G4
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
|
| | | Срок действия | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | 87CE0B7B2A0E4900E158719B37A89372
|
| | | SHA1 Hash | 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Assured ID Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Assured ID Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
|
| | | Срок действия | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | 79E4A9840D7D3A96D7C04FE2434C892E
|
| | | SHA1 Hash | A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert Global Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DigiCert ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
|
| | | Срок действия | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | D474DE575C39B2D39C8583C5C065498A
|
| | | SHA1 Hash | 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
|
|
| | Свойства эмитента:
|
| | | Имя | DigiCert High Assurance EV Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | DigiCert High Assurance EV Root CA
|
| | | Организация | DigiCert Inc
|
| | | Подразделение | www.digicert.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Digidentity BV ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 29.04.2011 - 10.11.2031
|
| | | MD5 Hash | 268F5BC8B63F888C4C49082E18C10210
|
| | | SHA1 Hash | F138A330A4EA986BEB520BB11035876EFB9D7F1C
|
|
| | Свойства эмитента:
|
| | | Имя | Digidentity L3 Root CA - G2
|
| | | Организация | Digidentity B.V.
|
| | | Страна | Netherlands
|
|
| | Свойства субъекта:
|
| | | Имя | Digidentity L3 Root CA - G2
|
| | | Организация | Digidentity B.V.
|
| | | Страна | Netherlands
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DIRECCION GENERAL DE LA POLICIA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | CB B5 31 C6 15 84 11 5F D6 A7 AE FD 70 85 D2 00
|
| | | Срок действия | 16.02.2006 - 09.02.2036
|
| | | MD5 Hash | 155EF5117AA2C1150E927E66FE3B84C3
|
| | | SHA1 Hash | B38FECEC0B148AA686C3D00F01ECC8848E8085EB
|
|
| | Свойства эмитента:
|
| | | Имя | AC RAIZ DNIE
|
| | | Организация | DIRECCION GENERAL DE LA POLICIA
|
| | | Подразделение | DNIE
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | AC RAIZ DNIE
|
| | | Организация | DIRECCION GENERAL DE LA POLICIA
|
| | | Подразделение | DNIE
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / DST Root CA X3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
|
| | | Срок действия | 01.10.2000 - 30.09.2021
|
| | | MD5 Hash | 410352DC0FF7501B16F0028EBA6F45C5
|
| | | SHA1 Hash | DAC9024F54D8F6DF94935FB1732638CA6AD77C13
|
|
| | Свойства эмитента:
|
| | | Имя | DST Root CA X3
|
| | | Организация | Digital Signature Trust Co.
|
|
| | Свойства субъекта:
|
| | | Имя | DST Root CA X3
|
| | | Организация | Digital Signature Trust Co.
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / D-TRUST GmbH ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 95 0E 03
|
| | | Срок действия | 16.05.2007 - 16.05.2022
|
| | | MD5 Hash | 2CC2B0D5D622C52E901EF4633F0FBB32
|
| | | SHA1 Hash | 4A058FDFD761DB21B0C2EE48579BE27F42A4DA1C
|
|
| | Свойства эмитента:
|
| | | Имя | D-TRUST Root Class 2 CA 2007
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | D-TRUST Root Class 2 CA 2007
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
| | | E-mail | info@d-trust.net
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / D-TRUST GmbH ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 96 0E 03
|
| | | Срок действия | 16.05.2007 - 16.05.2022
|
| | | MD5 Hash | 1E240EA0F876D785A3F5F8A1493D2EBA
|
| | | SHA1 Hash | FD1ED1E2021B0B9F73E8EB75CE23436BBCC746EB
|
|
| | Свойства эмитента:
|
| | | Имя | D-TRUST Root Class 3 CA 2007
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | D-TRUST Root Class 3 CA 2007
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
| | | E-mail | info@d-trust.net
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / D-TRUST Root Class 3 CA 2 2009 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | F3 83 09
|
| | | Срок действия | 05.11.2009 - 05.11.2029
|
| | | MD5 Hash | CDE025698D47AC9C893590F7FD513D2F
|
| | | SHA1 Hash | 58E8ABB0361533FB80F79B1B6D29D3FF8D5F00F0
|
|
| | Свойства эмитента:
|
| | | Имя | D-TRUST Root Class 3 CA 2 2009
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | D-TRUST Root Class 3 CA 2 2009
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / D-TRUST Root Class 3 CA 2 EV 2009 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | F4 83 09
|
| | | Срок действия | 05.11.2009 - 05.11.2029
|
| | | MD5 Hash | AAC6432C5E2DCDC434C0504F11024FB6
|
| | | SHA1 Hash | 96C91B0B95B4109842FAD0D82279FE60FAB91683
|
|
| | Свойства эмитента:
|
| | | Имя | D-TRUST Root Class 3 CA 2 EV 2009
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | D-TRUST Root Class 3 CA 2 EV 2009
|
| | | Организация | D-Trust GmbH
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / EBG Elektronik Sertifika Hizmet Saglayicisi ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 02 74 8E 1C 42 73 AF 4C
|
| | | Срок действия | 17.08.2006 - 14.08.2016
|
| | | MD5 Hash | 2C20269DCB1A4A0085B5B75AAEC20137
|
| | | SHA1 Hash | 8C96BAEBDD2B070748EE303266A0F3986E7CAE58
|
|
| | Свойства эмитента:
|
| | | Имя | EBG Elektronik Sertifika Hizmet Saglay?c?s?
|
| | | Организация | EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Страна | Turkey
|
|
| | Свойства субъекта:
|
| | | Имя | EBG Elektronik Sertifika Hizmet Saglay?c?s?
|
| | | Организация | EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Страна | Turkey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Echoworx Root CA2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 06.10.2005 - 07.10.2030
|
| | | MD5 Hash | A981C0B73A9250BC91A521FF3D47879F
|
| | | SHA1 Hash | CB658264EA8CDA186E1752FB52C397367EA387BE
|
|
| | Свойства эмитента:
|
| | | Имя | Echoworx Root CA2
|
| | | Организация | Echoworx Corporation
|
| | | Подразделение | Certification Services
|
| | | Страна | Canada
|
| | | Местное название | Toronto
|
| | | Область/район | Ontario
|
|
| | Свойства субъекта:
|
| | | Имя | Echoworx Root CA2
|
| | | Организация | Echoworx Corporation
|
| | | Подразделение | Certification Services
|
| | | Страна | Canada
|
| | | Местное название | Toronto
|
| | | Область/район | Ontario
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ECRaizEstado ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 71 7F DF B7 74 27 D8 7C 26 11 51 0A 5B EA 42
|
| | | Срок действия | 23.06.2006 - 23.06.2030
|
| | | MD5 Hash | C2DBAB8E9652C5EEAEF25500896D5595
|
| | | SHA1 Hash | 3913853E45C439A2DA718CDFB6F3E033E04FEE71
|
|
| | Свойства эмитента:
|
| | | Имя | ECRaizEstado
|
| | | Организация | SCEE
|
| | | Страна | Portugal
|
|
| | Свойства субъекта:
|
| | | Имя | ECRaizEstado
|
| | | Организация | SCEE
|
| | | Страна | Portugal
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / EDICOM ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 05 82 01 3B 86 C7 8D 61
|
| | | Срок действия | 18.04.2008 - 13.04.2028
|
| | | MD5 Hash | 4281A0E21CE35510DE558942659622E6
|
| | | SHA1 Hash | E0B4322EB2F6A568B654538448184A5036874384
|
|
| | Свойства эмитента:
|
| | | Имя | ACEDICOM Root
|
| | | Организация | EDICOM
|
| | | Подразделение | PKI
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | ACEDICOM Root
|
| | | Организация | EDICOM
|
| | | Подразделение | PKI
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / E-GUVEN Elektronik Sertifika Hizmet Saglay?c?s? ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | B5 AC DB EA B9 95 76 9C BD 27 03 C0 3C 8D 99 44
|
| | | Срок действия | 04.01.2007 - 04.01.2017
|
| | | MD5 Hash | 3D4129CB1EAA1174CD5DB062AFB0435B
|
| | | SHA1 Hash | DDE1D2A901802E1D875E84B3807E4BB1FD994134
|
|
| | Свойства эмитента:
|
| | | Имя | e-Guven Kok Elektronik Sertifika Hizmet Saglayicisi
|
| | | Организация | Elektronik Bilgi Guvenligi A.S.
|
| | | Страна | Turkey
|
|
| | Свойства субъекта:
|
| | | Имя | e-Guven Kok Elektronik Sertifika Hizmet Saglayicisi
|
| | | Организация | Elektronik Bilgi Guvenligi A.S.
|
| | | Страна | Turkey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / E-ME SSI (RCA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | ED DF 45 FE 72 93 1C 49 8F 3D 89 D8 FB DB EF 2E
|
| | | Срок действия | 19.05.2009 - 19.05.2027
|
| | | MD5 Hash | CBBDC3682DB3CB1859D32952E8C66489
|
| | | SHA1 Hash | C9321DE6B5A82666CF6971A18A56F2D3A8675602
|
|
| | Свойства эмитента:
|
| | | Имя | E-ME SSI (RCA)
|
| | | Подразделение | Sertifikacijas pakalpojumu dala
|
| | | Страна | Latvia
|
|
| | Свойства субъекта:
|
| | | Имя | E-ME SSI (RCA)
|
| | | Подразделение | Sertifikacijas pakalpojumu dala
|
| | | Страна | Latvia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Entrust (2048) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F8 DE 63 38
|
| | | Срок действия | 24.12.1999 - 24.07.2029
|
| | | MD5 Hash | EE2931BC327E9AE6E8B5F751B4347190
|
| | | SHA1 Hash | 503006091D97D4F5AE39F7CBE7927D7D652D3431
|
|
| | Свойства эмитента:
|
| | | Имя | Entrust.net Certification Authority (2048)
|
| | | Организация | Entrust.net
|
| | | Подразделение | www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
|
| | | Подразделение | (c) 1999 Entrust.net Limited
|
|
| | Свойства субъекта:
|
| | | Имя | Entrust.net Certification Authority (2048)
|
| | | Организация | Entrust.net
|
| | | Подразделение | www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
|
| | | Подразделение | (c) 1999 Entrust.net Limited
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Entrust Root Certification Authority - EC1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | F9 91 D0 50 00 00 00 00 29 79 8B A6 00
|
| | | Срок действия | 18.12.2012 - 18.12.2037
|
| | | MD5 Hash | B67E1DF058C5496C243B3DED9818EDBC
|
| | | SHA1 Hash | 20D80640DF9B25F512253A11EAF7598AEB14B547
|
|
| | Свойства эмитента:
|
| | | Имя | Entrust Root Certification Authority - EC1
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | See www.entrust.net/legal-terms
|
| | | Подразделение | (c) 2012 Entrust, Inc. - for authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Entrust Root Certification Authority - EC1
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | See www.entrust.net/legal-terms
|
| | | Подразделение | (c) 2012 Entrust, Inc. - for authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Entrust.net ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 28 8C 53 4A
|
| | | Срок действия | 07.07.2009 - 07.12.2030
|
| | | MD5 Hash | 4BE2C99196650CF40E5A9392A00AFEB2
|
| | | SHA1 Hash | 8CF427FD790C3AD166068DE81E57EFBB932272D4
|
|
| | Свойства эмитента:
|
| | | Имя | Entrust Root Certification Authority - G2
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | See www.entrust.net/legal-terms
|
| | | Подразделение | (c) 2009 Entrust, Inc. - for authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Entrust Root Certification Authority - G2
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | See www.entrust.net/legal-terms
|
| | | Подразделение | (c) 2009 Entrust, Inc. - for authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Entrust ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 54 50 6B 45
|
| | | Срок действия | 27.11.2006 - 27.11.2026
|
| | | MD5 Hash | D6A5C3ED5DDD3E00C13D87921F1D3FE4
|
| | | SHA1 Hash | B31EB1B740E36C8402DADC37D44DF5D4674952F9
|
|
| | Свойства эмитента:
|
| | | Имя | Entrust Root Certification Authority
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | www.entrust.net/CPS is incorporated by reference
|
| | | Подразделение | (c) 2006 Entrust, Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Entrust Root Certification Authority
|
| | | Организация | Entrust, Inc.
|
| | | Подразделение | www.entrust.net/CPS is incorporated by reference
|
| | | Подразделение | (c) 2006 Entrust, Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Equifax Secure Global eBusiness CA-1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 21.06.1999 - 21.06.2020
|
| | | MD5 Hash | 8F5D770627C4983C5B9378E7D77D9BCC
|
| | | SHA1 Hash | 7E784A101C8265CC2DE1F16D47B440CAD90A1945
|
|
| | Свойства эмитента:
|
| | | Имя | Equifax Secure Global eBusiness CA-1
|
| | | Организация | Equifax Secure Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Equifax Secure Global eBusiness CA-1
|
| | | Организация | Equifax Secure Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Estonian Certification Centre Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4A E6 71 E3 D8 89 CA 4C 00 3F ED 73 A0 F9 80 54
|
| | | Срок действия | 30.10.2010 - 18.12.2030
|
| | | MD5 Hash | 435E88D47D1A4A7EFD842E52EB01D46F
|
| | | SHA1 Hash | C9A8B9E755805E58E35377A725EBAFC37B27CCD7
|
|
| | Свойства эмитента:
|
| | | Имя | EE Certification Centre Root CA
|
| | | Организация | AS Sertifitseerimiskeskus
|
| | | Страна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
| | Свойства субъекта:
|
| | | Имя | EE Certification Centre Root CA
|
| | | Организация | AS Sertifitseerimiskeskus
|
| | | Страна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / E-Tugra Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 53 CB 9B 51 9C 3E 68 6A
|
| | | Срок действия | 05.03.2013 - 03.03.2023
|
| | | MD5 Hash | B8A10363B0BD2171708A6F133ABB7949
|
| | | SHA1 Hash | 51C6E70849066EF392D45CA00D6DA3628FC35239
|
|
| | Свойства эмитента:
|
| | | Имя | E-Tugra Certification Authority
|
| | | Организация | E-Tugra EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Подразделение | E-Tugra Sertifikasyon Merkezi
|
| | | Страна | Turkey
|
| | | Местное название | Ankara
|
|
| | Свойства субъекта:
|
| | | Имя | E-Tugra Certification Authority
|
| | | Организация | E-Tugra EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Подразделение | E-Tugra Sertifikasyon Merkezi
|
| | | Страна | Turkey
|
| | | Местное название | Ankara
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust Global CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 04.03.2004 - 04.03.2019
|
| | | MD5 Hash | 0E40A76CDE035D8FD10FE4D18DF96CA9
|
| | | SHA1 Hash | A9E9780814375888F20519B06D2B0D2B6016907D
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Global CA 2
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Global CA 2
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust Global CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 56 34 02
|
| | | Срок действия | 21.05.2002 - 21.05.2022
|
| | | MD5 Hash | F775AB29FB514EB7775EFF053C998EF5
|
| | | SHA1 Hash | DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Global CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Global CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust Primary Certification Authority - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 6B C3 3E 60 5E 3B 24 EB FE E2 00 0A 48 F4 B2 3C
|
| | | Срок действия | 05.11.2007 - 19.01.2038
|
| | | MD5 Hash | 015ED86BBD6F3D8EA131F812E098736A
|
| | | SHA1 Hash | 8D1784D537F3037DEC70FE578B519A99E610D7B0
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Primary Certification Authority - G2
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2007 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Primary Certification Authority - G2
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2007 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / GeoTrust Primary Certification Authority - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15
|
| | | Срок действия | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | B5E83436C910445848706D2E83D4B805
|
| | | SHA1 Hash | 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Primary Certification Authority - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Primary Certification Authority - G3
|
| | | Организация | GeoTrust Inc.
|
| | | Подразделение | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust Universal CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 04.03.2004 - 04.03.2029
|
| | | MD5 Hash | 34FCB8D036DB9E14B3C2F2DB8FE494C7
|
| | | SHA1 Hash | 379A197B418545350CA60369F33C2EAF474F2079
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Universal CA 2
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Universal CA 2
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust Universal CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 04.03.2004 - 04.03.2029
|
| | | MD5 Hash | 9265588BA21A317273685CB4A57A0748
|
| | | SHA1 Hash | E621F3354379059A4B68309D8A2F74221587EC79
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Universal CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Universal CA
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | CF F4 DE 35
|
| | | Срок действия | 22.08.1998 - 22.08.2018
|
| | | MD5 Hash | 67CB9DC013248A829BB2171ED11BECD4
|
| | | SHA1 Hash | D23209AD23D314232174E40D7F9D62139786633A
|
|
| | Свойства эмитента:
|
| | | Организация | Equifax
|
| | | Подразделение | Equifax Secure Certificate Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | Equifax
|
| | | Подразделение | Equifax Secure Certificate Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GeoTrust ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18
|
| | | Срок действия | 27.11.2006 - 17.07.2036
|
| | | MD5 Hash | 0226C3015E08303743A9D07DCF37E6BF
|
| | | SHA1 Hash | 323C118E1BF7B8B65254E2E2100DD6029037F096
|
|
| | Свойства эмитента:
|
| | | Имя | GeoTrust Primary Certification Authority
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | GeoTrust Primary Certification Authority
|
| | | Организация | GeoTrust Inc.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Global Chambersign Root - 2008 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | CE 23 7D D5 E9 D3 CD C9 00
|
| | | Срок действия | 01.08.2008 - 31.07.2038
|
| | | MD5 Hash | 9E80FF78010C2EC136BDFE96906E08F3
|
| | | SHA1 Hash | 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
|
|
| | Свойства эмитента:
|
| | | Имя | Global Chambersign Root - 2008
|
| | | Организация | AC Camerfirma S.A.
|
| | | Код бизнеса | A82743287
|
| | | Страна | EU
|
| | | Местное название | Madrid (see current address at www.camerfirma.com/address)
|
|
| | Свойства субъекта:
|
| | | Имя | Global Chambersign Root - 2008
|
| | | Организация | AC Camerfirma S.A.
|
| | | Код бизнеса | A82743287
|
| | | Страна | EU
|
| | | Местное название | Madrid (see current address at www.camerfirma.com/address)
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GlobalSign Code Signing Root R45 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | F8 4E 3A 48 4A D7 E5 F5 93 48 46 75 AC FE 53 76
|
| | | Срок действия | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | E94FB54871208C00DF70F708AC47085B
|
| | | SHA1 Hash | 4EFC31460C619ECAE59C1BCE2C008036D94C84B8
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Code Signing Root R45
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign Code Signing Root R45
|
| | | Организация | GlobalSign nv-sa
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GlobalSign ECC Root CA - R5 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 6C D8 4A F9 71 8A 77 0A F9 55 BB 2E 26 E0 49 59 60
|
| | | Срок действия | 13.11.2012 - 19.01.2038
|
| | | MD5 Hash | 9FAD3B1C021E8ABA177438810CA2BC08
|
| | | SHA1 Hash | 1F24C630CDA418EF2069FFAD4FDD5F463A1B69AA
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign ECC Root CA - R5
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign ECC Root CA - R5
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / GlobalSign Root CA - R1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 94 C3 5A 4B 15 01 00 00 00 00 04
|
| | | Срок действия | 01.09.1998 - 28.01.2028
|
| | | MD5 Hash | 3E455215095192E1B75D379FB187298A
|
| | | SHA1 Hash | B1BC968BD4F49D622AA89A81F2150152A41D829C
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign Root CA
|
| | | Организация | GlobalSign nv-sa
|
| | | Подразделение | Root CA
|
| | | Страна | Belgium
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GlobalSign Root CA - R3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | A2 08 53 58 21 01 00 00 00 00 04
|
| | | Срок действия | 18.03.2009 - 18.03.2029
|
| | | MD5 Hash | C5DFB849CA051355EE2DBA1AC33EB028
|
| | | SHA1 Hash | D69B561148F01C77C54578C10926DF5B856976AD
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R3
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R3
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GlobalSign Root CA - R6 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 51 45 FF E6 48 65 85 C3 33 83 03 BB E6 45
|
| | | Срок действия | 10.12.2014 - 10.12.2034
|
| | | MD5 Hash | 4FDD07E4D42264391E0C3742EAD1C6AE
|
| | | SHA1 Hash | 8094640EB5A7A1CA119C1FDDD59F810263A7FBD1
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R6
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R6
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Go Daddy Class 2 Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 29.06.2004 - 29.06.2034
|
| | | MD5 Hash | 91DE0625ABDAFD32170CBB25172A8467
|
| | | SHA1 Hash | 2796BAE63F1801E277261BA0D77770028F20EEE4
|
|
| | Свойства эмитента:
|
| | | Организация | The Go Daddy Group, Inc.
|
| | | Подразделение | Go Daddy Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | The Go Daddy Group, Inc.
|
| | | Подразделение | Go Daddy Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Go Daddy Root Certificate Authority – G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | 803ABC22C1E6FB8D9B3B274A321B9A01
|
| | | SHA1 Hash | 47BEABC922EAE80E78783462A79F45C254FDE68B
|
|
| | Свойства эмитента:
|
| | | Имя | Go Daddy Root Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Go Daddy Root Certificate Authority - G2
|
| | | Организация | GoDaddy.com, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Google Trust Services - GlobalSign ECC Root CA - R4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.2
|
| | | Серийный номер | 02 98 34 E8 0B A5 28 B2 42 DE 04 0A 96 1C A4 38 2A
|
| | | Срок действия | 13.11.2012 - 19.01.2038
|
| | | MD5 Hash | 20F02768D17EA09D0EE62ACADF5C898E
|
| | | SHA1 Hash | 6969562E4080F424A1E7199F14BAF3EE58AB6ABB
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign ECC Root CA - R4
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign ECC Root CA - R4
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Google Trust Services - GlobalSign Root CA-R2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 0D E6 26 86 0F 01 00 00 00 00 04
|
| | | Срок действия | 15.12.2006 - 15.12.2021
|
| | | MD5 Hash | 9414777E3E5EFD8F30BD41B0CFE7D030
|
| | | SHA1 Hash | 75E0ABB6138512271C04F85FDDDE38E4B7242EFE
|
|
| | Свойства эмитента:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R2
|
|
| | Свойства субъекта:
|
| | | Имя | GlobalSign
|
| | | Организация | GlobalSign
|
| | | Подразделение | GlobalSign Root CA - R2
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GPKI ApplicationCA2 Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 38 32 38 32 38 32 37 33 35 32 31
|
| | | Срок действия | 12.03.2013 - 12.03.2033
|
| | | MD5 Hash | 7B4C15743B549607AA953B601023CFF3
|
| | | SHA1 Hash | F00FC37D6A1C9261FB6BC1C218498C5AA4DC51FB
|
|
| | Свойства эмитента:
|
| | | Имя | ApplicationCA2 Root
|
| | | Организация | Japanese Government
|
| | | Подразделение | GPKI
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Имя | ApplicationCA2 Root
|
| | | Организация | Japanese Government
|
| | | Подразделение | GPKI
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / GPKIRootCA1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 03.08.2011 - 03.08.2031
|
| | | MD5 Hash | FA396A2BB384A05F3FA237609D68D516
|
| | | SHA1 Hash | 7612ED9E49B365B4DAD3120C01E603748DAE8CF0
|
|
| | Свойства эмитента:
|
| | | Имя | GPKIRootCA1
|
| | | Организация | Government of Korea
|
| | | Подразделение | GPKI
|
| | | Страна | Republic of Korea
|
|
| | Свойства субъекта:
|
| | | Имя | GPKIRootCA1
|
| | | Организация | Government of Korea
|
| | | Подразделение | GPKI
|
| | | Страна | Republic of Korea
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Halcom CA FO ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 65 BA 01
|
| | | Срок действия | 05.06.2005 - 05.06.2020
|
| | | MD5 Hash | 0B092C1CD721866F94376FE6A7F3224D
|
| | | SHA1 Hash | 0409565B77DA582E6495AC0060A72354E64B0192
|
|
| | Свойства эмитента:
|
| | | Имя | Halcom CA FO
|
| | | Организация | Halcom
|
| | | Страна | Slovenia
|
|
| | Свойства субъекта:
|
| | | Имя | Halcom CA FO
|
| | | Организация | Halcom
|
| | | Страна | Slovenia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Halcom CA PO 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | E2 34 01
|
| | | Срок действия | 07.02.2004 - 07.02.2019
|
| | | MD5 Hash | 1D6496AF2D821A300BA0620D76BC53AA
|
| | | SHA1 Hash | 7FBB6ACD7E0AB438DAAF6FD50210D007C6C0829C
|
|
| | Свойства эмитента:
|
| | | Имя | Halcom CA PO 2
|
| | | Организация | Halcom
|
| | | Страна | Slovenia
|
|
| | Свойства субъекта:
|
| | | Имя | Halcom CA PO 2
|
| | | Организация | Halcom
|
| | | Страна | Slovenia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Halcom Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серийный номер | D3 B1 07
|
| | | Срок действия | 08.02.2012 - 08.02.2032
|
| | | MD5 Hash | C38BD253AC00ECD1DB9761A538D97D87
|
| | | SHA1 Hash | 535B001672ABBF7B6CC25405AE4D24FE033FD1CC
|
|
| | Свойства эмитента:
|
| | | Имя | Halcom Root CA
|
| | | Организация | Halcom
|
| | | Страна | Slovenia
|
|
| | Свойства субъекта:
|
| | | Имя | Halcom Root CA
|
| | | Организация | Halcom
|
| | | Страна | Slovenia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Hellenic Academic and Research Institutions RootCA 2011 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 06.12.2011 - 01.12.2031
|
| | | MD5 Hash | 739F4C4B735B79E9FABA1CEF6ECBD5C9
|
| | | SHA1 Hash | FE45659B79035B98A161B5512EACDA580948224D
|
|
| | Свойства эмитента:
|
| | | Имя | Hellenic Academic and Research Institutions RootCA 2011
|
| | | Организация | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Страна | Greece
|
|
| | Свойства субъекта:
|
| | | Имя | Hellenic Academic and Research Institutions RootCA 2011
|
| | | Организация | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Страна | Greece
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Hongkong Post Root CA 1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | E8 03
|
| | | Срок действия | 15.05.2003 - 15.05.2023
|
| | | MD5 Hash | A80D6F3978B9436D77426D985ACC23CA
|
| | | SHA1 Hash | D6DAA8208D09D2154D24B52FCB346EB258B28A58
|
|
| | Свойства эмитента:
|
| | | Имя | Hongkong Post Root CA 1
|
| | | Организация | Hongkong Post
|
| | | Страна | Hong Kong
|
|
| | Свойства субъекта:
|
| | | Имя | Hongkong Post Root CA 1
|
| | | Организация | Hongkong Post
|
| | | Страна | Hong Kong
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / I.CA – Qualified Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | A0 37 A0 00
|
| | | Срок действия | 01.09.2009 - 01.09.2019
|
| | | MD5 Hash | 8D639B56C114E4EE9A128586119082A3
|
| | | SHA1 Hash | D2441AA8C203AECAA96E501F124D52B68FE4C375
|
|
| | Свойства эмитента:
|
| | | Имя | I.CA - Qualified Certification Authority, 09/2009
|
| | | Организация | Prvni certifikacni autorita, a.s.
|
| | | Подразделение | I.CA - Accredited Provider of Certification Services
|
| | | Страна | Czech Republic
|
|
| | Свойства субъекта:
|
| | | Имя | I.CA - Qualified Certification Authority, 09/2009
|
| | | Организация | Prvni certifikacni autorita, a.s.
|
| | | Подразделение | I.CA - Accredited Provider of Certification Services
|
| | | Страна | Czech Republic
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / I.CA – Standard Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 60 E3 16
|
| | | Срок действия | 01.09.2009 - 01.09.2019
|
| | | MD5 Hash | 86EF8E319D9F8569A2A41A127168BA1B
|
| | | SHA1 Hash | 90DECE77F8C825340E62EBD635E1BE20CF7327DD
|
|
| | Свойства эмитента:
|
| | | Имя | I.CA - Standard Certification Authority, 09/2009
|
| | | Организация | Prvni certifikacni autorita, a.s.
|
| | | Подразделение | I.CA - Provider of Certification Services
|
| | | Страна | Czech Republic
|
|
| | Свойства субъекта:
|
| | | Имя | I.CA - Standard Certification Authority, 09/2009
|
| | | Организация | Prvni certifikacni autorita, a.s.
|
| | | Подразделение | I.CA - Provider of Certification Services
|
| | | Страна | Czech Republic
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / I.CA Prvni certifikacni autorita a.s. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 20 D6 13
|
| | | Срок действия | 01.04.2008 - 01.04.2018
|
| | | MD5 Hash | 0468E9247E41CED76C441630703DDDB9
|
| | | SHA1 Hash | AB16DD144ECDC0FC4BAAB62ECF0408896FDE52B7
|
|
| | Свойства эмитента:
|
| | | Имя | I.CA - Standard root certificate
|
| | | Организация | Prvni certifikacni autorita a.s.
|
| | | Страна | Czech Republic
|
|
| | Свойства субъекта:
|
| | | Имя | I.CA - Standard root certificate
|
| | | Организация | Prvni certifikacni autorita a.s.
|
| | | Страна | Czech Republic
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / I.CA Prvni certifikacni autorita a.s. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 60 2A 9D 00
|
| | | Срок действия | 01.04.2008 - 01.04.2018
|
| | | MD5 Hash | 48D11E627801C26E4369A42CEE130AB5
|
| | | SHA1 Hash | 64902AD7277AF3E32CD8CC1DC79DE1FD7F8069EA
|
|
| | Свойства эмитента:
|
| | | Имя | I.CA - Qualified root certificate
|
| | | Организация | Prvni certifikacni autorita, a.s.
|
| | | Страна | Czech Republic
|
|
| | Свойства субъекта:
|
| | | Имя | I.CA - Qualified root certificate
|
| | | Организация | Prvni certifikacni autorita, a.s.
|
| | | Страна | Czech Republic
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Inera AB ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 0C 97 C3 9A 71 3F 04 77 44 65 3D 62 A8 61 66 90 00
|
| | | Срок действия | 29.03.2012 - 29.03.2032
|
| | | MD5 Hash | 7F7B026C689F3203C7AF049DEC23DFF3
|
| | | SHA1 Hash | 585F7875BEE7433EB079EAAB7D05BB0F7AF2BCCC
|
|
| | Свойства эмитента:
|
| | | Имя | SITHS Root CA v1
|
| | | Организация | Inera AB
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | SITHS Root CA v1
|
| | | Организация | Inera AB
|
| | | Страна | Sweden
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / ISRG Root X1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00 8B 82 63 BB E0 63 44 59 E3 40 D2 B0 CF 10 82 00
|
| | | Срок действия | 04.06.2015 - 04.06.2035
|
| | | MD5 Hash | 0CD2F9E0DA1773E9ED864DA5E370E74E
|
| | | SHA1 Hash | CABD2A79A1076A31F21D253635CB039D4329A5E8
|
|
| | Свойства эмитента:
|
| | | Имя | ISRG Root X1
|
| | | Организация | Internet Security Research Group
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | ISRG Root X1
|
| | | Организация | Internet Security Research Group
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / IZENPE S.A. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 31.01.2003 - 31.01.2018
|
| | | MD5 Hash | C86E97F335A729144782892391A6BEC8
|
| | | SHA1 Hash | 4A3F8D6BDC0E1ECFCD72E377DEF2D7FF92C19BC7
|
|
| | Свойства эмитента:
|
| | | Имя | Izenpe.com
|
| | | Организация | IZENPE S.A. - CIF A-01337260-RMerc.Vitoria-Gasteiz T1055 F62 S8
|
| | | Страна | Spain
|
| | | Местное название | Avda del Mediterraneo Etorbidea 3 - 01010 Vitoria-Gasteiz
|
| | | E-mail | Info@izenpe.com
|
|
| | Свойства субъекта:
|
| | | Имя | Izenpe.com
|
| | | Организация | IZENPE S.A. - CIF A-01337260-RMerc.Vitoria-Gasteiz T1055 F62 S8
|
| | | Страна | Spain
|
| | | Местное название | Avda del Mediterraneo Etorbidea 3 - 01010 Vitoria-Gasteiz
|
| | | E-mail | Info@izenpe.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Izenpe.com ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | D5 F6 69 E3 5C 84 D1 8F 0A 1F 2F 27 46 E8 06
|
| | | Срок действия | 13.12.2007 - 13.12.2037
|
| | | MD5 Hash | 8714AB83C4041BF193C750E2D721EBEF
|
| | | SHA1 Hash | 30779E9315022E94856A3FF8BCF815B082F9AEFD
|
|
| | Свойства эмитента:
|
| | | Имя | Izenpe.com
|
| | | Организация | IZENPE S.A.
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | Izenpe.com
|
| | | Организация | IZENPE S.A.
|
| | | Страна | Spain
|
| | | Адрес | Avda del Mediterraneo Etorbidea 14 - 01010 Vitoria-Gasteiz
|
| | | E-mail | info@izenpe.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Japan Certification Services, Inc. SecureSign RootCA11 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 08.04.2009 - 08.04.2029
|
| | | MD5 Hash | B75274E292B48093F275E4CCD7F2EA26
|
| | | SHA1 Hash | 3BC49F48F8F373A09C1EBDF85BB1C365C7D811B3
|
|
| | Свойства эмитента:
|
| | | Имя | SecureSign RootCA11
|
| | | Организация | Japan Certification Services, Inc.
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Имя | SecureSign RootCA11
|
| | | Организация | Japan Certification Services, Inc.
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Japan Local Government PKI Application CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 31
|
| | | Срок действия | 31.03.2006 - 31.03.2016
|
| | | MD5 Hash | F3D752A875FD18ECE17D35B1706EA59C
|
| | | SHA1 Hash | 968338F113E36A7BABDD08F7776391A68736582E
|
|
| | Свойства эмитента:
|
| | | Организация | LGPKI
|
| | | Подразделение | Application CA G2
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Организация | LGPKI
|
| | | Подразделение | Application CA G2
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Japanese Government ApplicationCA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 31
|
| | | Срок действия | 12.12.2007 - 12.12.2017
|
| | | MD5 Hash | 7E234E5BA7A5B425E90007741162AED6
|
| | | SHA1 Hash | 7F8AB0CFD051876A66F3360F47C88D8CD335FC74
|
|
| | Свойства эмитента:
|
| | | Организация | Japanese Government
|
| | | Подразделение | ApplicationCA
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Организация | Japanese Government
|
| | | Подразделение | ApplicationCA
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Juur-SK AS Sertifitseerimiskeskus ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | FC 4B 8E 3B
|
| | | Срок действия | 30.08.2001 - 26.08.2016
|
| | | MD5 Hash | AA8E5DD9F8DB0A58B78D26876C823555
|
| | | SHA1 Hash | 409D4BD917B55C27B69B64CB9822440DCD09B889
|
|
| | Свойства эмитента:
|
| | | Имя | Juur-SK
|
| | | Организация | AS Sertifitseerimiskeskus
|
| | | Страна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
| | Свойства субъекта:
|
| | | Имя | Juur-SK
|
| | | Организация | AS Sertifitseerimiskeskus
|
| | | Страна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / KEYNECTSIS ROOT CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 85 A2 B2 29 D6 CE D4 EF 4E 58 AF 47 55 6C 27 BC 21 11
|
| | | Срок действия | 26.05.2009 - 26.05.2020
|
| | | MD5 Hash | CC4DAEFB306BD838FE50EB86614BD226
|
| | | SHA1 Hash | 9C615C4D4D85103A5326C24DBAEAE4A2D2D5CC97
|
|
| | Свойства эмитента:
|
| | | Имя | KEYNECTIS ROOT CA
|
| | | Организация | KEYNECTIS
|
| | | Подразделение | ROOT
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | KEYNECTIS ROOT CA
|
| | | Организация | KEYNECTIS
|
| | | Подразделение | ROOT
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / KISA RootCA 1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 04
|
| | | Срок действия | 24.08.2005 - 24.08.2025
|
| | | MD5 Hash | 689B17C654E0E0E099551642F75A86D8
|
| | | SHA1 Hash | 027268293E5F5D17AAA4B3C3E6361E1F92575EAA
|
|
| | Свойства эмитента:
|
| | | Имя | KISA RootCA 1
|
| | | Организация | KISA
|
| | | Подразделение | Korea Certification Authority Central
|
| | | Страна | Republic of Korea
|
|
| | Свойства субъекта:
|
| | | Имя | KISA RootCA 1
|
| | | Организация | KISA
|
| | | Подразделение | Korea Certification Authority Central
|
| | | Страна | Republic of Korea
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / LAWtrust Root Certification Authority 2048 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | EE D0 B3 4F
|
| | | Срок действия | 16.05.2012 - 16.05.2032
|
| | | MD5 Hash | 687EE0C03229F6A9AA044CA391A8CF2E
|
| | | SHA1 Hash | 335A7FF00927CF2DF278E2C9192F7A4D5534F80C
|
|
| | Свойства эмитента:
|
| | | Имя | LAWtrust Root Certification Authority 2048
|
| | | Организация | LAWtrust
|
| | | Подразделение | LAW Trusted Third Party Services PTY Ltd.
|
| | | Страна | South Africa
|
|
| | Свойства субъекта:
|
| | | Имя | LAWtrust Root Certification Authority 2048
|
| | | Организация | LAWtrust
|
| | | Подразделение | LAW Trusted Third Party Services PTY Ltd.
|
| | | Страна | South Africa
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / LuxTrust Global Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | B8 0B
|
| | | Срок действия | 17.03.2011 - 17.03.2021
|
| | | MD5 Hash | 42A5217A4CAFC7BFFDA7F5B2104C3EBE
|
| | | SHA1 Hash | C93C34EA90D9130C0F03004B98BD8B3570915611
|
|
| | Свойства эмитента:
|
| | | Имя | LuxTrust Global Root
|
| | | Организация | LuxTrust s.a.
|
| | | Страна | Luxembourg
|
|
| | Свойства субъекта:
|
| | | Имя | LuxTrust Global Root
|
| | | Организация | LuxTrust s.a.
|
| | | Страна | Luxembourg
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Macao Post eSign Trust ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A4 BF 17 25 1B 87 BF 1F BB 97 49 11 07 BE AC 52
|
| | | Срок действия | 06.01.2010 - 06.01.2020
|
| | | MD5 Hash | A12DEDEB8A3B882FFA38F386A4FBBCF2
|
| | | SHA1 Hash | 06143151E02B45DDBADD5D8E56530DAAE328CF90
|
|
| | Свойства эмитента:
|
| | | Имя | Macao Post eSignTrust Root Certification Authority (G02)
|
| | | Организация | Macao Post
|
| | | Страна | Macao
|
|
| | Свойства субъекта:
|
| | | Имя | Macao Post eSignTrust Root Certification Authority (G02)
|
| | | Организация | Macao Post
|
| | | Страна | Macao
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / MicroSec e-Szigno Root CA 2009 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 19 3F 47 4E 04 43 7E C2 00
|
| | | Срок действия | 16.06.2009 - 30.12.2029
|
| | | MD5 Hash | F849F403BC442D83BE48697D2964FCB1
|
| | | SHA1 Hash | 89DF74FE5CF40F4A80F9E3377D54DA91E101318E
|
|
| | Свойства эмитента:
|
| | | Имя | Microsec e-Szigno Root CA 2009
|
| | | Организация | Microsec Ltd.
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
| | | E-mail | info@e-szigno.hu
|
|
| | Свойства субъекта:
|
| | | Имя | Microsec e-Szigno Root CA 2009
|
| | | Организация | Microsec Ltd.
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
| | | E-mail | info@e-szigno.hu
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / MicroSec e-Szigno Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 11 0F 2C 1C A5 66 DC A2 FD 1A 29 4E BF E7 B8 CC 00
|
| | | Срок действия | 06.04.2005 - 06.04.2017
|
| | | MD5 Hash | F096B62FC510D5678E832532E85E2EE5
|
| | | SHA1 Hash | 2388C9D371CC9E963DFF7D3CA7CEFCD625EC190D
|
|
| | Свойства эмитента:
|
| | | Имя | Microsec e-Szigno Root CA
|
| | | Организация | Microsec Ltd.
|
| | | Подразделение | e-Szigno CA
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
|
| | Свойства субъекта:
|
| | | Имя | Microsec e-Szigno Root CA
|
| | | Организация | Microsec Ltd.
|
| | | Подразделение | e-Szigno CA
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
| | | E-mail | info@e-szigno.hu
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Authenticode(tm) Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.01.1995 - 01.01.2000
|
| | | MD5 Hash | DC6D6FAF897CDD17332FB5BA9035E9CE
|
| | | SHA1 Hash | 7F88CD7223F3C813818C994614A89C99FA3B5247
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Authenticode(tm) Root Authority
|
| | | Организация | MSFT
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Authenticode(tm) Root Authority
|
| | | Организация | MSFT
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
|
| | | Срок действия | 10.01.1997 - 31.12.2020
|
| | | MD5 Hash | 2A954ECA79B2874573D92D90BAF99FB6
|
| | | SHA1 Hash | A43489159A520F0D93D032CCAF37E7FE20A8B419
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Authority
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Authority
|
| | | Подразделение | Copyright (c) 1997 Microsoft Corp.
|
| | | Подразделение | Microsoft Corporation
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2010 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
|
| | | Срок действия | 24.06.2010 - 24.06.2035
|
| | | MD5 Hash | A266BB7DCC38A562631361BBF61DD11B
|
| | | SHA1 Hash | 3B1EFD3A66EA28B16697394703A72CA340A05BD5
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority 2010
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Certificate Authority 2010
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2011 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
|
| | | Срок действия | 23.03.2011 - 23.03.2036
|
| | | MD5 Hash | CE0490D5E56C34A5AE0BE98BE581185D
|
| | | SHA1 Hash | 8F43288AD272F3103B6FB1428485EA3014C0BCFE
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority 2011
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Certificate Authority 2011
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2011 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
|
| | | Срок действия | 23.03.2011 - 23.03.2036
|
| | | MD5 Hash | CE0490D5E56C34A5AE0BE98BE581185D
|
| | | SHA1 Hash | 8F43288AD272F3103B6FB1428485EA3014C0BCFE
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority 2011
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Certificate Authority 2011
|
| | | Организация | Microsoft Corporation
|
| | | Страна | United States
|
| | | Местное название | Redmond
|
| | | Область/район | Washington
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Root Certificate Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
|
| | | Срок действия | 10.05.2001 - 10.05.2021
|
| | | MD5 Hash | E1C07EA0AABBD4B77B84C228117808A7
|
| | | SHA1 Hash | CDD4EEAE6000AC7F40C3802C171E30148030C072
|
|
| | Свойства эмитента:
|
| | | Имя | Microsoft Root Certificate Authority
|
|
| | Свойства субъекта:
|
| | | Имя | Microsoft Root Certificate Authority
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Microsoft Timestamp Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 13.05.1997 - 31.12.1999
|
| | | MD5 Hash | 556EBEF54C1D7C0360C43418BC9649C1
|
| | | SHA1 Hash | 245C97DF7514E7CF2DF8BE72AE957B9E04741E85
|
|
| | Свойства эмитента:
|
| | | Организация | Microsoft Trust Network
|
| | | Подразделение | Microsoft Corporation
|
| | | Подразделение | Microsoft Time Stamping Service Root
|
|
| | Свойства субъекта:
|
| | | Организация | Microsoft Trust Network
|
| | | Подразделение | Microsoft Corporation
|
| | | Подразделение | Microsoft Time Stamping Service Root
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / NetLock Arany (Class Gold) Fotanusitvany ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 10 00 E4 2C 41 49
|
| | | Срок действия | 11.12.2008 - 06.12.2028
|
| | | MD5 Hash | C5A1B7FF73DDD6D7343218DFFC3CAD88
|
| | | SHA1 Hash | 06083F593F15A104A069A46BA903D006B7970991
|
|
| | Свойства эмитента:
|
| | | Имя | NetLock Arany (Class Gold) Fotanusitvany
|
| | | Организация | NetLock Kft.
|
| | | Подразделение | Tanusitvanykiadok (Certification Services)
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
|
| | Свойства субъекта:
|
| | | Имя | NetLock Arany (Class Gold) Fotanusitvany
|
| | | Организация | NetLock Kft.
|
| | | Подразделение | Tanusitvanykiadok (Certification Services)
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / NetLock Kozjegyzoi (Class A) Tanusitvanykiado ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 03 01
|
| | | Срок действия | 25.02.1999 - 20.02.2019
|
| | | MD5 Hash | 86386D5E49636C855CDB6DDC94B7D0F7
|
| | | SHA1 Hash | ACED5F6553FD25CE015F1F7A483B6A749F6178C6
|
|
| | Свойства эмитента:
|
| | | Имя | NetLock Kozjegyzoi (Class A) Tanusitvanykiado
|
| | | Организация | NetLock Halozatbiztonsagi Kft.
|
| | | Подразделение | Tanusitvanykiadok
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
| | | Область/район | Hungary
|
|
| | Свойства субъекта:
|
| | | Имя | NetLock Kozjegyzoi (Class A) Tanusitvanykiado
|
| | | Организация | NetLock Halozatbiztonsagi Kft.
|
| | | Подразделение | Tanusitvanykiadok
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
| | | Область/район | Hungary
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / NetLock Minositett Kozjegyzoi (Class QA) Tanusitvanykiado ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 7B
|
| | | Срок действия | 30.03.2003 - 15.12.2022
|
| | | MD5 Hash | D480656824F9892228DBF5A49A178F14
|
| | | SHA1 Hash | 016897E1A0B8F2C3B134665C20A727B7A158E28F
|
|
| | Свойства эмитента:
|
| | | Имя | NetLock Minositett Kozjegyzoi (Class QA) Tanusitvanykiado
|
| | | Организация | NetLock Halozatbiztonsagi Kft.
|
| | | Подразделение | Tanusitvanykiadok
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
| | | E-mail | info@netlock.hu
|
|
| | Свойства субъекта:
|
| | | Имя | NetLock Minositett Kozjegyzoi (Class QA) Tanusitvanykiado
|
| | | Организация | NetLock Halozatbiztonsagi Kft.
|
| | | Подразделение | Tanusitvanykiadok
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
| | | E-mail | info@netlock.hu
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / NetLock Platina (Class Platinum) Fotanusitvany ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 10 00 EC 2D 41 49
|
| | | Срок действия | 11.12.2008 - 06.12.2028
|
| | | MD5 Hash | D59788DA6416E71D664AA6EA37FC7ADC
|
| | | SHA1 Hash | EC93DE083C93D933A986B3D5CDE25ACB2FEECF8E
|
|
| | Свойства эмитента:
|
| | | Имя | NetLock Platina (Class Platinum) Fotanusitvany
|
| | | Организация | NetLock Kft.
|
| | | Подразделение | Tanusitvanykiadok (Certification Services)
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
|
| | Свойства субъекта:
|
| | | Имя | NetLock Platina (Class Platinum) Fotanusitvany
|
| | | Организация | NetLock Kft.
|
| | | Подразделение | Tanusitvanykiadok (Certification Services)
|
| | | Страна | Hungary
|
| | | Местное название | Budapest
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Nets DanID ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 03 60 8E 4B
|
| | | Срок действия | 03.03.2010 - 03.12.2037
|
| | | MD5 Hash | FC712F4B289BBACFCD7E148BD14FFF18
|
| | | SHA1 Hash | 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3
|
|
| | Свойства эмитента:
|
| | | Имя | TRUST2408 OCES Primary CA
|
| | | Организация | TRUST2408
|
| | | Страна | Denmark
|
|
| | Свойства субъекта:
|
| | | Имя | TRUST2408 OCES Primary CA
|
| | | Организация | TRUST2408
|
| | | Страна | Denmark
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Network Solutions ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 30 AC ED 4A 95 1F 5C 8B 6D 6A 3B 52 C1 2D A0 1C
|
| | | Срок действия | 01.01.2011 - 01.01.2031
|
| | | MD5 Hash | BDA41D36DEC27A8A0437CBF200A66554
|
| | | SHA1 Hash | 71899A67BF33AF31BEFDC071F8F733B183856332
|
|
| | Свойства эмитента:
|
| | | Имя | Network Solutions Certificate Authority
|
| | | Организация | Network Solutions L.L.C.
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Network Solutions Certificate Authority
|
| | | Организация | Network Solutions L.L.C.
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / NLB Nova Ljubljanska Banka d.d. Ljubljana ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 8E 86 C3 3E
|
| | | Срок действия | 15.05.2003 - 15.05.2023
|
| | | MD5 Hash | BA926442161FCBA116481AF6405C5987
|
| | | SHA1 Hash | 0456F23D1E9C43AECB0D807F1C0647551A05F456
|
|
| | Свойства эмитента:
|
| | | Организация | ACNLB
|
| | | Страна | Slovenia
|
|
| | Свойства субъекта:
|
| | | Организация | ACNLB
|
| | | Страна | Slovenia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / OATI WebCARES Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 41 28 C8 A1 BF 04 90 4F 87 60 75 6A 06 62 57 02
|
| | | Срок действия | 03.06.2008 - 03.06.2038
|
| | | MD5 Hash | 700CAAD049E77B0BEB9377FA571D1973
|
| | | SHA1 Hash | 4B6BD2D3884E46C80CE2B962BC598CD9D5D84013
|
|
| | Свойства эмитента:
|
| | | Имя | OATI WebCARES Root CA
|
| | | Организация | Open Access Technology International Inc
|
| | | Страна | United States
|
| | | Местное название | Minneapolis
|
| | | Область/район | MN
|
|
| | Свойства субъекта:
|
| | | Имя | OATI WebCARES Root CA
|
| | | Организация | Open Access Technology International Inc
|
| | | Страна | United States
|
| | | Местное название | Minneapolis
|
| | | Область/район | MN
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / OISTE WISeKey Global Root GA CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 9A DF 54 28 D2 F1 7D 43 81 1F 6B F4 C7 72 3D 41
|
| | | Срок действия | 11.12.2005 - 11.12.2037
|
| | | MD5 Hash | BC6C5133A7E9D366635415721B219293
|
| | | SHA1 Hash | 5922A1E15AEA163521F898396A4646B0441B0FA9
|
|
| | Свойства эмитента:
|
| | | Имя | OISTE WISeKey Global Root GA CA
|
| | | Организация | WISeKey
|
| | | Подразделение | Copyright (c) 2005
|
| | | Подразделение | OISTE Foundation Endorsed
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | OISTE WISeKey Global Root GA CA
|
| | | Организация | WISeKey
|
| | | Подразделение | Copyright (c) 2005
|
| | | Подразделение | OISTE Foundation Endorsed
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Posta CA Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F5 7E FC 48
|
| | | Срок действия | 20.10.2008 - 20.10.2028
|
| | | MD5 Hash | 1802B00127036A191B323B83DE9AA985
|
| | | SHA1 Hash | D6BF7994F42BE5FA29DA0BD7587B591F47A44F22
|
|
| | Свойства эмитента:
|
| | | Имя | Configuration
|
|
| | Свойства субъекта:
|
| | | Имя | Configuration
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / POSTarCA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4A 93 43 3E
|
| | | Срок действия | 07.02.2003 - 07.02.2023
|
| | | MD5 Hash | 2C6F17A39562012065D2076EFCB83F6D
|
| | | SHA1 Hash | B1EAC3E5B82476E9D50B1EC67D2CC11E12E0B491
|
|
| | Свойства эмитента:
|
| | | Организация | POSTA
|
| | | Подразделение | POSTArCA
|
| | | Страна | Slovenia
|
|
| | Свойства субъекта:
|
| | | Организация | POSTA
|
| | | Подразделение | POSTArCA
|
| | | Страна | Slovenia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / PostSignum Root QCA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 64
|
| | | Срок действия | 19.01.2010 - 19.01.2025
|
| | | MD5 Hash | 59736628512B98B410FF7D06FA22D6C8
|
| | | SHA1 Hash | A0F8DB3F0BF417693B282EB74A6AD86DF9D448A3
|
|
| | Свойства эмитента:
|
| | | Имя | PostSignum Root QCA 2
|
| | | Организация | Ceska posta, s.p. [IC 47114983]
|
| | | Страна | Czech Republic
|
|
| | Свойства субъекта:
|
| | | Имя | PostSignum Root QCA 2
|
| | | Организация | Ceska posta, s.p. [IC 47114983]
|
| | | Страна | Czech Republic
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root CA 1 G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 93 65 D4 96 B5 28 13 34 35 07 37 E3 4B 19 2C AD 2E 5F 58 78
|
| | | Срок действия | 12.01.2012 - 12.01.2042
|
| | | MD5 Hash | A4BC5B3FFE379AFA64F0E2FA053D0BAB
|
| | | SHA1 Hash | 1B8EEA5796291AC939EAB80A811A7373C0937967
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root CA 1 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root CA 1 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root CA 2 G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 28 75 F0 26 A7 5B 3B 2B B8 CE F2 35 9B 89 81 5B 24 34 57 44
|
| | | Срок действия | 12.01.2012 - 12.01.2042
|
| | | MD5 Hash | AF0C866EBF402D7F0B3E1250BA123D06
|
| | | SHA1 Hash | 093C61F38B8BDC7D55DF7538020500E125F5C836
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root CA 2 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root CA 2 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 09 05
|
| | | Срок действия | 24.11.2006 - 24.11.2031
|
| | | MD5 Hash | 5E397BDDF8BAEC82E9AC62BA0C54002B
|
| | | SHA1 Hash | CA3AFBCF1240364B44B216208880483919937CF7
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root CA 2
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root CA 2
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root CA 3 G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 1D 6A 12 CF A0 03 BD EE A9 A3 D5 FF 7A DB A7 28 02 9B F5 2E
|
| | | Срок действия | 12.01.2012 - 12.01.2042
|
| | | MD5 Hash | DF7DB9AD546F68A1DF8957039743B0D7
|
| | | SHA1 Hash | 4812BD923CA8C43906E7306D2796E6A4CF222E7D
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root CA 3 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root CA 3 G3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root CA 3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | C6 05
|
| | | Срок действия | 24.11.2006 - 24.11.2031
|
| | | MD5 Hash | 31853C62949763B9AAFD894EAF6FE0CF
|
| | | SHA1 Hash | 1F4914F7D874951DDDAE02C0BEFD3A2D82755185
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root CA 3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root CA 3
|
| | | Организация | QuoVadis Limited
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / QuoVadis Root Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 8B 50 B6 3A
|
| | | Срок действия | 19.03.2001 - 17.03.2021
|
| | | MD5 Hash | 27DE36FE72B70003009DF4F01E6C0424
|
| | | SHA1 Hash | DE3F40BD5093D39B6C60F6DABC076201008976C9
|
|
| | Свойства эмитента:
|
| | | Имя | QuoVadis Root Certification Authority
|
| | | Организация | QuoVadis Limited
|
| | | Подразделение | Root Certification Authority
|
| | | Страна | Bermuda
|
|
| | Свойства субъекта:
|
| | | Имя | QuoVadis Root Certification Authority
|
| | | Организация | QuoVadis Limited
|
| | | Подразделение | Root Certification Authority
|
| | | Страна | Bermuda
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Root CA Generalitat Valenciana ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 68 E5 45 3B
|
| | | Срок действия | 06.07.2001 - 01.07.2021
|
| | | MD5 Hash | 2C8C175EB154AB9317B5365ADBD1C6F2
|
| | | SHA1 Hash | A073E5C5BD43610D864C21130A855857CC9CEA46
|
|
| | Свойства эмитента:
|
| | | Имя | Root CA Generalitat Valenciana
|
| | | Организация | Generalitat Valenciana
|
| | | Подразделение | PKIGVA
|
| | | Страна | Spain
|
|
| | Свойства субъекта:
|
| | | Имя | Root CA Generalitat Valenciana
|
| | | Организация | Generalitat Valenciana
|
| | | Подразделение | PKIGVA
|
| | | Страна | Spain
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Saudi National Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 18 35 B6 49
|
| | | Срок действия | 29.04.2012 - 29.11.2029
|
| | | MD5 Hash | 96C89611FB97B1AD44E52CDF50B20A10
|
| | | SHA1 Hash | 8351509B7DF8CFE87BAE62AEB9B03A52F4E62C79
|
|
| | Свойства эмитента:
|
| | | Организация | National Center for Digital Certification
|
| | | Подразделение | Saudi National Root CA
|
| | | Страна | Saudi Arabia
|
|
| | Свойства субъекта:
|
| | | Организация | National Center for Digital Certification
|
| | | Подразделение | Saudi National Root CA
|
| | | Страна | Saudi Arabia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SECOM Trust Systems Co Ltd. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00
|
| | | Срок действия | 29.05.2009 - 29.05.2029
|
| | | MD5 Hash | 6C397DA40E5559B23FD641B11250DE43
|
| | | SHA1 Hash | 5F3B8CF2F810B37D78B4CEEC1919C37334B9C774
|
|
| | Свойства эмитента:
|
| | | Организация | SECOM Trust Systems CO.,LTD.
|
| | | Подразделение | Security Communication RootCA2
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Организация | SECOM Trust Systems CO.,LTD.
|
| | | Подразделение | Security Communication RootCA2
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SECOM Trust Systems CO LTD ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 30.09.2003 - 30.09.2023
|
| | | MD5 Hash | F1BC636A54E0B527F5CDE71AE34D6E4A
|
| | | SHA1 Hash | 36B12B49F9819ED74C9EBC380FC6568F5DACB2F7
|
|
| | Свойства эмитента:
|
| | | Организация | SECOM Trust.net
|
| | | Подразделение | Security Communication RootCA1
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Организация | SECOM Trust.net
|
| | | Подразделение | Security Communication RootCA1
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SECOM Trust Systems CO LTD ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 06.06.2007 - 06.06.2037
|
| | | MD5 Hash | 222DA601EA7C0AF7F06C56433F7776D3
|
| | | SHA1 Hash | FEB8C432DCF9769ACEAE3DD8908FFD288665647D
|
|
| | Свойства эмитента:
|
| | | Организация | SECOM Trust Systems CO.,LTD.
|
| | | Подразделение | Security Communication EV RootCA1
|
| | | Страна | Japan
|
|
| | Свойства субъекта:
|
| | | Организация | SECOM Trust Systems CO.,LTD.
|
| | | Подразделение | Security Communication EV RootCA1
|
| | | Страна | Japan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Secretaria de Economia Mexico ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 08.05.2005 - 08.05.2025
|
| | | MD5 Hash | 076192047EA6B9CD5E6B007AE3BF1D04
|
| | | SHA1 Hash | 34D499426F9FC2BB27B075BAB682AAE5EFFCBA74
|
|
| | Свойства эмитента:
|
| | | Имя | Autoridad Certificadora Raiz de la Secretaria de Economia
|
| | | Организация | Secretaria de Economia
|
| | | Подразделение | Direccion General de Normatividad Mercantil
|
| | | Страна | Mexico
|
| | | Местное название | Alvaro Obregon
|
| | | Область/район | Distrito Federal
|
| | | Адрес | Insurgentes Sur 1940
|
| | | Почтовый индекс | 01030
|
| | | E-mail | acrse@economia.gob.mx
|
|
| | Свойства субъекта:
|
| | | Имя | Autoridad Certificadora Raiz de la Secretaria de Economia
|
| | | Организация | Secretaria de Economia
|
| | | Подразделение | Direccion General de Normatividad Mercantil
|
| | | Страна | Mexico
|
| | | Местное название | Alvaro Obregon
|
| | | Область/район | Distrito Federal
|
| | | Адрес | Insurgentes Sur 1940
|
| | | Почтовый индекс | 01030
|
| | | E-mail | acrse@economia.gob.mx
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Secretariat General de la Defense Nationale ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 94 10 45 11 39
|
| | | Срок действия | 13.12.2002 - 17.10.2020
|
| | | MD5 Hash | 0C7FDD6AF42AB9C89BBD207EA9DB5C37
|
| | | SHA1 Hash | 60D68974B5C2659E8A0FC1887C88D246691B182C
|
|
| | Свойства эмитента:
|
| | | Имя | IGC/A
|
| | | Организация | PM/SGDN
|
| | | Подразделение | DCSSI
|
| | | Страна | France
|
| | | Местное название | Paris
|
| | | Область/район | France
|
| | | E-mail | igca@sgdn.pm.gouv.fr
|
|
| | Свойства субъекта:
|
| | | Имя | IGC/A
|
| | | Организация | PM/SGDN
|
| | | Подразделение | DCSSI
|
| | | Страна | France
|
| | | Местное название | Paris
|
| | | Область/район | France
|
| | | E-mail | igca@sgdn.pm.gouv.fr
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (AAA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.01.2004 - 01.01.2029
|
| | | MD5 Hash | 497904B0EB8719AC47B0BC11519B74D0
|
| | | SHA1 Hash | D1EB23A46D17D68FD92564C2F1F1601764D8E349
|
|
| | Свойства эмитента:
|
| | | Имя | AAA Certificate Services
|
| | | Организация | Comodo CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | AAA Certificate Services
|
| | | Организация | Comodo CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (AddTrust) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 1D3554048578B03F42424DBF20730A3F
|
| | | SHA1 Hash | 02FAF3E291435468607857694DF5E45B68851868
|
|
| | Свойства эмитента:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | AddTrust External CA Root
|
| | | Организация | AddTrust AB
|
| | | Подразделение | AddTrust External TTP Network
|
| | | Страна | Sweden
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (CCA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 12 60 77 88 13 07 63 53 C7 E1 DF DD 7F C4 A4 20
|
| | | Срок действия | 01.01.2011 - 01.01.2031
|
| | | MD5 Hash | 20E74F82C27E948034828A13A9171D97
|
| | | SHA1 Hash | EE869387FFFD8349AB5AD14322588789A457B012
|
|
| | Свойства эмитента:
|
| | | Имя | COMODO Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (formerly Comodo CA) ECC ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 2A 99 63 9B 9E 01 4C 54 50 70 00 62 AA AF 47 1F
|
| | | Срок действия | 06.03.2008 - 19.01.2038
|
| | | MD5 Hash | 7C62FF749D31535E684AD578AA1EBF23
|
| | | SHA1 Hash | 9F744E9F2B4DBAEC0F312C50B6563B8E2D93C311
|
|
| | Свойства эмитента:
|
| | | Имя | COMODO ECC Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO ECC Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Sectigo (formerly Comodo CA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C
|
| | | Срок действия | 19.01.2010 - 19.01.2038
|
| | | MD5 Hash | 1B31B0714036CC143691ADC43EFDEC18
|
| | | SHA1 Hash | AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4
|
|
| | Свойства эмитента:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства субъекта:
|
| | | Имя | COMODO RSA Certification Authority
|
| | | Организация | COMODO CA Limited
|
| | | Страна | United Kingdom
|
| | | Местное название | Salford
|
| | | Область/район | Greater Manchester
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo (UTN Object) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
|
| | | Срок действия | 09.07.1999 - 09.07.2019
|
| | | MD5 Hash | A7F2E41606411150306B9CE3B49CB0C9
|
| | | SHA1 Hash | E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46
|
|
| | Свойства эмитента:
|
| | | Имя | UTN-USERFirst-Object
|
| | | Организация | The USERTRUST Network
|
| | | Подразделение | http://www.usertrust.com
|
| | | Страна | United States
|
| | | Местное название | Salt Lake City
|
| | | Область/район | UT
|
|
| | Свойства субъекта:
|
| | | Имя | UTN-USERFirst-Object
|
| | | Организация | The USERTRUST Network
|
| | | Подразделение | http://www.usertrust.com
|
| | | Страна | United States
|
| | | Местное название | Salt Lake City
|
| | | Область/район | UT
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sectigo ECC ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 26 CC 80 89 CD DE 56 71 D2 C5 94 5A C5 99 8B 5C
|
| | | Срок действия | 01.02.2010 - 19.01.2038
|
| | | MD5 Hash | FA68BCD9B57FADFDC91D068328CC24C1
|
| | | SHA1 Hash | D1CBCA5DB2D52A7F693B674DE5F05A1D0C957DF0
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust ECC Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust ECC Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Sectigo ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01
|
| | | Срок действия | 01.02.2010 - 19.01.2038
|
| | | MD5 Hash | 1BFE69D191B71933A372A80FE155E5B5
|
| | | SHA1 Hash | 2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E
|
|
| | Свойства эмитента:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства субъекта:
|
| | | Имя | USERTrust RSA Certification Authority
|
| | | Организация | The USERTRUST Network
|
| | | Страна | United States
|
| | | Местное название | Jersey City
|
| | | Область/район | New Jersey
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sigen-CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | C9 F9 3C 3B
|
| | | Срок действия | 30.06.2001 - 30.06.2021
|
| | | MD5 Hash | 49EFA6A1F0DE8EA76AEE5B7D1E5FC446
|
| | | SHA1 Hash | 3E42A18706BD0C9CCF594750D2E4D6AB0048FDC4
|
|
| | Свойства эмитента:
|
| | | Организация | state-institutions
|
| | | Подразделение | sigen-ca
|
| | | Страна | Slovenia
|
|
| | Свойства субъекта:
|
| | | Организация | state-institutions
|
| | | Подразделение | sigen-ca
|
| | | Страна | Slovenia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Signet Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 06.05.2013 - 06.05.2038
|
| | | MD5 Hash | 1B5D9E99E4292023134961F4BA337A23
|
| | | SHA1 Hash | B2BD9031AA6D0E14F4C57FD548258F37B1FB39E4
|
|
| | Свойства эмитента:
|
| | | Имя | Signet Root CA
|
| | | Организация | Telekomunikacja Polska S.A.
|
| | | Подразделение | Signet Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | Signet Root CA
|
| | | Организация | Telekomunikacja Polska S.A.
|
| | | Подразделение | Signet Certification Authority
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sigov-CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 1A 70 5C 3A
|
| | | Срок действия | 10.01.2001 - 10.01.2021
|
| | | MD5 Hash | 739DD35FC63C95FEC6ED89E58208DD89
|
| | | SHA1 Hash | 7FB9E2C995C97A939F9E81A07AEA9B4D70463496
|
|
| | Свойства эмитента:
|
| | | Организация | state-institutions
|
| | | Подразделение | sigov-ca
|
| | | Страна | Slovenia
|
|
| | Свойства субъекта:
|
| | | Организация | state-institutions
|
| | | Подразделение | sigov-ca
|
| | | Страна | Slovenia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SITHS CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 6C A4 4D 02 15 30 00 A6 15 DA D1 34 D4 0E D4 1B
|
| | | Срок действия | 28.11.2005 - 28.11.2015
|
| | | MD5 Hash | 51C6BB37DF2C7B550F84D4F3685ABEEB
|
| | | SHA1 Hash | 16D86635AF1341CD34799445EB603E273702965D
|
|
| | Свойства эмитента:
|
| | | Имя | SITHS CA v3
|
| | | Организация | Carelink
|
| | | Страна | Sweden
|
|
| | Свойства субъекта:
|
| | | Имя | SITHS CA v3
|
| | | Организация | Carelink
|
| | | Страна | Sweden
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Skaitmeninio sertifikavimo centras ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 05 C0 E3 FF 57 DE 5C 42 55 92 C7 AC 9F 12 B9 34
|
| | | Срок действия | 27.12.2006 - 22.12.2026
|
| | | MD5 Hash | 3C4C25CC0A19CAEE6AEB55160086725F
|
| | | SHA1 Hash | 23E833233E7D0CC92B7C4279AC19C2F474D604CA
|
|
| | Свойства эмитента:
|
| | | Имя | SSC Root CA C
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | Certification Authority
|
| | | Страна | Lithuania
|
|
| | Свойства субъекта:
|
| | | Имя | SSC Root CA C
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | Certification Authority
|
| | | Страна | Lithuania
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Skaitmeninio sertifikavimo centras ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 3F 09 24 69 1C 59 67 A3 78 8A 55 F3 18 83 92 BE 00
|
| | | Срок действия | 27.12.2006 - 25.12.2026
|
| | | MD5 Hash | DA26B6E6C7C2F7B79E4659B357771865
|
| | | SHA1 Hash | 3E84D3BCC544C0F6FA19435C851F3F2FCBA8E814
|
|
| | Свойства эмитента:
|
| | | Имя | SSC Root CA B
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | Certification Authority
|
| | | Страна | Lithuania
|
|
| | Свойства субъекта:
|
| | | Имя | SSC Root CA B
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | Certification Authority
|
| | | Страна | Lithuania
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Skaitmeninio sertifikavimo centras ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 55 84 B1 98 59 5E E1 0E 18 56 29 9D D2 A3 07 66
|
| | | Срок действия | 27.12.2006 - 28.12.2026
|
| | | MD5 Hash | 468C210EAB92214659DBA6DB0061DE26
|
| | | SHA1 Hash | 5A5A4DAF7861267C4B1F1E67586BAE6ED4FEB93F
|
|
| | Свойства эмитента:
|
| | | Имя | SSC Root CA A
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | Certification Authority
|
| | | Страна | Lithuania
|
|
| | Свойства субъекта:
|
| | | Имя | SSC Root CA A
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | Certification Authority
|
| | | Страна | Lithuania
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Sonera Class2 CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 1D
|
| | | Срок действия | 06.04.2001 - 06.04.2021
|
| | | MD5 Hash | A3EC750F2E88DFFA48014E0B5C486FFB
|
| | | SHA1 Hash | 37F76DE6077C90C5B13E931AB74110B4F2E49A27
|
|
| | Свойства эмитента:
|
| | | Имя | Sonera Class2 CA
|
| | | Организация | Sonera
|
| | | Страна | Finland
|
|
| | Свойства субъекта:
|
| | | Имя | Sonera Class2 CA
|
| | | Организация | Sonera
|
| | | Страна | Finland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SSC GDL CA Root B ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | CF 80 35 D5 8E 55 84 4D 82 83 29 E4 BC 4F 8C 3E
|
| | | Срок действия | 04.06.2013 - 04.06.2033
|
| | | MD5 Hash | CAB5ABB2557B9336325323ED7927304A
|
| | | SHA1 Hash | C860A318FCF5B7130B1007AD7F614A40FFFF185F
|
|
| | Свойства эмитента:
|
| | | Имя | SSC GDL CA Root B
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | CA ROOT Services
|
| | | Страна | Lithuania
|
|
| | Свойства субъекта:
|
| | | Имя | SSC GDL CA Root B
|
| | | Организация | Skaitmeninio sertifikavimo centras
|
| | | Подразделение | CA ROOT Services
|
| | | Страна | Lithuania
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Staat der Nederlanden Root CA - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 8C 96 98 00
|
| | | Срок действия | 26.03.2008 - 25.03.2020
|
| | | MD5 Hash | 7CA50FF85B9A7D6D30AE545AE342A28A
|
| | | SHA1 Hash | 59AF82799186C7B47507CBCF035746EB04DDB716
|
|
| | Свойства эмитента:
|
| | | Имя | Staat der Nederlanden Root CA - G2
|
| | | Организация | Staat der Nederlanden
|
| | | Страна | Netherlands
|
|
| | Свойства субъекта:
|
| | | Имя | Staat der Nederlanden Root CA - G2
|
| | | Организация | Staat der Nederlanden
|
| | | Страна | Netherlands
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Staat der Nederlanden Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 8A 96 98 00
|
| | | Срок действия | 17.12.2002 - 16.12.2015
|
| | | MD5 Hash | 60847C5ACEDB0CD4CBA7E9FE02C6A9C0
|
| | | SHA1 Hash | 101DFA3FD50BCBBB9BB5600C1955A41AF4733A04
|
|
| | Свойства эмитента:
|
| | | Имя | Staat der Nederlanden Root CA
|
| | | Организация | Staat der Nederlanden
|
| | | Страна | Netherlands
|
|
| | Свойства субъекта:
|
| | | Имя | Staat der Nederlanden Root CA
|
| | | Организация | Staat der Nederlanden
|
| | | Страна | Netherlands
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Starfield Class 2 Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 29.06.2004 - 29.06.2034
|
| | | MD5 Hash | 324A4BBBC863699BBE749AC6DD1D4624
|
| | | SHA1 Hash | AD7E1C28B064EF8F6003402014C3D0E3370EB58A
|
|
| | Свойства эмитента:
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Подразделение | Starfield Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Подразделение | Starfield Class 2 Certification Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Starfield Root Certificate Authority – G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | D63981C6527E9669FCFCCA66ED05F296
|
| | | SHA1 Hash | B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E
|
|
| | Свойства эмитента:
|
| | | Имя | Starfield Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Starfield Root Certificate Authority - G2
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Starfield Technologies Inc. ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 00
|
| | | Срок действия | 02.06.2008 - 01.01.2030
|
| | | MD5 Hash | CF8F3B62A3CACA711BA3E1CB4857351F
|
| | | SHA1 Hash | 5D003860F002ED829DEAA41868F788186D62127F
|
|
| | Свойства эмитента:
|
| | | Имя | Starfield Services Root Certificate Authority
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Подразделение | http://certificates.starfieldtech.com/repository/
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства субъекта:
|
| | | Имя | Starfield Services Root Certificate Authority
|
| | | Организация | Starfield Technologies, Inc.
|
| | | Подразделение | http://certificates.starfieldtech.com/repository/
|
| | | Страна | United States
|
| | | Местное название | Scottsdale
|
| | | Область/район | Arizona
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / StartCom Certification Authority G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 3B
|
| | | Срок действия | 01.01.2010 - 01.01.2040
|
| | | MD5 Hash | 784BFB9E64820AD3B84C62F364F29064
|
| | | SHA1 Hash | 31F1FD68226320EEC63B3F9DEA4A3E537C7C3917
|
|
| | Свойства эмитента:
|
| | | Имя | StartCom Certification Authority G2
|
| | | Организация | StartCom Ltd.
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | StartCom Certification Authority G2
|
| | | Организация | StartCom Ltd.
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / StartCom Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 17.09.2006 - 17.09.2036
|
| | | MD5 Hash | 224D8F8AFCF735C2BB5734907B8B2216
|
| | | SHA1 Hash | 3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F
|
|
| | Свойства эмитента:
|
| | | Имя | StartCom Certification Authority
|
| | | Организация | StartCom Ltd.
|
| | | Подразделение | Secure Digital Certificate Signing
|
| | | Страна | Israel
|
|
| | Свойства субъекта:
|
| | | Имя | StartCom Certification Authority
|
| | | Организация | StartCom Ltd.
|
| | | Подразделение | Secure Digital Certificate Signing
|
| | | Страна | Israel
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / S-TRUST Authentication and Encryption Root CA 2005:PN ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | B7 35 DB 5A 59 CB B8 B5 1A 7C 54 53 E6 18 19 37
|
| | | Срок действия | 22.06.2005 - 22.06.2030
|
| | | MD5 Hash | 044BFDC96CDA2A32857C598461468A64
|
| | | SHA1 Hash | BEB5A995746B9EDF738B56E6DF437A77BE106B81
|
|
| | Свойства эмитента:
|
| | | Имя | S-TRUST Authentication and Encryption Root CA 2005:PN
|
| | | Организация | Deutscher Sparkassen Verlag GmbH
|
| | | Страна | Germany
|
| | | Местное название | Stuttgart
|
| | | Область/район | Baden-Wuerttemberg (BW)
|
|
| | Свойства субъекта:
|
| | | Имя | S-TRUST Authentication and Encryption Root CA 2005:PN
|
| | | Организация | Deutscher Sparkassen Verlag GmbH
|
| | | Страна | Germany
|
| | | Местное название | Stuttgart
|
| | | Область/район | Baden-Wuerttemberg (BW)
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Swiss Government Root CA I ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 3D D3 65 3C 00 AA 4C 69 93 86 60 7A 8D 04 75 FD 00
|
| | | Срок действия | 15.02.2011 - 15.02.2035
|
| | | MD5 Hash | C7C9DA9B76E1AC866B34BD033FE3CFD2
|
| | | SHA1 Hash | A1585187156586CEF9C454E22AB15C58745607B4
|
|
| | Свойства эмитента:
|
| | | Имя | Swiss Government Root CA I
|
| | | Организация | The Federal Authorities of the Swiss Confederation
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | Swiss Government Root CA I
|
| | | Организация | The Federal Authorities of the Swiss Confederation
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Swiss Government Root CA II ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 69 0E F0 A3 EB 06 EC CB 9C 3D B1 A5 99 17 9F 0E
|
| | | Срок действия | 16.02.2011 - 16.02.2035
|
| | | MD5 Hash | 30B0E4CFBFF589DCBF522D881CCBAAB3
|
| | | SHA1 Hash | C7F7CBE2023666F986025D4A3E313F29EB0C5B38
|
|
| | Свойства эмитента:
|
| | | Имя | Swiss Government Root CA II
|
| | | Организация | The Federal Authorities of the Swiss Confederation
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | Swiss Government Root CA II
|
| | | Организация | The Federal Authorities of the Swiss Confederation
|
| | | Подразделение | Службы
|
| | | Подразделение | Certification Authorities
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Swisscom Root CA 1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 36 A8 9D 7F 3F CC 57 DF 41 59 E7 0B 5C 85 0B 5C
|
| | | Срок действия | 18.08.2005 - 19.08.2025
|
| | | MD5 Hash | F8387C7788DF2C16682EC2E2524BB8F9
|
| | | SHA1 Hash | 5F3AFC0A8B64F686673474DF7EA9A2FEF9FA7A51
|
|
| | Свойства эмитента:
|
| | | Имя | Swisscom Root CA 1
|
| | | Организация | Swisscom
|
| | | Подразделение | Digital Certificate Services
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | Swisscom Root CA 1
|
| | | Организация | Swisscom
|
| | | Подразделение | Digital Certificate Services
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Swisscom Root EV CA 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 58 CA 76 1F 04 1D 10 FD 8D D3 63 74 E2 64 FA F2 00
|
| | | Срок действия | 24.06.2011 - 25.06.2031
|
| | | MD5 Hash | 7B30349FDD0A4B6B35CA3151285DAEEC
|
| | | SHA1 Hash | E7A19029D3D552DC0D0FC692D3EA880D152E1A6B
|
|
| | Свойства эмитента:
|
| | | Имя | Swisscom Root EV CA 2
|
| | | Организация | Swisscom
|
| | | Подразделение | Digital Certificate Services
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | Swisscom Root EV CA 2
|
| | | Организация | Swisscom
|
| | | Подразделение | Digital Certificate Services
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SwissSign Gold Root CA – G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | FC A6 1D F3 44 F2 C4 DE 00
|
| | | Срок действия | 04.08.2009 - 04.08.2037
|
| | | MD5 Hash | C2644CE27DEB6C7BEC36E039DF689C67
|
| | | SHA1 Hash | 0B7199A1C7F3ADDF7BA7EAB8EB574AE80D60DDDE
|
|
| | Свойства эмитента:
|
| | | Имя | SwissSign Gold Root CA - G3
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | SwissSign Gold Root CA - G3
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SwissSign Platinum G2 Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4F 5D 03 0C 67 00 B2 4E
|
| | | Срок действия | 25.10.2006 - 25.10.2036
|
| | | MD5 Hash | C9982777281E3D0E153C8400B88503E6
|
| | | SHA1 Hash | 56E0FAC03B8F18235518E5D311CAE8C24331AB66
|
|
| | Свойства эмитента:
|
| | | Имя | SwissSign Platinum CA - G2
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | SwissSign Platinum CA - G2
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SwissSign Platinum Root CA – G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 94 81 DE 20 17 A9 3F 22
|
| | | Срок действия | 04.08.2009 - 04.08.2037
|
| | | MD5 Hash | 20DE120BA86ED934A84EB20D1EA64339
|
| | | SHA1 Hash | A1E7C600AA4170E5B74BC94F9B9703EDC261B4B9
|
|
| | Свойства эмитента:
|
| | | Имя | SwissSign Platinum Root CA - G3
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | SwissSign Platinum Root CA - G3
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SwissSign Silver G2 Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4B 2F BB 54 2F D4 1B 4F
|
| | | Срок действия | 25.10.2006 - 25.10.2036
|
| | | MD5 Hash | E006A1C97DCFC9FC0DC0567596D86213
|
| | | SHA1 Hash | 9BAAE59F56EE21CB435ABE2593DFA7F040D11DCB
|
|
| | Свойства эмитента:
|
| | | Имя | SwissSign Silver CA - G2
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | SwissSign Silver CA - G2
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SwissSign Silver Root CA – G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 9B 76 B1 0B 5A B0 88 AA 00
|
| | | Срок действия | 04.08.2009 - 04.08.2037
|
| | | MD5 Hash | 40E4E0256E96E001A1C84C434CF9DC33
|
| | | SHA1 Hash | 8D08FC43C0770CA84F4DCCB2D41A5D956D786DC4
|
|
| | Свойства эмитента:
|
| | | Имя | SwissSign Silver Root CA - G3
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | SwissSign Silver Root CA - G3
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SwissSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | B0 4F 5E F5 43 1C 40 BB 00
|
| | | Срок действия | 25.10.2006 - 25.10.2036
|
| | | MD5 Hash | 2477D9A891D13BFA882DC2FFF8CD3393
|
| | | SHA1 Hash | D8C5388AB7301B1B6ED47AE645253A6F9F1A2761
|
|
| | Свойства эмитента:
|
| | | Имя | SwissSign Gold CA - G2
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства субъекта:
|
| | | Имя | SwissSign Gold CA - G2
|
| | | Организация | SwissSign AG
|
| | | Страна | Switzerland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Symantec Class 1 Public Primary Certification Authority - G4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | D8 C4 3C 27 B4 07 29 6F A4 88 D3 CB A5 33 6E 21
|
| | | Срок действия | 05.10.2011 - 19.01.2038
|
| | | MD5 Hash | 04E5803F55FF5987A432D215A5E5AAE6
|
| | | SHA1 Hash | 84F2E3DD83133EA91D19527F02D729BFC15FE667
|
|
| | Свойства эмитента:
|
| | | Имя | Symantec Class 1 Public Primary Certification Authority - G4
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 1 Public Primary Certification Authority - G4
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Symantec Class 1 Public Primary Certification Authority - G6 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 98 F3 D0 CA 6A B4 F7 33 09 D2 2F 1D F2 75 32 24
|
| | | Срок действия | 18.10.2011 - 02.12.2037
|
| | | MD5 Hash | 2FA8B4DAF6644B1E82F9463D541A7CB0
|
| | | SHA1 Hash | 517F611E29916B5382FB72E744D98DC3CC536D64
|
|
| | Свойства эмитента:
|
| | | Имя | Symantec Class 1 Public Primary Certification Authority - G6
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 1 Public Primary Certification Authority - G6
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Symantec Class 2 Public Primary Certification Authority - G4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 1E A6 55 79 CB 80 2D 80 56 B7 3B 40 12 65 17 34
|
| | | Срок действия | 05.10.2011 - 19.01.2038
|
| | | MD5 Hash | 70D530F1DA9497D4D774DFBEED68DE96
|
| | | SHA1 Hash | 6724902E4801B02296401046B4B1672CA975FD2B
|
|
| | Свойства эмитента:
|
| | | Имя | Symantec Class 2 Public Primary Certification Authority - G4
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 2 Public Primary Certification Authority - G4
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Symantec Class 2 Public Primary Certification Authority - G6 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 41 FF B1 C8 97 FF 97 FC 5D 74 1E 37 FC 9E 82 64
|
| | | Срок действия | 18.10.2011 - 02.12.2037
|
| | | MD5 Hash | 7D0B83E5FB7CAD074F20A9B5DF63ED79
|
| | | SHA1 Hash | 40B331A0E9BFE855BC3993CA704F4EC251D41D8F
|
|
| | Свойства эмитента:
|
| | | Имя | Symantec Class 2 Public Primary Certification Authority - G6
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 2 Public Primary Certification Authority - G6
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Symantec Class 3 Public Primary Certification Authority - G4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | DE 02 91 D0 44 89 F5 64 31 76 9C 28 9A B5 79 4C
|
| | | Срок действия | 18.10.2012 - 02.12.2037
|
| | | MD5 Hash | 36C9B74B6CB0214CC71117B118FE2B4D
|
| | | SHA1 Hash | 58D52DB93301A4FD291A8C9645A08FEE7F529282
|
|
| | Свойства эмитента:
|
| | | Имя | Symantec Class 3 Public Primary Certification Authority - G4
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 3 Public Primary Certification Authority - G4
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / Symantec Class 3 Public Primary Certification Authority - G6 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серийный номер | 82 92 87 09 F9 31 7F 8F C6 45 6F D3 85 71 63 65
|
| | | Срок действия | 18.10.2012 - 02.12.2037
|
| | | MD5 Hash | 8DD19624C44C8F5D26F46C8D52411AC6
|
| | | SHA1 Hash | 26A16C235A2472229B23628025BC8097C88524A1
|
|
| | Свойства эмитента:
|
| | | Имя | Symantec Class 3 Public Primary Certification Authority - G6
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Symantec Class 3 Public Primary Certification Authority - G6
|
| | | Организация | Symantec Corporation
|
| | | Подразделение | Symantec Trust Network
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / SZAFIR ROOT CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | D1 44 B4 52 EF 1F 1B 20 ED B4 24 E0 8C 68 00 EA 7A FE 09 E6 00
|
| | | Срок действия | 06.12.2011 - 06.12.2031
|
| | | MD5 Hash | 11EC7E35CBDBF7EB19E8B175C023C324
|
| | | SHA1 Hash | D3EEFBCBBCF49867838626E23BB59CA01E305DB7
|
|
| | Свойства эмитента:
|
| | | Имя | SZAFIR ROOT CA
|
| | | Организация | Krajowa Izba Rozliczeniowa S.A.
|
| | | Страна | Poland
|
|
| | Свойства субъекта:
|
| | | Имя | SZAFIR ROOT CA
|
| | | Организация | Krajowa Izba Rozliczeniowa S.A.
|
| | | Страна | Poland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TC TrustCenter Class 3 CA II ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | BF 51 00 3F D6 5D A0 E5 02 00 01 00 47 4A
|
| | | Срок действия | 12.01.2006 - 01.01.2026
|
| | | MD5 Hash | 565FAA80611217F66721E62B6D61568E
|
| | | SHA1 Hash | 8025EFF46E70C8D472246584FE403B8A8D6ADBF5
|
|
| | Свойства эмитента:
|
| | | Имя | TC TrustCenter Class 3 CA II
|
| | | Организация | TC TrustCenter GmbH
|
| | | Подразделение | TC TrustCenter Class 3 CA
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | TC TrustCenter Class 3 CA II
|
| | | Организация | TC TrustCenter GmbH
|
| | | Подразделение | TC TrustCenter Class 3 CA
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TeliaSonera Root CA v1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 96 CD 8B FA 72 82 39 7B F1 46 2E F7 A0 16 BE 95 00
|
| | | Срок действия | 18.10.2007 - 18.10.2032
|
| | | MD5 Hash | 3741491B18569A26F5ADC266FB40A54C
|
| | | SHA1 Hash | 4313BB96F1D5869BC14E6A92F6CFF63469878237
|
|
| | Свойства эмитента:
|
| | | Имя | TeliaSonera Root CA v1
|
| | | Организация | TeliaSonera
|
|
| | Свойства субъекта:
|
| | | Имя | TeliaSonera Root CA v1
|
| | | Организация | TeliaSonera
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte Primary Root CA - G2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | 56 D7 AE 9B 57 3D 26 3D C9 4F 84 D9 5C 26 FC 35
|
| | | Срок действия | 05.11.2007 - 19.01.2038
|
| | | MD5 Hash | 749DEA6024C4FD22533ECC3A72D9294F
|
| | | SHA1 Hash | AADBBC22238FC401A127BB38DDF41DDB089EF012
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA - G2
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | (c) 2007 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte Primary Root CA - G2
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | (c) 2007 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / thawte Primary Root CA - G3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60
|
| | | Срок действия | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | FB1B5D438A94CD44C676F2434B47E731
|
| | | SHA1 Hash | F18B538D1BE903B6A6F056435B171589CAF36BF2
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA - G3
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte Primary Root CA - G3
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Thawte Timestamping CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.01.1997 - 01.01.2021
|
| | | MD5 Hash | 7F667A71D3EB6978209A51149D83DA20
|
| | | SHA1 Hash | BE36A4562FB2EE05DBB3D32323ADF445084ED656
|
|
| | Свойства эмитента:
|
| | | Имя | Thawte Timestamping CA
|
| | | Организация | Thawte
|
| | | Подразделение | Thawte Certification
|
| | | Страна | South Africa
|
| | | Местное название | Durbanville
|
| | | Область/район | Western Cape
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte Timestamping CA
|
| | | Организация | Thawte
|
| | | Подразделение | Thawte Certification
|
| | | Страна | South Africa
|
| | | Местное название | Durbanville
|
| | | Область/район | Western Cape
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.08.1996 - 01.01.2021
|
| | | MD5 Hash | 069F6979166690021B8C8CA2C3076F3A
|
| | | SHA1 Hash | 627F8D7827656399D27D7F9044C9FEB3F33EFA9A
|
|
| | Свойства эмитента:
|
| | | Имя | Thawte Premium Server CA
|
| | | Организация | Thawte Consulting cc
|
| | | Подразделение | Certification Services Division
|
| | | Страна | South Africa
|
| | | Местное название | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | premium-server@thawte.com
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte Premium Server CA
|
| | | Организация | Thawte Consulting cc
|
| | | Подразделение | Certification Services Division
|
| | | Страна | South Africa
|
| | | Местное название | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | premium-server@thawte.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.08.1996 - 01.01.2021
|
| | | MD5 Hash | C570C4A2ED53780CC810538164CBD01D
|
| | | SHA1 Hash | 23E594945195F2414803B4D564D2A3A3F5D88B8C
|
|
| | Свойства эмитента:
|
| | | Имя | Thawte Server CA
|
| | | Организация | Thawte Consulting cc
|
| | | Подразделение | Certification Services Division
|
| | | Страна | South Africa
|
| | | Местное название | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | server-certs@thawte.com
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte Server CA
|
| | | Организация | Thawte Consulting cc
|
| | | Подразделение | Certification Services Division
|
| | | Страна | South Africa
|
| | | Местное название | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | server-certs@thawte.com
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | 00
|
| | | Срок действия | 01.01.1997 - 01.01.2021
|
| | | MD5 Hash | 7F667A71D3EB6978209A51149D83DA20
|
| | | SHA1 Hash | BE36A4562FB2EE05DBB3D32323ADF445084ED656
|
|
| | Свойства эмитента:
|
| | | Имя | Thawte Timestamping CA
|
| | | Организация | Thawte
|
| | | Подразделение | Thawte Certification
|
| | | Страна | South Africa
|
| | | Местное название | Durbanville
|
| | | Область/район | Western Cape
|
|
| | Свойства субъекта:
|
| | | Имя | Thawte Timestamping CA
|
| | | Организация | Thawte
|
| | | Подразделение | Thawte Certification
|
| | | Страна | South Africa
|
| | | Местное название | Durbanville
|
| | | Область/район | Western Cape
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / thawte ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
|
| | | Срок действия | 17.11.2006 - 17.07.2036
|
| | | MD5 Hash | 8CCADC0B22CEF5BE72AC411A11A8D812
|
| | | SHA1 Hash | 91C6D6EE3E8AC86384E548C299295C756C817B81
|
|
| | Свойства эмитента:
|
| | | Имя | thawte Primary Root CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | thawte Primary Root CA
|
| | | Организация | thawte, Inc.
|
| | | Подразделение | Certification Services Division
|
| | | Подразделение | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TM Applied Business Root Certificate ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 10.10.2011 - 10.10.2031
|
| | | MD5 Hash | BAA057FFB36263D251368308A3427078
|
| | | SHA1 Hash | 9957C53FC59FB8E739F7A4B7A70E9B8E659F208C
|
|
| | Свойства эмитента:
|
| | | Имя | TM Applied Business Root Certificate
|
| | | Организация | TM
|
| | | Подразделение | TM Applied Business Certification Authority
|
| | | Страна | Malaysia
|
|
| | Свойства субъекта:
|
| | | Имя | TM Applied Business Root Certificate
|
| | | Организация | TM
|
| | | Подразделение | TM Applied Business Certification Authority
|
| | | Страна | Malaysia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Trustis FPS Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 59 A0 8C F1 C7 F7 6B 36 D3 24 F9 20 B6 AD 1F 1B
|
| | | Срок действия | 23.12.2003 - 21.01.2024
|
| | | MD5 Hash | 30C9E71E6BE614EB65B216692031674D
|
| | | SHA1 Hash | 3BC0380B33C3F6A60C86152293D9DFF54B81C004
|
|
| | Свойства эмитента:
|
| | | Организация | Trustis Limited
|
| | | Подразделение | Trustis FPS Root CA
|
| | | Страна | United Kingdom
|
|
| | Свойства субъекта:
|
| | | Организация | Trustis Limited
|
| | | Подразделение | Trustis FPS Root CA
|
| | | Страна | United Kingdom
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Trustwave ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | AD A0 8F 75 EF 97 D5 4D 9C D5 EA 18 EC 6C 94 50
|
| | | Срок действия | 01.11.2004 - 01.01.2035
|
| | | MD5 Hash | A10B44B3CA10D8006E9D0FD80F920AD1
|
| | | SHA1 Hash | B80186D1EB9C86A54104CF3054F34C52B7E558C6
|
|
| | Свойства эмитента:
|
| | | Имя | XRamp Global Certification Authority
|
| | | Организация | XRamp Security Services Inc
|
| | | Подразделение | www.xrampsecurity.com
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | XRamp Global Certification Authority
|
| | | Организация | XRamp Security Services Inc
|
| | | Подразделение | www.xrampsecurity.com
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Trustwave ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A5 EA F8 F0 C8 13 F4 4D 89 8A D4 E8 A4 22 56 07
|
| | | Срок действия | 07.11.2006 - 31.12.2029
|
| | | MD5 Hash | CFF4270DD4EDDC6516496D3DDABF6EDE
|
| | | SHA1 Hash | 3A44735AE581901F248661461E3B9CC45FF53A1B
|
|
| | Свойства эмитента:
|
| | | Имя | Secure Global CA
|
| | | Организация | SecureTrust Corporation
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Secure Global CA
|
| | | Организация | SecureTrust Corporation
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Trustwave ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
|
| | | Срок действия | 07.11.2006 - 31.12.2029
|
| | | MD5 Hash | DC32C3A76D2557C768099DEA2DA9A2D1
|
| | | SHA1 Hash | 8782C6C304353BCFD29692D2593E7D44D934FF11
|
|
| | Свойства эмитента:
|
| | | Имя | SecureTrust CA
|
| | | Организация | SecureTrust Corporation
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | SecureTrust CA
|
| | | Организация | SecureTrust Corporation
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / T-TeleSec Global Root Class 3 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.10.2008 - 02.10.2033
|
| | | MD5 Hash | CAFB40A84E39928A1DFE8E2FC427EAEF
|
| | | SHA1 Hash | 55A6723ECBF2ECCDC3237470199D2ABE11E381D1
|
|
| | Свойства эмитента:
|
| | | Имя | T-TeleSec GlobalRoot Class 3
|
| | | Организация | T-Systems Enterprise Services GmbH
|
| | | Подразделение | T-Systems Trust Center
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | T-TeleSec GlobalRoot Class 3
|
| | | Организация | T-Systems Enterprise Services GmbH
|
| | | Подразделение | T-Systems Trust Center
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / T-TeleSec GlobalRoot Class 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 01.10.2008 - 02.10.2033
|
| | | MD5 Hash | 2B9B9EE47B6C1F00721ACCC17779DF6A
|
| | | SHA1 Hash | 590D2D7D884F402E617EA562321765CF17D894E9
|
|
| | Свойства эмитента:
|
| | | Имя | T-TeleSec GlobalRoot Class 2
|
| | | Организация | T-Systems Enterprise Services GmbH
|
| | | Подразделение | T-Systems Trust Center
|
| | | Страна | Germany
|
|
| | Свойства субъекта:
|
| | | Имя | T-TeleSec GlobalRoot Class 2
|
| | | Организация | T-Systems Enterprise Services GmbH
|
| | | Подразделение | T-Systems Trust Center
|
| | | Страна | Germany
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TUBITAK Kamu SM ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 11
|
| | | Срок действия | 24.08.2007 - 21.08.2017
|
| | | MD5 Hash | ED41F58C50C52B9C73E6EE6CEBC2A826
|
| | | SHA1 Hash | 1B4B396126276B6491A2686DD70243212D1F1D96
|
|
| | Свойства эмитента:
|
| | | Имя | TUBITAK UEKAE Kok Sertifika Hizmet Saglay?c?s? - Surum 3
|
| | | Организация | Turkiye Bilimsel ve Teknolojik Arast?rma Kurumu - TUBITAK
|
| | | Подразделение | Ulusal Elektronik ve Kriptoloji Arast?rma Enstitusu - UEKAE
|
| | | Подразделение | Kamu Sertifikasyon Merkezi
|
| | | Страна | Turkey
|
| | | Местное название | Gebze - Kocaeli
|
|
| | Свойства субъекта:
|
| | | Имя | TUBITAK UEKAE Kok Sertifika Hizmet Saglay?c?s? - Surum 3
|
| | | Организация | Turkiye Bilimsel ve Teknolojik Arast?rma Kurumu - TUBITAK
|
| | | Подразделение | Ulusal Elektronik ve Kriptoloji Arast?rma Enstitusu - UEKAE
|
| | | Подразделение | Kamu Sertifikasyon Merkezi
|
| | | Страна | Turkey
|
| | | Местное название | Gebze - Kocaeli
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TW Government Root Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | F6 5E E3 69 08 80 A5 44 06 C2 2F D7 5A 59 9D 1F
|
| | | Срок действия | 05.12.2002 - 05.12.2032
|
| | | MD5 Hash | 3785445332451F20F0F395E125C4434E
|
| | | SHA1 Hash | F48B11BFDEABBE94542071E641DE6BBE882B40B9
|
|
| | Свойства эмитента:
|
| | | Организация | Government Root Certification Authority
|
| | | Страна | Taiwan
|
|
| | Свойства субъекта:
|
| | | Организация | Government Root Certification Authority
|
| | | Страна | Taiwan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TWCA Global Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | BE 0C
|
| | | Срок действия | 27.06.2012 - 31.12.2030
|
| | | MD5 Hash | F9037ECFE69E3C737A2A900769FF2B96
|
| | | SHA1 Hash | 9CBB4853F6A4F6D352A4E83252556013F5ADAF65
|
|
| | Свойства эмитента:
|
| | | Имя | TWCA Global Root CA
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства субъекта:
|
| | | Имя | TWCA Global Root CA
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TWCA Root Certification Authority 1 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 01
|
| | | Срок действия | 28.08.2008 - 31.12.2030
|
| | | MD5 Hash | AA088FF6F97BB7F2B1A71E9BEAEABD79
|
| | | SHA1 Hash | CF9E876DD3EBFC422697A3B5A37AA076A9062348
|
|
| | Свойства эмитента:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства субъекта:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / TWCA Root Certification Authority 2 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 01
|
| | | Срок действия | 28.08.2008 - 31.12.2030
|
| | | MD5 Hash | 774AF42C9DB027B747B515E4C762F0FC
|
| | | SHA1 Hash | DF646DCB7B0FD3A96AEE88C64E2D676711FF9D5F
|
|
| | Свойства эмитента:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства субъекта:
|
| | | Имя | TWCA Root Certification Authority
|
| | | Организация | TAIWAN-CA
|
| | | Подразделение | Root CA
|
| | | Страна | Taiwan
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / UCA Global Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 08
|
| | | Срок действия | 01.01.2008 - 31.12.2037
|
| | | MD5 Hash | C1D951C084B86A75E82FD7D65F7EAC46
|
| | | SHA1 Hash | 0B972C9EA6E7CC58D93B20BF71EC412E7209FABF
|
|
| | Свойства эмитента:
|
| | | Имя | UCA Global Root
|
| | | Организация | UniTrust
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | UCA Global Root
|
| | | Организация | UniTrust
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / UCA Root ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 09
|
| | | Срок действия | 01.01.2004 - 31.12.2029
|
| | | MD5 Hash | 8F91E7EEE3FCDA86CAFCDC70EDB7B70C
|
| | | SHA1 Hash | 8250BED5A214433A66377CBC10EF83F669DA3A67
|
|
| | Свойства эмитента:
|
| | | Имя | UCA Root
|
| | | Организация | UniTrust
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | UCA Root
|
| | | Организация | UniTrust
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VAS Latvijas Pasts SSI(RCA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 32 D4 CC 58 6A A8 90 43 A5 65 37 C5 A7 86 06 63
|
| | | Срок действия | 13.09.2006 - 13.09.2024
|
| | | MD5 Hash | FD49BE5B185A25ECF9C354851040E8D4
|
| | | SHA1 Hash | 086418E906CEE89C2353B6E27FBD9E7439F76316
|
|
| | Свойства эмитента:
|
| | | Имя | VAS Latvijas Pasts SSI(RCA)
|
| | | Организация | VAS Latvijas Pasts - Vien.reg.Nr.40003052790
|
| | | Подразделение | Sertifikacijas pakalpojumi
|
| | | Страна | Latvia
|
|
| | Свойства субъекта:
|
| | | Имя | VAS Latvijas Pasts SSI(RCA)
|
| | | Организация | VAS Latvijas Pasts - Vien.reg.Nr.40003052790
|
| | | Подразделение | Sertifikacijas pakalpojumi
|
| | | Страна | Latvia
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign Class 3 Public Primary CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD2 RSA (1.2.840.113549.1.1.2)
|
| | | Серийный номер | BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
|
| | | Срок действия | 29.01.1996 - 02.08.2028
|
| | | MD5 Hash | 10FC635DF6263E0DF325BE5F79CD6767
|
| | | SHA1 Hash | 742C3192E607E424EB4549542BE1BBC53E6174E2
|
|
| | Свойства эмитента:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign Class 3 Public Primary Certification Authority - G4 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.2.840.10045.4.3.3
|
| | | Серийный номер | B3 AC 87 91 28 12 67 48 0F 22 0E 8C 23 FE 80 2F
|
| | | Срок действия | 05.11.2007 - 19.01.2038
|
| | | MD5 Hash | 3A52E1E7FD6F3AE36FF36F991BF92241
|
| | | SHA1 Hash | 22D5D8DF8F0231D18DF79DB7CF8A2D64C93F6C3A
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G4
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2007 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G4
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2007 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | 1.2.840.10045.2.1
|
|
| [ Root Certificates / VeriSign Time Stamping CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серийный номер | A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
|
| | | Срок действия | 12.05.1997 - 08.01.2004
|
| | | MD5 Hash | EBB04F1D3A2E372F1DDA6E27D6B680FA
|
| | | SHA1 Hash | 18F7C1FCC3090203FD5BAA2F861A754976C8DD25
|
|
| | Свойства эмитента:
|
| | | Организация | VeriSign Trust Network
|
| | | Подразделение | VeriSign, Inc.
|
| | | Подразделение | VeriSign Time Stamping Service Root
|
| | | Подразделение | NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
|
|
| | Свойства субъекта:
|
| | | Организация | VeriSign Trust Network
|
| | | Подразделение | VeriSign, Inc.
|
| | | Подразделение | VeriSign Time Stamping Service Root
|
| | | Подразделение | NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign Universal Root Certification Authority ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
|
| | | Срок действия | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | 8EADB501AA4D81E48C1DD1E114009519
|
| | | SHA1 Hash | 3679CA35668772304D30A5FB873B0FA77BB70D54
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Universal Root Certification Authority
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2008 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Universal Root Certification Authority
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2008 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | C6 34 89 A7 FB 67 79 10 B7 1E A8 CF 07 FE D9 7D
|
| | | Срок действия | 18.05.1998 - 02.08.2028
|
| | | MD5 Hash | A2339B4C747873D46CE7C1F38DCB5CE9
|
| | | SHA1 Hash | 85371CA6E550143DCE2803471BDE3A09E8F8770F
|
|
| | Свойства эмитента:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority - G2
|
| | | Подразделение | (c) 1998 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | Class 3 Public Primary Certification Authority - G2
|
| | | Подразделение | (c) 1998 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 57 EF 29 71 48 90 EE D5 B9 62 3E A3 49 06 7E 9B 00
|
| | | Срок действия | 01.10.1999 - 17.07.2036
|
| | | MD5 Hash | CD68B6A7C7C4CE75E01D4F5744619209
|
| | | SHA1 Hash | 132D0D45534B6997CDB2D5C339E25576609B5CC6
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G3
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G3
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 7A 5B 50 D9 A6 B0 E7 29 45 98 5F 8C 49 CB 70 61
|
| | | Срок действия | 01.10.1999 - 17.07.2036
|
| | | MD5 Hash | F8BEC46322C9A846748BB81D1E4A2BF6
|
| | | SHA1 Hash | 61EF43D77FCAD46151BC98E0C35912AF9FEB6311
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 2 Public Primary Certification Authority - G3
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Class 2 Public Primary Certification Authority - G3
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V1
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A4 B1 CE 48 38 AF CF 00 0B 85 54 84 56 75 5B 8B 00
|
| | | Срок действия | 01.10.1999 - 17.07.2036
|
| | | MD5 Hash | B147BC1857D118A0782DEC71E82A9573
|
| | | SHA1 Hash | 204285DCF7EB764195578E136BD4B7D1E98E46A5
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 1 Public Primary Certification Authority - G3
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Class 1 Public Primary Certification Authority - G3
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VeriSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
|
| | | Срок действия | 08.11.2006 - 17.07.2036
|
| | | MD5 Hash | CB17E431673EE209FE455793F30AFA1C
|
| | | SHA1 Hash | 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5
|
|
| | Свойства эмитента:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Организация | VeriSign, Inc.
|
| | | Подразделение | VeriSign Trust Network
|
| | | Подразделение | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VI Registru Centras RCSC (RootCA) ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 9C 16 FF 98 E8 63 11 4A 86 F3 F0 B5 57 A4 A3 03
|
| | | Срок действия | 21.07.2008 - 21.07.2024
|
| | | MD5 Hash | 415B95780DD1C3A7DCD9BAFEE727B614
|
| | | SHA1 Hash | 971D3486FC1E8E6315F7C6F2E12967C724342214
|
|
| | Свойства эмитента:
|
| | | Имя | VI Registru Centras RCSC (RootCA)
|
| | | Организация | VI Registru Centras - I.k. 124110246
|
| | | Подразделение | Registru Centro Sertifikavimo Centras
|
| | | Страна | Lithuania
|
|
| | Свойства субъекта:
|
| | | Имя | VI Registru Centras RCSC (RootCA)
|
| | | Организация | VI Registru Centras - I.k. 124110246
|
| | | Подразделение | Registru Centro Sertifikavimo Centras
|
| | | Страна | Lithuania
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / Visa Information Delivery Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | E2 D6 B4 31 A0 4B 6F D3 D9 AF B0 4C A8 D7 57 5B
|
| | | Срок действия | 27.06.2005 - 29.06.2025
|
| | | MD5 Hash | 1AD00CB9A6E68A3B6E95860C5B8CD819
|
| | | SHA1 Hash | 5A4D0E8B5FDCFDF64E7299A36C060DB222CA78E4
|
|
| | Свойства эмитента:
|
| | | Имя | Visa Information Delivery Root CA
|
| | | Организация | VISA
|
| | | Подразделение | Visa International Service Association
|
| | | Страна | United States
|
|
| | Свойства субъекта:
|
| | | Имя | Visa Information Delivery Root CA
|
| | | Организация | VISA
|
| | | Подразделение | Visa International Service Association
|
| | | Страна | United States
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / VRK Gov. Root CA ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | A0 86 01
|
| | | Срок действия | 18.12.2002 - 18.12.2023
|
| | | MD5 Hash | F7B661AB03C25C463E2D2CF4A124D854
|
| | | SHA1 Hash | FAA7D9FB31B746F200A85E65797613D816E063B5
|
|
| | Свойства эмитента:
|
| | | Имя | VRK Gov. Root CA
|
| | | Организация | Vaestorekisterikeskus CA
|
| | | Подразделение | Certification Authority Services
|
| | | Подразделение | Varmennepalvelut
|
| | | Страна | Finland
|
| | | Область/район | Finland
|
|
| | Свойства субъекта:
|
| | | Имя | VRK Gov. Root CA
|
| | | Организация | Vaestorekisterikeskus CA
|
| | | Подразделение | Certification Authority Services
|
| | | Подразделение | Varmennepalvelut
|
| | | Страна | Finland
|
| | | Область/район | Finland
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / WoSign 1999 ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 37 7B 75 94 73 2C 33 D7 47 F8 81 C3 5F 1D FE 86 00
|
| | | Срок действия | 07.07.1999 - 07.07.2020
|
| | | MD5 Hash | 2124A681C1D8F219AF4998E39DFE0BF4
|
| | | SHA1 Hash | 6A174570A916FBE84453EED3D070A1D8DA442829
|
|
| | Свойства эмитента:
|
| | | Имя | Class 1 Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства субъекта:
|
| | | Имя | Class 1 Primary CA
|
| | | Организация | Certplus
|
| | | Страна | France
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / WoSign China ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серийный номер | 8D 48 11 D2 72 33 3B 4E 1B FC 13 D8 CD 6B 70 50
|
| | | Срок действия | 08.08.2009 - 08.08.2039
|
| | | MD5 Hash | 78835B521676C4243B8378E8ACDA9A93
|
| | | SHA1 Hash | 1632478D89F9213A92008563F5A4A7D312408AD6
|
|
| | Свойства эмитента:
|
| | | Имя | CA ?????
|
| | | Организация | WoSign CA Limited
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | CA ?????
|
| | | Организация | WoSign CA Limited
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / WoSign ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серийный номер | 91 C5 C9 3E F3 68 00 56 50 63 94 71 11 D6 68 5E
|
| | | Срок действия | 08.08.2009 - 08.08.2039
|
| | | MD5 Hash | A1F2F9B5D2C87A74B8F305F1D7E1848D
|
| | | SHA1 Hash | B94294BF91EA8FB64BE61097C7FB001359B676CB
|
|
| | Свойства эмитента:
|
| | | Имя | Certification Authority of WoSign
|
| | | Организация | WoSign CA Limited
|
| | | Страна | China
|
|
| | Свойства субъекта:
|
| | | Имя | Certification Authority of WoSign
|
| | | Организация | WoSign CA Limited
|
| | | Страна | China
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
|
| [ Root Certificates / WZTeam ]
|
|
| | Свойства сертификата:
|
| | | Версия | V3
|
| | | Алгоритм подписи | 1.3.14.3.2.29
|
| | | Серийный номер | 62 76 D0 FC 7C 94 33 4D 8A C2 49 13 10 A3 C1 8A
|
| | | Срок действия | 02.11.2016 - 01.01.2040
|
| | | MD5 Hash | 76B56D90E6F1DA030A8B85E64579F25A
|
| | | SHA1 Hash | 648384A4DEE53D4C1C87E10D67CC99307CCC9C98
|
|
| | Свойства эмитента:
|
| | | Имя | WZTeam
|
|
| | Свойства субъекта:
|
| | | Имя | WZTeam
|
|
| | Свойства публичного ключа:
|
| | | Алгоритм публичного ключа | RSA (1.2.840.113549.1.1.1)
|
| | | |
|
| [ Устройства ]
|
|
| | Bluetooth USB:
|
| | | CSR Bluetooth Device | 6.0.15.63
|
|
| | IDE ATA/ATAPI контроллеры:
|
| | | AMD PCI IDE Controller | 5.2.2.179
|
| | | AMD SATA Controller (IDE Mode) | 5.2.2.179
|
| | | ATA Channel 0 | 6.1.7601.17514
|
| | | ATA Channel 0 | 6.1.7601.17514
|
| | | ATA Channel 1 | 6.1.7601.17514
|
| | | ATA Channel 1 | 6.1.7601.17514
|
|
| | Батареи:
|
| | | Составная батарея (Майкрософт) | 6.1.7600.16385
|
|
| | Видеоадаптеры:
|
| | | NVIDIA GeForce GTX 1050 | 30.0.14.7406
|
|
| | Дисковые устройства:
|
| | | Samsung SSD 850 120GB ATA Device | 6.1.7600.16385
|
| | | TOSHIBA HDWD110 ATA Device | 6.1.7600.16385
|
|
| | Драйверы несамонастраиваемых устройств:
|
| | | amd_sata |
|
| | | Ancillary Function Driver for Winsock |
|
| | | ANOD Network Security Filter driver |
|
| | | Beep |
|
| | | CNG |
|
| | | CyberLink FCL Service 5.17 |
|
| | | FairplayKD |
|
| | | Hardware Policy Driver |
|
| | | HTTP |
|
| | | Kernel Mode Driver Frameworks service |
|
| | | KSecDD |
|
| | | KSecPkg |
|
| | | LDDM Graphics Subsystem |
|
| | | Link-Layer Topology Discovery Mapper I/O Driver |
|
| | | Link-Layer Topology Discovery Responder |
|
| | | msahci |
|
| | | msisadrv |
|
| | | NativeWiFi Filter |
|
| | | NDIS Usermode I/O Protocol |
|
| | | NDProxy |
|
| | | NETBT |
|
| | | NSI proxy service driver. |
|
| | | Null |
|
| | | pciide |
|
| | | PEAUTH |
|
| | | Performance Counters for Windows Driver |
|
| | | RDP Encoder Mirror Driver |
|
| | | RDPCDD |
|
| | | Reflector Display Driver used to gain access to graphics data |
|
| | | Security Processor Loader Driver |
|
| | | System Attribute Cache |
|
| | | TCP/IP Registry Compatibility |
|
| | | UnlockerDriver5 |
|
| | | User Mode Driver Frameworks Platform Driver |
|
| | | VgaSave |
|
| | | Virtual WiFi Filter Driver |
|
| | | WFP Lightweight Filter |
|
| | | Диск Виртуальная машина Шина Ускорение Фильтр Драйвер |
|
| | | Диспетчер динамических томов |
|
| | | Диспетчер точек подключения |
|
| | | Драйвер QWAVE |
|
| | | Драйвер автономных файлов |
|
| | | Драйвер авторизации брандмауэра Windows |
|
| | | Драйвер поддержки NetIO Legacy TDI |
|
| | | Драйвер протокола TCP/IP |
|
| | | Драйвер удаленного доступа IPv6 ARP |
|
| | | Драйвер фильтра шифрования диска Bitlocker |
|
| | | Общий журнал (CLFS) |
|
| | | Планировщик пакетов QoS |
|
| | | Системный драйвер NDIS |
|
| | | Тома запоминающих устройств |
|
|
| | Звуковые, видео и игровые устройства:
|
| | | Microsoft® LifeCam Cinema(TM) | 6.1.7601.18208
|
| | | NVIDIA High Definition Audio | 1.3.38.60
|
| | | Realtek High Definition Audio | 6.0.9239.1
|
| | | USB Audio Device | 6.1.7601.18208
|
|
| | Клавиатуры:
|
| | | Клавиатура HID | 6.1.7601.17514
|
|
| | Компьютер:
|
| | | ACPI x64-based PC | 6.1.7600.16385
|
|
| | Контроллеры USB:
|
| | | ASMedia USB Root Hub | 1.16.60.1
|
| | | ASMedia USB3.0 eXtensible Host Controller | 1.16.60.1
|
| | | DAEMON Tools Lite Virtual USB Bus | 3.6.0.0
|
| | | Standard Enhanced PCI to USB Host Controller | 1.0.0.5
|
| | | Standard Enhanced PCI to USB Host Controller | 1.0.0.5
|
| | | Корневой USB-концентратор | 6.1.7601.18328
|
| | | Корневой USB-концентратор | 6.1.7601.18328
|
| | | Корневой USB-концентратор | 6.1.7601.18328
|
| | | Корневой USB-концентратор | 6.1.7601.18328
|
| | | Корневой USB-концентратор | 6.1.7601.18328
|
| | | Корневой USB-концентратор | 6.1.7601.18328
|
| | | Корневой USB-концентратор | 6.1.7601.18328
|
| | | Составное USB устройство | 6.1.7601.18328
|
| | | Составное USB устройство | 6.1.7601.18328
|
| | | Составное USB устройство | 6.1.7601.18328
|
| | | Стандартный OpenHCD USB хост-контроллер | 6.1.7601.18328
|
| | | Стандартный OpenHCD USB хост-контроллер | 6.1.7601.18328
|
| | | Стандартный OpenHCD USB хост-контроллер | 6.1.7601.18328
|
| | | Стандартный OpenHCD USB хост-контроллер | 6.1.7601.18328
|
| | | Стандартный OpenHCD USB хост-контроллер | 6.1.7601.18328
|
|
| | Контроллеры запоминающих устройств:
|
| | | DAEMON Tools Lite Virtual SCSI Bus | 5.29.0.0
|
|
| | Мониторы:
|
| | | Универсальный монитор PnP | 6.1.7600.16385
|
| | | Универсальный монитор PnP | 6.1.7600.16385
|
| | | Универсальный монитор PnP | 6.1.7600.16385
|
|
| | Мыши и иные указывающие устройства:
|
| | | HID-совместимая мышь | 6.1.7600.16385
|
|
| | Порты (COM и LPT):
|
| | | Последовательный порт (COM1) | 6.1.7600.16385
|
|
| | Процессоры:
|
| | | AMD FX(tm)-6300 Six-Core Processor | 6.1.7600.16385
|
| | | AMD FX(tm)-6300 Six-Core Processor | 6.1.7600.16385
|
| | | AMD FX(tm)-6300 Six-Core Processor | 6.1.7600.16385
|
| | | AMD FX(tm)-6300 Six-Core Processor | 6.1.7600.16385
|
| | | AMD FX(tm)-6300 Six-Core Processor | 6.1.7600.16385
|
| | | AMD FX(tm)-6300 Six-Core Processor | 6.1.7600.16385
|
|
| | Сетевые адаптеры:
|
| | | Realtek PCIe GbE Family Controller | 7.142.811.2021
|
| | | WAN Miniport (IKEv2) | 6.1.7601.17514
|
| | | Адаптер Microsoft ISATAP #2 | 6.1.7600.16385
|
| | | Адаптер Microsoft ISATAP #3 | 6.1.7600.16385
|
| | | Адаптер Microsoft ISATAP | 6.1.7600.16385
|
| | | Минипорт WAN (IP) | 6.1.7601.17514
|
| | | Минипорт WAN (IPv6) | 6.1.7601.17514
|
| | | Минипорт WAN (L2TP) | 6.1.7601.17514
|
| | | Минипорт WAN (PPPoE) | 6.1.7601.17514
|
| | | Минипорт WAN (PPTP) | 6.1.7601.17514
|
| | | Мини-порт WAN (SSTP) | 6.1.7601.17514
|
| | | Минипорт WAN (Сетевой монитор) | 6.1.7601.17514
|
|
| | Системные устройства:
|
| | | AMD SMBus | 5.12.0.31
|
| | | ATK0110 ACPI UTILITY | 1043.6.0.0
|
| | | CMOS и часы | 6.1.7601.17514
|
| | | Microsoft ACPI-совместимая система | 6.1.7601.17514
|
| | | Microsoft System Management BIOS драйвер | 6.1.7601.17514
|
| | | NVVHCI Enumerator | 2.2.2151.6378
|
| | | Remote Desktop Device Redirector Bus | 6.1.7600.16385
|
| | | UMBus перечислитель корневой шины | 6.1.7601.17514
|
| | | UMBus перечислитель | 6.1.7601.17514
|
| | | Арифметический сопроцессор | 6.1.7601.17514
|
| | | Встроенный динамик | 6.1.7601.17514
|
| | | Высокоточный таймер событий | 6.1.7601.17514
|
| | | Диспетчер томов | 6.1.7601.17514
|
| | | Драйвер клавиатуры сервера терминалов | 6.1.7601.17514
|
| | | Драйвер мыши сервера терминалов | 6.1.7601.17514
|
| | | Драйвер перечислителя виртуальных дисков (Майкрософт) | 6.1.7601.17514
|
| | | Драйвер файла в качестве тома | 6.1.7600.16385
|
| | | Интерфейс управления для ACPI Microsoft Windows | 6.1.7601.17514
|
| | | Кнопка питания ACPI | 6.1.7601.17514
|
| | | Контроллер High Definition Audio (Microsoft) | 6.1.7601.17514
|
| | | Контроллер High Definition Audio (Microsoft) | 6.1.7601.17514
|
| | | Контроллер прямого доступа к памяти | 6.1.7601.17514
|
| | | Контроллер шины PCI процессора обмена данными ввода-вывода ATI | 6.1.7601.17514
|
| | | Перечислитель композитной шины | 6.1.7601.17514
|
| | | Перечислитель программных устройств Plug and Play | 6.1.7601.17514
|
| | | Программируемый контроллер прерываний | 6.1.7601.17514
|
| | | Ресурсы системной платы | 6.1.7601.17514
|
| | | Ресурсы системной платы | 6.1.7601.17514
|
| | | Ресурсы системной платы | 6.1.7601.17514
|
| | | Ресурсы системной платы | 6.1.7601.17514
|
| | | Ресурсы системной платы | 6.1.7601.17514
|
| | | Системная плата | 6.1.7601.17514
|
| | | Системный таймер | 6.1.7601.17514
|
| | | Стандартный мост PCI - CPU | 6.1.7601.17514
|
| | | Стандартный мост PCI - CPU | 6.1.7601.17514
|
| | | Стандартный мост PCI - CPU | 6.1.7601.17514
|
| | | Стандартный мост PCI - CPU | 6.1.7601.17514
|
| | | Стандартный мост PCI - CPU | 6.1.7601.17514
|
| | | Стандартный мост PCI - CPU | 6.1.7601.17514
|
| | | Стандартный мост PCI - CPU | 6.1.7601.17514
|
| | | Стандартный мост PCI - ISA | 6.1.7601.17514
|
| | | Стандартный мост PCI - PCI | 6.1.7601.17514
|
| | | Стандартный мост PCI - PCI | 6.1.7601.17514
|
| | | Стандартный мост PCI - PCI | 6.1.7601.17514
|
| | | Фиксированная функциональная кнопка ACPI | 6.1.7601.17514
|
| | | Шина PCI | 6.1.7601.17514
|
|
| | Тома запоминающих устройств:
|
| | | Универсальный том | 6.1.7601.17514
|
| | | Универсальный том | 6.1.7601.17514
|
| | | Универсальный том | 6.1.7601.17514
|
| | | Универсальный том | 6.1.7601.17514
|
|
| | Устройства HID (Human Interface Devices):
|
| | | HID-совместимое устройство управления | 6.1.7600.16385
|
| | | HID-совместимое устройство управления | 6.1.7600.16385
|
| | | HID-совместимое устройство | 6.1.7601.18199
|
| | | HID-совместимое устройство | 6.1.7601.18199
|
| | | USB-устройство ввода | 6.1.7601.18199
|
| | | USB-устройство ввода | 6.1.7601.18199
|
| | | USB-устройство ввода | 6.1.7601.18199
|
|
| | Устройства обработки изображений:
|
| | | Eye 110 | 1.0.4.20
|
| | | Microsoft® LifeCam Cinema(TM) | 6.1.7601.18208
|
|
| [ Bluetooth USB / CSR Bluetooth Device ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | CSR Bluetooth Device
|
| | | Дата драйвера | 24.06.2007
|
| | | Версия драйвера | 6.0.15.63
|
| | | Поставщик драйвера | IVT Corporation
|
| | | INF-файл | oem54.inf
|
| | | INF Section | Btusb_DDI
|
| | | Аппаратный ID | USB\VID_0A12&PID_0001&REV_8891
|
| | | Сведения о размещении | Port_#0003.Hub_#0001
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ IDE ATA/ATAPI контроллеры / AMD PCI IDE Controller ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD PCI IDE Controller
|
| | | Дата драйвера | 04.12.2012
|
| | | Версия драйвера | 5.2.2.179
|
| | | Поставщик драйвера | Advanced Micro Devices
|
| | | INF-файл | oem6.inf
|
| | | INF Section | amdide_Inst_64
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_439C&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 20, функция 1
|
| | | PCI-устройство | ATI SB750 - IDE Controller
|
|
| | Ресурсы устройств:
|
| | | Порт | FF00-FF0F
|
|
| [ IDE ATA/ATAPI контроллеры / AMD SATA Controller (IDE Mode) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD SATA Controller (IDE Mode)
|
| | | Дата драйвера | 04.12.2012
|
| | | Версия драйвера | 5.2.2.179
|
| | | Поставщик драйвера | Advanced Micro Devices
|
| | | INF-файл | oem6.inf
|
| | | INF Section | amdide_Inst_64
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4390&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 17, функция 0
|
| | | PCI-устройство | ATI SB750 - SATA Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 22
|
| | | Память | FCFFFC00-FCFFFFFF
|
| | | Порт | 8000-800F
|
| | | Порт | 9000-9003
|
| | | Порт | A000-A007
|
| | | Порт | B000-B003
|
| | | Порт | C000-C007
|
|
| [ IDE ATA/ATAPI контроллеры / ATA Channel 0 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ATA Channel 0
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | mshdc.inf
|
| | | INF Section | atapi_Inst
|
| | | Аппаратный ID | 1002-439c
|
| | | Сведения о размещении | Channel 0
|
|
| | Ресурсы устройств:
|
| | | IRQ | 14
|
| | | Порт | 01F0-01F7
|
| | | Порт | 03F6-03F6
|
|
| [ IDE ATA/ATAPI контроллеры / ATA Channel 0 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ATA Channel 0
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | mshdc.inf
|
| | | INF Section | atapi_Inst
|
| | | Аппаратный ID | 1002-4390
|
| | | Сведения о размещении | Channel 0
|
|
| [ IDE ATA/ATAPI контроллеры / ATA Channel 1 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ATA Channel 1
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | mshdc.inf
|
| | | INF Section | atapi_Inst
|
| | | Аппаратный ID | 1002-439c
|
| | | Сведения о размещении | Channel 1
|
|
| | Ресурсы устройств:
|
| | | IRQ | 15
|
| | | Порт | 0170-0177
|
| | | Порт | 0376-0376
|
|
| [ IDE ATA/ATAPI контроллеры / ATA Channel 1 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ATA Channel 1
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | mshdc.inf
|
| | | INF Section | atapi_Inst
|
| | | Аппаратный ID | 1002-4390
|
| | | Сведения о размещении | Channel 1
|
|
| [ Батареи / Составная батарея (Майкрософт) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Составная батарея (Майкрософт)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | battery.inf
|
| | | INF Section | COMPBATT_Inst.NT
|
| | | Аппаратный ID | COMPOSITE_BATTERY
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Видеоадаптеры / NVIDIA GeForce GTX 1050 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NVIDIA GeForce GTX 1050
|
| | | Дата драйвера | 31.10.2022
|
| | | Версия драйвера | 30.0.14.7406
|
| | | Поставщик драйвера | NVIDIA
|
| | | INF-файл | oem39.inf
|
| | | INF Section | Section018
|
| | | Аппаратный ID | PCI\VEN_10DE&DEV_1C81&SUBSYS_8C971462&REV_A1
|
| | | Сведения о размещении | PCI-шина 1, устройство 0, функция 0
|
| | | PCI-устройство | MSI GTX 1050 (MS-V809) Video Adapter
|
|
| | Ресурсы устройств:
|
| | | IRQ | 18
|
| | | Память | 000A0000-000BFFFF
|
| | | Память | CE000000-CFFFFFFF
|
| | | Память | D0000000-DFFFFFFF
|
| | | Память | FD000000-FDFFFFFF
|
| | | Порт | 03B0-03BB
|
| | | Порт | 03C0-03DF
|
| | | Порт | DC00-DC7F
|
|
| | Производитель видеоадаптера:
|
| | | Фирма | Micro-Star Int'l Co.,Ltd.
|
| | | Информация о продукте | https://www.msi.com/Graphics-cards
|
| | | Загрузка драйверов | https://www.msi.com/support#support_download
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Дисковые устройства / Samsung SSD 850 120GB ATA Device ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Samsung SSD 850 120GB ATA Device
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | disk.inf
|
| | | INF Section | disk_install.NT
|
| | | Аппаратный ID | IDE\DiskSamsung_SSD_850_120GB___________________MVT01B6Q
|
| | | Сведения о размещении | Channel 0, Target 0, Lun 0
|
|
| | Производитель устройства:
|
| | | Фирма | Samsung
|
| | | Информация о продукте | http://www.samsung.com/us/computer/solid-state-drives
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Дисковые устройства / TOSHIBA HDWD110 ATA Device ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | TOSHIBA HDWD110 ATA Device
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | disk.inf
|
| | | INF Section | disk_install.NT
|
| | | Аппаратный ID | IDE\DiskTOSHIBA_HDWD110_________________________MS2OA8J0
|
| | | Сведения о размещении | Channel 0, Target 1, Lun 0
|
|
| | Производитель устройства:
|
| | | Фирма | Toshiba Corp., Storage Device Division
|
| | | Информация о продукте | http://sdd.toshiba.com
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Драйверы несамонастраиваемых устройств / amd_sata ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | amd_sata
|
|
| [ Драйверы несамонастраиваемых устройств / Ancillary Function Driver for Winsock ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Ancillary Function Driver for Winsock
|
|
| [ Драйверы несамонастраиваемых устройств / ANOD Network Security Filter driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ANOD Network Security Filter driver
|
|
| [ Драйверы несамонастраиваемых устройств / Beep ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Beep
|
|
| [ Драйверы несамонастраиваемых устройств / CNG ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | CNG
|
|
| [ Драйверы несамонастраиваемых устройств / CyberLink FCL Service 5.17 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | CyberLink FCL Service 5.17
|
|
| [ Драйверы несамонастраиваемых устройств / FairplayKD ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | FairplayKD
|
|
| [ Драйверы несамонастраиваемых устройств / Hardware Policy Driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Hardware Policy Driver
|
|
| [ Драйверы несамонастраиваемых устройств / HTTP ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | HTTP
|
|
| [ Драйверы несамонастраиваемых устройств / Kernel Mode Driver Frameworks service ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Kernel Mode Driver Frameworks service
|
|
| [ Драйверы несамонастраиваемых устройств / KSecDD ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | KSecDD
|
|
| [ Драйверы несамонастраиваемых устройств / KSecPkg ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | KSecPkg
|
|
| [ Драйверы несамонастраиваемых устройств / LDDM Graphics Subsystem ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | LDDM Graphics Subsystem
|
|
| [ Драйверы несамонастраиваемых устройств / Link-Layer Topology Discovery Mapper I/O Driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Link-Layer Topology Discovery Mapper I/O Driver
|
|
| [ Драйверы несамонастраиваемых устройств / Link-Layer Topology Discovery Responder ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Link-Layer Topology Discovery Responder
|
|
| [ Драйверы несамонастраиваемых устройств / msahci ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | msahci
|
|
| [ Драйверы несамонастраиваемых устройств / msisadrv ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | msisadrv
|
|
| [ Драйверы несамонастраиваемых устройств / NativeWiFi Filter ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NativeWiFi Filter
|
|
| [ Драйверы несамонастраиваемых устройств / NDIS Usermode I/O Protocol ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NDIS Usermode I/O Protocol
|
|
| [ Драйверы несамонастраиваемых устройств / NDProxy ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NDProxy
|
|
| [ Драйверы несамонастраиваемых устройств / NETBT ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NETBT
|
|
| [ Драйверы несамонастраиваемых устройств / NSI proxy service driver. ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NSI proxy service driver.
|
|
| [ Драйверы несамонастраиваемых устройств / Null ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Null
|
|
| [ Драйверы несамонастраиваемых устройств / pciide ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | pciide
|
|
| [ Драйверы несамонастраиваемых устройств / PEAUTH ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | PEAUTH
|
|
| [ Драйверы несамонастраиваемых устройств / Performance Counters for Windows Driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Performance Counters for Windows Driver
|
|
| [ Драйверы несамонастраиваемых устройств / RDP Encoder Mirror Driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | RDP Encoder Mirror Driver
|
|
| [ Драйверы несамонастраиваемых устройств / RDPCDD ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | RDPCDD
|
|
| [ Драйверы несамонастраиваемых устройств / Reflector Display Driver used to gain access to graphics data ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Reflector Display Driver used to gain access to graphics data
|
|
| [ Драйверы несамонастраиваемых устройств / Security Processor Loader Driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Security Processor Loader Driver
|
|
| [ Драйверы несамонастраиваемых устройств / System Attribute Cache ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | System Attribute Cache
|
|
| [ Драйверы несамонастраиваемых устройств / TCP/IP Registry Compatibility ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | TCP/IP Registry Compatibility
|
|
| [ Драйверы несамонастраиваемых устройств / UnlockerDriver5 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | UnlockerDriver5
|
|
| [ Драйверы несамонастраиваемых устройств / User Mode Driver Frameworks Platform Driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | User Mode Driver Frameworks Platform Driver
|
|
| [ Драйверы несамонастраиваемых устройств / VgaSave ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | VgaSave
|
|
| [ Драйверы несамонастраиваемых устройств / Virtual WiFi Filter Driver ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Virtual WiFi Filter Driver
|
|
| [ Драйверы несамонастраиваемых устройств / WFP Lightweight Filter ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | WFP Lightweight Filter
|
|
| [ Драйверы несамонастраиваемых устройств / Диск Виртуальная машина Шина Ускорение Фильтр Драйвер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Диск Виртуальная машина Шина Ускорение Фильтр Драйвер
|
|
| [ Драйверы несамонастраиваемых устройств / Диспетчер динамических томов ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Диспетчер динамических томов
|
|
| [ Драйверы несамонастраиваемых устройств / Диспетчер точек подключения ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Диспетчер точек подключения
|
|
| [ Драйверы несамонастраиваемых устройств / Драйвер QWAVE ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер QWAVE
|
|
| [ Драйверы несамонастраиваемых устройств / Драйвер автономных файлов ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер автономных файлов
|
|
| [ Драйверы несамонастраиваемых устройств / Драйвер авторизации брандмауэра Windows ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер авторизации брандмауэра Windows
|
|
| [ Драйверы несамонастраиваемых устройств / Драйвер поддержки NetIO Legacy TDI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер поддержки NetIO Legacy TDI
|
|
| [ Драйверы несамонастраиваемых устройств / Драйвер протокола TCP/IP ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер протокола TCP/IP
|
|
| [ Драйверы несамонастраиваемых устройств / Драйвер удаленного доступа IPv6 ARP ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер удаленного доступа IPv6 ARP
|
|
| [ Драйверы несамонастраиваемых устройств / Драйвер фильтра шифрования диска Bitlocker ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер фильтра шифрования диска Bitlocker
|
|
| [ Драйверы несамонастраиваемых устройств / Общий журнал (CLFS) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Общий журнал (CLFS)
|
|
| [ Драйверы несамонастраиваемых устройств / Планировщик пакетов QoS ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Планировщик пакетов QoS
|
|
| [ Драйверы несамонастраиваемых устройств / Системный драйвер NDIS ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Системный драйвер NDIS
|
|
| [ Драйверы несамонастраиваемых устройств / Тома запоминающих устройств ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Тома запоминающих устройств
|
|
| [ Звуковые, видео и игровые устройства / Microsoft® LifeCam Cinema(TM) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Microsoft® LifeCam Cinema(TM)
|
| | | Дата драйвера | 12.07.2013
|
| | | Версия драйвера | 6.1.7601.18208
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | wdma_usb.inf
|
| | | INF Section | USBAudio
|
| | | Аппаратный ID | USB\VID_045E&PID_0812&REV_0100&MI_02
|
| | | Сведения о размещении | 0000.0013.0002.002.000.000.000.000.000
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Звуковые, видео и игровые устройства / NVIDIA High Definition Audio ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NVIDIA High Definition Audio
|
| | | Дата драйвера | 03.05.2021
|
| | | Версия драйвера | 1.3.38.60
|
| | | Поставщик драйвера | NVIDIA Corporation
|
| | | INF-файл | oem8.inf
|
| | | INF Section | NVHDA64V
|
| | | Аппаратный ID | HDAUDIO\FUNC_01&VEN_10DE&DEV_0080&SUBSYS_14628C97&REV_1001
|
| | | Сведения о размещении | Внутренняя шина High Definition Audio
|
|
| | Производитель устройства:
|
| | | Фирма | NVIDIA Corporation
|
| | | Информация о продукте | http://www.nvidia.com/page/mobo.html
|
| | | Загрузка драйверов | http://www.nvidia.com/content/drivers/drivers.asp
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Звуковые, видео и игровые устройства / Realtek High Definition Audio ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Realtek High Definition Audio
|
| | | Дата драйвера | 16.09.2021
|
| | | Версия драйвера | 6.0.9239.1
|
| | | Поставщик драйвера | Realtek Semiconductor Corp.
|
| | | INF-файл | oem41.inf
|
| | | INF Section | IntcAzAudModel.NTAMD64
|
| | | Аппаратный ID | HDAUDIO\FUNC_01&VEN_10EC&DEV_0887&SUBSYS_10438576&REV_1003
|
| | | Сведения о размещении | Внутренняя шина High Definition Audio
|
|
| | Производитель устройства:
|
| | | Фирма | Realtek Semiconductor Corp.
|
| | | Информация о продукте | http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
|
| | | Загрузка драйверов | http://www.realtek.com.tw/downloads
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Звуковые, видео и игровые устройства / USB Audio Device ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | USB Audio Device
|
| | | Дата драйвера | 12.07.2013
|
| | | Версия драйвера | 6.1.7601.18208
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | wdma_usb.inf
|
| | | INF Section | USBAudio
|
| | | Аппаратный ID | USB\VID_1B3F&PID_2008&REV_0100&MI_00
|
| | | Сведения о размещении | 0000.0012.0001.002.000.000.000.000.000
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Клавиатуры / Клавиатура HID ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Клавиатура HID
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | keyboard.inf
|
| | | INF Section | HID_Keyboard_Inst.NT
|
| | | Аппаратный ID | HID\VID_062A&PID_4C01&REV_0125&MI_00
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Компьютер / ACPI x64-based PC ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ACPI x64-based PC
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | hal.inf
|
| | | INF Section | ACPI_AMD64_HAL
|
| | | Аппаратный ID | acpiapic
|
|
| [ Контроллеры USB / ASMedia USB Root Hub ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ASMedia USB Root Hub
|
| | | Дата драйвера | 21.10.2019
|
| | | Версия драйвера | 1.16.60.1
|
| | | Поставщик драйвера | ASMedia Technology Inc
|
| | | INF-файл | oem40.inf
|
| | | INF Section | RootHub_Product4_Install.NTAMD64
|
| | | Аппаратный ID | USB\ASMEDIAROOT_Hub&VID1B21&PID1142&VER01166001
|
|
| [ Контроллеры USB / ASMedia USB3.0 eXtensible Host Controller ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ASMedia USB3.0 eXtensible Host Controller
|
| | | Дата драйвера | 21.10.2019
|
| | | Версия драйвера | 1.16.60.1
|
| | | Поставщик драйвера | ASMedia Technology Inc
|
| | | INF-файл | oem9.inf
|
| | | INF Section | ASMEDIA_Product17_Install.NTAMD64
|
| | | Аппаратный ID | PCI\VEN_1B21&DEV_1142&SUBSYS_85BF1043&REV_00
|
| | | Сведения о размещении | PCI-шина 3, устройство 0, функция 0
|
| | | PCI-устройство | ASMedia ASM1142 USB 3.0 xHCI Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 65536
|
| | | Память | FEBF8000-FEBFFFFF
|
|
| [ Контроллеры USB / DAEMON Tools Lite Virtual USB Bus ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | DAEMON Tools Lite Virtual USB Bus
|
| | | Дата драйвера | 25.07.2021
|
| | | Версия драйвера | 3.6.0.0
|
| | | Поставщик драйвера | Disc Soft Ltd
|
| | | INF-файл | oem36.inf
|
| | | INF Section | Install.NTAMD64
|
| | | Аппаратный ID | root\dtliteusbbus
|
|
| [ Контроллеры USB / Standard Enhanced PCI to USB Host Controller ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Standard Enhanced PCI to USB Host Controller
|
| | | Дата драйвера | 30.03.2010
|
| | | Версия драйвера | 1.0.0.5
|
| | | Поставщик драйвера | AMD
|
| | | INF-файл | oem5.inf
|
| | | INF Section | NULL_Inst
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4396&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 18, функция 2
|
| | | PCI-устройство | ATI SB750 - EHCI USB 2.0 Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 17
|
| | | Память | FCFFF800-FCFFF8FF
|
|
| [ Контроллеры USB / Standard Enhanced PCI to USB Host Controller ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Standard Enhanced PCI to USB Host Controller
|
| | | Дата драйвера | 30.03.2010
|
| | | Версия драйвера | 1.0.0.5
|
| | | Поставщик драйвера | AMD
|
| | | INF-файл | oem5.inf
|
| | | INF Section | NULL_Inst
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4396&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 19, функция 2
|
| | | PCI-устройство | ATI SB750 - EHCI USB 2.0 Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 19
|
| | | Память | FCFFF400-FCFFF4FF
|
|
| [ Контроллеры USB / Корневой USB-концентратор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Корневой USB-концентратор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | ROOTHUB.Dev.NT
|
| | | Аппаратный ID | USB\ROOT_HUB20&VID1002&PID4396&REV0000
|
|
| [ Контроллеры USB / Корневой USB-концентратор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Корневой USB-концентратор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | ROOTHUB.Dev.NT
|
| | | Аппаратный ID | USB\ROOT_HUB&VID1002&PID4398&REV0000
|
|
| [ Контроллеры USB / Корневой USB-концентратор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Корневой USB-концентратор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | ROOTHUB.Dev.NT
|
| | | Аппаратный ID | USB\ROOT_HUB&VID1002&PID4397&REV0000
|
|
| [ Контроллеры USB / Корневой USB-концентратор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Корневой USB-концентратор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | ROOTHUB.Dev.NT
|
| | | Аппаратный ID | USB\ROOT_HUB&VID1002&PID4398&REV0000
|
|
| [ Контроллеры USB / Корневой USB-концентратор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Корневой USB-концентратор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | ROOTHUB.Dev.NT
|
| | | Аппаратный ID | USB\ROOT_HUB&VID1002&PID4399&REV0000
|
|
| [ Контроллеры USB / Корневой USB-концентратор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Корневой USB-концентратор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | ROOTHUB.Dev.NT
|
| | | Аппаратный ID | USB\ROOT_HUB&VID1002&PID4397&REV0000
|
|
| [ Контроллеры USB / Корневой USB-концентратор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Корневой USB-концентратор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | ROOTHUB.Dev.NT
|
| | | Аппаратный ID | USB\ROOT_HUB20&VID1002&PID4396&REV0000
|
|
| [ Контроллеры USB / Составное USB устройство ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Составное USB устройство
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usb.inf
|
| | | INF Section | Composite.Dev.NT
|
| | | Аппаратный ID | USB\VID_045E&PID_0812&REV_0100
|
| | | Сведения о размещении | Port_#0002.Hub_#0006
|
|
| [ Контроллеры USB / Составное USB устройство ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Составное USB устройство
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usb.inf
|
| | | INF Section | Composite.Dev.NT
|
| | | Аппаратный ID | USB\VID_1B3F&PID_2008&REV_0100
|
| | | Сведения о размещении | Port_#0002.Hub_#0002
|
|
| [ Контроллеры USB / Составное USB устройство ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Составное USB устройство
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usb.inf
|
| | | INF Section | Composite.Dev.NT
|
| | | Аппаратный ID | USB\VID_062A&PID_4C01&REV_0125
|
| | | Сведения о размещении | Port_#0004.Hub_#0001
|
|
| [ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный OpenHCD USB хост-контроллер
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | OHCI.Dev.NT
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4397&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 19, функция 0
|
| | | PCI-устройство | ATI SB750 - OHCI USB Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 18
|
| | | Память | FCFFC000-FCFFCFFF
|
|
| [ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный OpenHCD USB хост-контроллер
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | OHCI.Dev.NT
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4398&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 18, функция 1
|
| | | PCI-устройство | ATI SB750 - OHCI USB Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 16
|
| | | Память | FCFFD000-FCFFDFFF
|
|
| [ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный OpenHCD USB хост-контроллер
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | OHCI.Dev.NT
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4398&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 19, функция 1
|
| | | PCI-устройство | ATI SB750 - OHCI USB Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 18
|
| | | Память | FCFFB000-FCFFBFFF
|
|
| [ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный OpenHCD USB хост-контроллер
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | OHCI.Dev.NT
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4399&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 20, функция 5
|
| | | PCI-устройство | ATI SB750 - OHCI USB Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 18
|
| | | Память | FCFFA000-FCFFAFFF
|
|
| [ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный OpenHCD USB хост-контроллер
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18328
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbport.inf
|
| | | INF Section | OHCI.Dev.NT
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4397&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 18, функция 0
|
| | | PCI-устройство | ATI SB750 - OHCI USB Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 16
|
| | | Память | FCFFE000-FCFFEFFF
|
|
| [ Контроллеры запоминающих устройств / DAEMON Tools Lite Virtual SCSI Bus ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | DAEMON Tools Lite Virtual SCSI Bus
|
| | | Дата драйвера | 13.11.2018
|
| | | Версия драйвера | 5.29.0.0
|
| | | Поставщик драйвера | Disc Soft Ltd
|
| | | INF-файл | oem35.inf
|
| | | INF Section | Install.NTAMD64
|
| | | Аппаратный ID | root\dtlitescsibus
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Мониторы / Универсальный монитор PnP ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Универсальный монитор PnP
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | monitor.inf
|
| | | INF Section | PnPMonitor.Install
|
| | | Аппаратный ID | MONITOR\SAM03E1
|
| | | Монитор | Samsung SyncMaster T190(G)/MagicSyncMaster T190(G) (Digital)
|
|
| | Производитель монитора:
|
| | | Фирма | Samsung
|
| | | Информация о продукте | http://www.samsung.com/us/computer/monitors
|
| | | Загрузка драйверов | http://www.samsung.com/us/support
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Мониторы / Универсальный монитор PnP ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Универсальный монитор PnP
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | monitor.inf
|
| | | INF Section | PnPMonitor.Install
|
| | | Аппаратный ID | MONITOR\PHLC0CF
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Мониторы / Универсальный монитор PnP ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Универсальный монитор PnP
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | monitor.inf
|
| | | INF Section | PnPMonitor.Install
|
| | | Аппаратный ID | MONITOR\NCS2275
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Мыши и иные указывающие устройства / HID-совместимая мышь ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | HID-совместимая мышь
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | msmouse.inf
|
| | | INF Section | HID_Mouse_Inst.NT
|
| | | Аппаратный ID | HID\VID_062A&PID_4C01&REV_0125&MI_01&Col01
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Порты (COM и LPT) / Последовательный порт (COM1) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Последовательный порт (COM1)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | msports.inf
|
| | | INF Section | ComPort.NT
|
| | | Аппаратный ID | ACPI\PNP0501
|
| | | PnP-устройство | 16550A-compatible UART Serial Port
|
|
| | Ресурсы устройств:
|
| | | IRQ | 04
|
| | | Порт | 03F8-03FF
|
|
| [ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD FX(tm)-6300 Six-Core Processor
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | cpu.inf
|
| | | INF Section | AmdPPM_Inst.NT
|
| | | Аппаратный ID | ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
|
|
| | Производитель ЦП:
|
| | | Фирма | Advanced Micro Devices, Inc.
|
| | | Информация о продукте | http://www.amd.com/en-us/products/processors/desktop
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD FX(tm)-6300 Six-Core Processor
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | cpu.inf
|
| | | INF Section | AmdPPM_Inst.NT
|
| | | Аппаратный ID | ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
|
|
| | Производитель ЦП:
|
| | | Фирма | Advanced Micro Devices, Inc.
|
| | | Информация о продукте | http://www.amd.com/en-us/products/processors/desktop
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD FX(tm)-6300 Six-Core Processor
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | cpu.inf
|
| | | INF Section | AmdPPM_Inst.NT
|
| | | Аппаратный ID | ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
|
|
| | Производитель ЦП:
|
| | | Фирма | Advanced Micro Devices, Inc.
|
| | | Информация о продукте | http://www.amd.com/en-us/products/processors/desktop
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD FX(tm)-6300 Six-Core Processor
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | cpu.inf
|
| | | INF Section | AmdPPM_Inst.NT
|
| | | Аппаратный ID | ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
|
|
| | Производитель ЦП:
|
| | | Фирма | Advanced Micro Devices, Inc.
|
| | | Информация о продукте | http://www.amd.com/en-us/products/processors/desktop
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD FX(tm)-6300 Six-Core Processor
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | cpu.inf
|
| | | INF Section | AmdPPM_Inst.NT
|
| | | Аппаратный ID | ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
|
|
| | Производитель ЦП:
|
| | | Фирма | Advanced Micro Devices, Inc.
|
| | | Информация о продукте | http://www.amd.com/en-us/products/processors/desktop
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD FX(tm)-6300 Six-Core Processor
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | cpu.inf
|
| | | INF Section | AmdPPM_Inst.NT
|
| | | Аппаратный ID | ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
|
|
| | Производитель ЦП:
|
| | | Фирма | Advanced Micro Devices, Inc.
|
| | | Информация о продукте | http://www.amd.com/en-us/products/processors/desktop
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Realtek PCIe GbE Family Controller ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Realtek PCIe GbE Family Controller
|
| | | Дата драйвера | 11.08.2021
|
| | | Версия драйвера | 7.142.811.2021
|
| | | Поставщик драйвера | Realtek
|
| | | INF-файл | oem42.inf
|
| | | INF Section | RTL8168G.ndi.NT
|
| | | Аппаратный ID | PCI\VEN_10EC&DEV_8168&SUBSYS_859E1043&REV_11
|
| | | Сведения о размещении | PCI-шина 2, устройство 0, функция 0
|
| | | PCI-устройство | Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
|
|
| | Ресурсы устройств:
|
| | | IRQ | 65536
|
| | | Память | FBFFC000-FBFFFFFF
|
| | | Память | FEAFF000-FEAFFFFF
|
| | | Порт | E800-E8FF
|
|
| | Производитель сетевого адаптера:
|
| | | Фирма | Realtek Semiconductor Corp.
|
| | | Информация о продукте | http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
|
| | | Загрузка драйверов | http://www.realtek.com.tw/downloads
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / WAN Miniport (IKEv2) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | WAN Miniport (IKEv2)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netavpna.inf
|
| | | INF Section | Ndi-Mp-AgileVpn
|
| | | Аппаратный ID | ms_agilevpnminiport
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Адаптер Microsoft ISATAP #2 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Адаптер Microsoft ISATAP #2
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | nettun.inf
|
| | | INF Section | ISATAP.ndi
|
| | | Аппаратный ID | *ISATAP
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Адаптер Microsoft ISATAP #3 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Адаптер Microsoft ISATAP #3
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | nettun.inf
|
| | | INF Section | ISATAP.ndi
|
| | | Аппаратный ID | *ISATAP
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Адаптер Microsoft ISATAP ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Адаптер Microsoft ISATAP
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | nettun.inf
|
| | | INF Section | ISATAP.ndi
|
| | | Аппаратный ID | *ISATAP
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Минипорт WAN (IP) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Минипорт WAN (IP)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netrasa.inf
|
| | | INF Section | Ndi-Mp-Ip
|
| | | Аппаратный ID | ms_ndiswanip
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Минипорт WAN (IPv6) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Минипорт WAN (IPv6)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netrasa.inf
|
| | | INF Section | Ndi-Mp-Ipv6
|
| | | Аппаратный ID | ms_ndiswanipv6
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Минипорт WAN (L2TP) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Минипорт WAN (L2TP)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netrasa.inf
|
| | | INF Section | Ndi-Mp-L2tp
|
| | | Аппаратный ID | ms_l2tpminiport
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Минипорт WAN (PPPoE) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Минипорт WAN (PPPoE)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netrasa.inf
|
| | | INF Section | Ndi-Mp-Pppoe
|
| | | Аппаратный ID | ms_pppoeminiport
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Минипорт WAN (PPTP) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Минипорт WAN (PPTP)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netrasa.inf
|
| | | INF Section | Ndi-Mp-Pptp
|
| | | Аппаратный ID | ms_pptpminiport
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Мини-порт WAN (SSTP) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Мини-порт WAN (SSTP)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netsstpa.inf
|
| | | INF Section | Ndi-Mp-Sstp
|
| | | Аппаратный ID | ms_sstpminiport
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Сетевые адаптеры / Минипорт WAN (Сетевой монитор) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Минипорт WAN (Сетевой монитор)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | netrasa.inf
|
| | | INF Section | Ndi-Mp-Bh
|
| | | Аппаратный ID | ms_ndiswanbh
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Системные устройства / AMD SMBus ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | AMD SMBus
|
| | | Дата драйвера | 18.01.2015
|
| | | Версия драйвера | 5.12.0.31
|
| | | Поставщик драйвера | Advanced Micro Devices, Inc
|
| | | INF-файл | oem4.inf
|
| | | INF Section | AMDSMBus64
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4385&SUBSYS_83891043&REV_3C
|
| | | Сведения о размещении | PCI-шина 0, устройство 20, функция 0
|
| | | PCI-устройство | ATI SB750 - SMBus Controller
|
|
| | Производитель чипсета:
|
| | | Фирма | Advanced Micro Devices, Inc.
|
| | | Информация о продукте | http://www.amd.com/us/products/desktop/chipsets
|
| | | Загрузка драйверов | http://support.amd.com
|
| | | Модернизации BIOS | http://www.aida64.com/bios-updates
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Системные устройства / ATK0110 ACPI UTILITY ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | ATK0110 ACPI UTILITY
|
| | | Дата драйвера | 16.07.2009
|
| | | Версия драйвера | 1043.6.0.0
|
| | | Поставщик драйвера | ATK
|
| | | INF-файл | oem3.inf
|
| | | INF Section | DriverInstall
|
| | | Аппаратный ID | ACPI\ATK0110
|
| | | PnP-устройство | Asus ATK-110 ACPI Utility
|
|
| [ Системные устройства / CMOS и часы ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | CMOS и часы
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_X
|
| | | Аппаратный ID | ACPI\PNP0B00
|
| | | PnP-устройство | Real-Time Clock
|
|
| | Ресурсы устройств:
|
| | | IRQ | 08
|
| | | Порт | 0070-0071
|
|
| [ Системные устройства / Microsoft ACPI-совместимая система ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Microsoft ACPI-совместимая система
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | acpi.inf
|
| | | INF Section | ACPI_Inst.NT
|
| | | Аппаратный ID | ACPI_HAL\PNP0C08
|
| | | PnP-устройство | ACPI Driver/BIOS
|
|
| | Ресурсы устройств:
|
| | | IRQ | 100
|
| | | IRQ | 101
|
| | | IRQ | 102
|
| | | IRQ | 103
|
| | | IRQ | 104
|
| | | IRQ | 105
|
| | | IRQ | 106
|
| | | IRQ | 107
|
| | | IRQ | 108
|
| | | IRQ | 109
|
| | | IRQ | 110
|
| | | IRQ | 111
|
| | | IRQ | 112
|
| | | IRQ | 113
|
| | | IRQ | 114
|
| | | IRQ | 115
|
| | | IRQ | 116
|
| | | IRQ | 117
|
| | | IRQ | 118
|
| | | IRQ | 119
|
| | | IRQ | 120
|
| | | IRQ | 121
|
| | | IRQ | 122
|
| | | IRQ | 123
|
| | | IRQ | 124
|
| | | IRQ | 125
|
| | | IRQ | 126
|
| | | IRQ | 127
|
| | | IRQ | 128
|
| | | IRQ | 129
|
| | | IRQ | 130
|
| | | IRQ | 131
|
| | | IRQ | 132
|
| | | IRQ | 133
|
| | | IRQ | 134
|
| | | IRQ | 135
|
| | | IRQ | 136
|
| | | IRQ | 137
|
| | | IRQ | 138
|
| | | IRQ | 139
|
| | | IRQ | 140
|
| | | IRQ | 141
|
| | | IRQ | 142
|
| | | IRQ | 143
|
| | | IRQ | 144
|
| | | IRQ | 145
|
| | | IRQ | 146
|
| | | IRQ | 147
|
| | | IRQ | 148
|
| | | IRQ | 149
|
| | | IRQ | 150
|
| | | IRQ | 151
|
| | | IRQ | 152
|
| | | IRQ | 153
|
| | | IRQ | 154
|
| | | IRQ | 155
|
| | | IRQ | 156
|
| | | IRQ | 157
|
| | | IRQ | 158
|
| | | IRQ | 159
|
| | | IRQ | 160
|
| | | IRQ | 161
|
| | | IRQ | 162
|
| | | IRQ | 163
|
| | | IRQ | 164
|
| | | IRQ | 165
|
| | | IRQ | 166
|
| | | IRQ | 167
|
| | | IRQ | 168
|
| | | IRQ | 169
|
| | | IRQ | 170
|
| | | IRQ | 171
|
| | | IRQ | 172
|
| | | IRQ | 173
|
| | | IRQ | 174
|
| | | IRQ | 175
|
| | | IRQ | 176
|
| | | IRQ | 177
|
| | | IRQ | 178
|
| | | IRQ | 179
|
| | | IRQ | 180
|
| | | IRQ | 181
|
| | | IRQ | 182
|
| | | IRQ | 183
|
| | | IRQ | 184
|
| | | IRQ | 185
|
| | | IRQ | 186
|
| | | IRQ | 187
|
| | | IRQ | 188
|
| | | IRQ | 189
|
| | | IRQ | 190
|
| | | IRQ | 81
|
| | | IRQ | 82
|
| | | IRQ | 83
|
| | | IRQ | 84
|
| | | IRQ | 85
|
| | | IRQ | 86
|
| | | IRQ | 87
|
| | | IRQ | 88
|
| | | IRQ | 89
|
| | | IRQ | 90
|
| | | IRQ | 91
|
| | | IRQ | 92
|
| | | IRQ | 93
|
| | | IRQ | 94
|
| | | IRQ | 95
|
| | | IRQ | 96
|
| | | IRQ | 97
|
| | | IRQ | 98
|
| | | IRQ | 99
|
|
| [ Системные устройства / Microsoft System Management BIOS драйвер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Microsoft System Management BIOS драйвер
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | MSSMBIOS_DRV
|
| | | Аппаратный ID | ROOT\mssmbios
|
|
| [ Системные устройства / NVVHCI Enumerator ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | NVVHCI Enumerator
|
| | | Дата драйвера | 27.12.2016
|
| | | Версия драйвера | 2.2.2151.6378
|
| | | Поставщик драйвера | NVIDIA
|
| | | INF-файл | oem15.inf
|
| | | INF Section | NVVHCI_Device.NTAMD64
|
| | | Аппаратный ID | ROOT\NVVHCI
|
|
| [ Системные устройства / Remote Desktop Device Redirector Bus ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Remote Desktop Device Redirector Bus
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | rdpbus.inf
|
| | | INF Section | RDPBUS
|
| | | Аппаратный ID | ROOT\RDPBUS
|
|
| [ Системные устройства / UMBus перечислитель корневой шины ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | UMBus перечислитель корневой шины
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | umbus.inf
|
| | | INF Section | UmBusRoot_Device.NT
|
| | | Аппаратный ID | root\umbus
|
|
| [ Системные устройства / UMBus перечислитель ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | UMBus перечислитель
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | umbus.inf
|
| | | INF Section | UmBus_Device.NT
|
| | | Аппаратный ID | UMB\UMBUS
|
|
| [ Системные устройства / Арифметический сопроцессор ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Арифметический сопроцессор
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_X
|
| | | Аппаратный ID | ACPI\PNP0C04
|
| | | PnP-устройство | Numeric Data Processor
|
|
| | Ресурсы устройств:
|
| | | IRQ | 13
|
| | | Порт | 00F0-00FF
|
|
| [ Системные устройства / Встроенный динамик ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Встроенный динамик
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_X
|
| | | Аппаратный ID | ACPI\PNP0800
|
| | | PnP-устройство | PC Speaker
|
|
| | Ресурсы устройств:
|
| | | Порт | 0061-0061
|
|
| [ Системные устройства / Высокоточный таймер событий ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Высокоточный таймер событий
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_HPET
|
| | | Аппаратный ID | ACPI\PNP0103
|
| | | PnP-устройство | High Precision Event Timer
|
|
| | Ресурсы устройств:
|
| | | Память | FED00000-FED003FF
|
|
| [ Системные устройства / Диспетчер томов ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Диспетчер томов
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | Volmgr
|
| | | Аппаратный ID | ROOT\VOLMGR
|
|
| [ Системные устройства / Драйвер клавиатуры сервера терминалов ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер клавиатуры сервера терминалов
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | RDP_KBD
|
| | | Аппаратный ID | ROOT\RDP_KBD
|
|
| [ Системные устройства / Драйвер мыши сервера терминалов ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер мыши сервера терминалов
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | RDP_MOU
|
| | | Аппаратный ID | ROOT\RDP_MOU
|
|
| [ Системные устройства / Драйвер перечислителя виртуальных дисков (Майкрософт) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер перечислителя виртуальных дисков (Майкрософт)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | VDRVROOT
|
| | | Аппаратный ID | ROOT\vdrvroot
|
|
| [ Системные устройства / Драйвер файла в качестве тома ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Драйвер файла в качестве тома
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | blbdrive.inf
|
| | | INF Section | blbdrive_device.NT
|
| | | Аппаратный ID | ROOT\BLBDRIVE
|
|
| [ Системные устройства / Интерфейс управления для ACPI Microsoft Windows ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Интерфейс управления для ACPI Microsoft Windows
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | acpi.inf
|
| | | INF Section | WMIMAP_Inst.NT
|
| | | Аппаратный ID | ACPI\PNP0C14
|
| | | PnP-устройство | Microsoft Windows Management Interface for ACPI
|
|
| [ Системные устройства / Кнопка питания ACPI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Кнопка питания ACPI
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | ACPI\PNP0C0C
|
| | | PnP-устройство | Power Button
|
|
| [ Системные устройства / Контроллер High Definition Audio (Microsoft) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Контроллер High Definition Audio (Microsoft)
|
| | | Дата драйвера | 19.11.2010
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | hdaudbus.inf
|
| | | INF Section | HDAudio_Device.NT
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4383&SUBSYS_85761043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 20, функция 2
|
| | | PCI-устройство | ATI SB750 - High Definition Audio Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 16
|
| | | Память | FCFF4000-FCFF7FFF
|
|
| [ Системные устройства / Контроллер High Definition Audio (Microsoft) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Контроллер High Definition Audio (Microsoft)
|
| | | Дата драйвера | 19.11.2010
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | hdaudbus.inf
|
| | | INF Section | HDAudio_Device.NT
|
| | | Аппаратный ID | PCI\VEN_10DE&DEV_0FB9&SUBSYS_8C971462&REV_A1
|
| | | Сведения о размещении | PCI-шина 1, устройство 0, функция 1
|
| | | PCI-устройство | nVIDIA GP107 - High Definition Audio Controller
|
|
| | Ресурсы устройств:
|
| | | IRQ | 19
|
| | | Память | FE97C000-FE97FFFF
|
|
| [ Системные устройства / Контроллер прямого доступа к памяти ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Контроллер прямого доступа к памяти
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_X
|
| | | Аппаратный ID | ACPI\PNP0200
|
| | | PnP-устройство | DMA Controller
|
|
| | Ресурсы устройств:
|
| | | DMA | 04
|
| | | Порт | 0000-000F
|
| | | Порт | 0081-0083
|
| | | Порт | 0087-0087
|
| | | Порт | 0089-008B
|
| | | Порт | 008F-008F
|
| | | Порт | 00C0-00DF
|
|
| [ Системные устройства / Контроллер шины PCI процессора обмена данными ввода-вывода ATI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Контроллер шины PCI процессора обмена данными ввода-вывода ATI
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | PCI_DRV
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_4384&SUBSYS_00000000&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 20, функция 4
|
| | | PCI-устройство | ATI SB750 - PCI-PCI Bridge
|
|
| [ Системные устройства / Перечислитель композитной шины ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Перечислитель композитной шины
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | compositebus.inf
|
| | | INF Section | CompositeBus_Device.NT
|
| | | Аппаратный ID | ROOT\CompositeBus
|
|
| [ Системные устройства / Перечислитель программных устройств Plug and Play ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Перечислитель программных устройств Plug and Play
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | SWENUM
|
| | | Аппаратный ID | root\swenum
|
|
| [ Системные устройства / Программируемый контроллер прерываний ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Программируемый контроллер прерываний
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_PIC
|
| | | Аппаратный ID | ACPI\PNP0000
|
| | | PnP-устройство | Programmable Interrupt Controller
|
|
| | Ресурсы устройств:
|
| | | Порт | 0020-0021
|
| | | Порт | 00A0-00A1
|
|
| [ Системные устройства / Ресурсы системной платы ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Ресурсы системной платы
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_MBRES
|
| | | Аппаратный ID | ACPI\PNP0C02
|
| | | PnP-устройство | Thermal Monitoring ACPI Device
|
|
| | Ресурсы устройств:
|
| | | Память | FEC00000-FEC00FFF
|
| | | Память | FEE00000-FEE00FFF
|
| | | Порт | 0060-0060
|
| | | Порт | 0064-0064
|
|
| [ Системные устройства / Ресурсы системной платы ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Ресурсы системной платы
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_MBRES
|
| | | Аппаратный ID | ACPI\PNP0C02
|
| | | PnP-устройство | Thermal Monitoring ACPI Device
|
|
| | Ресурсы устройств:
|
| | | Память | E0000000-EFFFFFFF
|
|
| [ Системные устройства / Ресурсы системной платы ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Ресурсы системной платы
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_MBRES
|
| | | Аппаратный ID | ACPI\PNP0C02
|
| | | PnP-устройство | Thermal Monitoring ACPI Device
|
|
| | Ресурсы устройств:
|
| | | Память | C7F00000-C7FFFFFF
|
| | | Память | FEC10000-FEC1001F
|
| | | Память | FED40000-FED44FFF
|
| | | Память | FFB80000-FFBFFFFF
|
| | | Порт | 0010-001F
|
| | | Порт | 0022-003F
|
| | | Порт | 0060-0060
|
| | | Порт | 0062-0063
|
| | | Порт | 0064-0064
|
| | | Порт | 0065-006F
|
| | | Порт | 0072-007F
|
| | | Порт | 0080-0080
|
| | | Порт | 0084-0086
|
| | | Порт | 0088-0088
|
| | | Порт | 008C-008E
|
| | | Порт | 0090-009F
|
| | | Порт | 00A2-00BF
|
| | | Порт | 00B1-00B1
|
| | | Порт | 00E0-00EF
|
| | | Порт | 040B-040B
|
| | | Порт | 04D0-04D1
|
| | | Порт | 04D6-04D6
|
| | | Порт | 0800-089F
|
| | | Порт | 0900-090F
|
| | | Порт | 0910-091F
|
| | | Порт | 0B00-0B0F
|
| | | Порт | 0B00-0B3F
|
| | | Порт | 0B20-0B3F
|
| | | Порт | 0C00-0C01
|
| | | Порт | 0C14-0C14
|
| | | Порт | 0C50-0C51
|
| | | Порт | 0C52-0C52
|
| | | Порт | 0C6C-0C6C
|
| | | Порт | 0C6F-0C6F
|
| | | Порт | 0CD0-0CD1
|
| | | Порт | 0CD2-0CD3
|
| | | Порт | 0CD4-0CD5
|
| | | Порт | 0CD6-0CD7
|
| | | Порт | 0CD8-0CDF
|
| | | Порт | FE00-FEFE
|
|
| [ Системные устройства / Ресурсы системной платы ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Ресурсы системной платы
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_MBRES
|
| | | Аппаратный ID | ACPI\PNP0C02
|
| | | PnP-устройство | Thermal Monitoring ACPI Device
|
|
| [ Системные устройства / Ресурсы системной платы ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Ресурсы системной платы
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_MBRES
|
| | | Аппаратный ID | ACPI\PNP0C02
|
| | | PnP-устройство | Thermal Monitoring ACPI Device
|
|
| | Ресурсы устройств:
|
| | | Порт | 0230-023F
|
| | | Порт | 0290-029F
|
| | | Порт | 0300-030F
|
| | | Порт | 0A30-0A3F
|
|
| [ Системные устройства / Системная плата ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Системная плата
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_MBRES
|
| | | Аппаратный ID | ACPI\PNP0C01
|
| | | PnP-устройство | System Board Extension
|
|
| | Ресурсы устройств:
|
| | | Память | 00000000-0009FFFF
|
| | | Память | 000C0000-000CFFFF
|
| | | Память | 000E0000-000FFFFF
|
| | | Память | 00100000-C7EFFFFF
|
| | | Память | FEC00000-FFFFFFFF
|
|
| [ Системные устройства / Системный таймер ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Системный таймер
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV_X
|
| | | Аппаратный ID | ACPI\PNP0100
|
| | | PnP-устройство | System Timer
|
|
| | Ресурсы устройств:
|
| | | IRQ | 00
|
| | | Порт | 0040-0043
|
|
| [ Системные устройства / Стандартный мост PCI - CPU ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - CPU
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_1602&SUBSYS_00000000&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 24, функция 2
|
| | | PCI-устройство | AMD K15 - DRAM Controller
|
|
| [ Системные устройства / Стандартный мост PCI - CPU ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - CPU
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_1603&SUBSYS_00000000&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 24, функция 3
|
| | | PCI-устройство | AMD K15 - Miscellaneous Control
|
|
| [ Системные устройства / Стандартный мост PCI - CPU ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - CPU
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_1604&SUBSYS_00000000&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 24, функция 4
|
| | | PCI-устройство | AMD K15 - Miscellaneous Control 2
|
|
| [ Системные устройства / Стандартный мост PCI - CPU ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - CPU
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_1605&SUBSYS_00000000&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 24, функция 5
|
| | | PCI-устройство | AMD K15 - Miscellaneous Control 3
|
|
| [ Системные устройства / Стандартный мост PCI - CPU ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - CPU
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_9600&SUBSYS_83881043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 0, функция 0
|
| | | PCI-устройство | AMD RS780/RS880 Chipset - Host Bridge
|
|
| [ Системные устройства / Стандартный мост PCI - CPU ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - CPU
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_1600&SUBSYS_00000000&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 24, функция 0
|
| | | PCI-устройство | AMD K15 - HyperTransport Technology Configuration
|
|
| [ Системные устройства / Стандартный мост PCI - CPU ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - CPU
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_1601&SUBSYS_00000000&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 24, функция 1
|
| | | PCI-устройство | AMD K15 - Address Map
|
|
| [ Системные устройства / Стандартный мост PCI - ISA ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - ISA
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | MSISADRV
|
| | | Аппаратный ID | PCI\VEN_1002&DEV_439D&SUBSYS_83891043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 20, функция 3
|
| | | PCI-устройство | ATI SB750 - PCI-LPC Bridge
|
|
| [ Системные устройства / Стандартный мост PCI - PCI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - PCI
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | PCI_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_9603&SUBSYS_83881043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 2, функция 0
|
| | | PCI-устройство | AMD RS780/RS880 Chipset - PCI Express Graphics Port 0
|
|
| | Ресурсы устройств:
|
| | | IRQ | 18
|
| | | Память | 000A0000-000BFFFF
|
| | | Память | CE000000-DFFFFFFF
|
| | | Память | FD000000-FE9FFFFF
|
| | | Порт | 03B0-03BB
|
| | | Порт | 03C0-03DF
|
| | | Порт | D000-DFFF
|
|
| [ Системные устройства / Стандартный мост PCI - PCI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - PCI
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | PCI_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_9604&SUBSYS_83881043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 4, функция 0
|
| | | PCI-устройство | AMD RS780/RS880 Chipset - PCI Express Port 0
|
|
| | Ресурсы устройств:
|
| | | IRQ | 16
|
| | | Память | FBF00000-FBFFFFFF
|
| | | Память | FEA00000-FEAFFFFF
|
| | | Порт | E000-EFFF
|
|
| [ Системные устройства / Стандартный мост PCI - PCI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Стандартный мост PCI - PCI
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | PCI_DRV
|
| | | Аппаратный ID | PCI\VEN_1022&DEV_9607&SUBSYS_83881043&REV_00
|
| | | Сведения о размещении | PCI-шина 0, устройство 7, функция 0
|
| | | PCI-устройство | AMD RS780/RS880 Chipset - PCI Express Port 3
|
|
| | Ресурсы устройств:
|
| | | IRQ | 19
|
| | | Память | FEB00000-FEBFFFFF
|
|
| [ Системные устройства / Фиксированная функциональная кнопка ACPI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Фиксированная функциональная кнопка ACPI
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | NO_DRV
|
| | | Аппаратный ID | ACPI\FixedButton
|
|
| [ Системные устройства / Шина PCI ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Шина PCI
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | machine.inf
|
| | | INF Section | PCI_DRV_ROOT
|
| | | Аппаратный ID | ACPI\PNP0A03
|
| | | PnP-устройство | PCI Bus
|
|
| | Ресурсы устройств:
|
| | | Память | 000A0000-000BFFFF
|
| | | Память | 000D0000-000DFFFF
|
| | | Память | C7F00000-DFFFFFFF
|
| | | Память | F0000000-FEBFFFFF
|
| | | Порт | 0000-0CF7
|
| | | Порт | 0D00-FFFF
|
|
| [ Тома запоминающих устройств / Универсальный том ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Универсальный том
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | volume.inf
|
| | | INF Section | volume_install.NTAMD64
|
| | | Аппаратный ID | STORAGE\Volume
|
|
| [ Тома запоминающих устройств / Универсальный том ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Универсальный том
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | volume.inf
|
| | | INF Section | volume_install.NTAMD64
|
| | | Аппаратный ID | STORAGE\Volume
|
|
| [ Тома запоминающих устройств / Универсальный том ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Универсальный том
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | volume.inf
|
| | | INF Section | volume_install.NTAMD64
|
| | | Аппаратный ID | STORAGE\Volume
|
|
| [ Тома запоминающих устройств / Универсальный том ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Универсальный том
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.17514
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | volume.inf
|
| | | INF Section | volume_install.NTAMD64
|
| | | Аппаратный ID | STORAGE\Volume
|
|
| [ Устройства HID (Human Interface Devices) / HID-совместимое устройство управления ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | HID-совместимое устройство управления
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | hidserv.inf
|
| | | INF Section | HIDSystemConsumerDevice
|
| | | Аппаратный ID | HID\VID_1B3F&PID_2008&REV_0100&MI_03
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства HID (Human Interface Devices) / HID-совместимое устройство управления ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | HID-совместимое устройство управления
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7600.16385
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | hidserv.inf
|
| | | INF Section | HIDSystemConsumerDevice
|
| | | Аппаратный ID | HID\VID_062A&PID_4C01&REV_0125&MI_01&Col02
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | HID-совместимое устройство
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18199
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | input.inf
|
| | | INF Section | HID_Raw_Inst.NT
|
| | | Аппаратный ID | HID\VID_062A&PID_4C01&REV_0125&MI_01&Col04
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | HID-совместимое устройство
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18199
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | input.inf
|
| | | INF Section | HID_Raw_Inst.NT
|
| | | Аппаратный ID | HID\VID_062A&PID_4C01&REV_0125&MI_01&Col03
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | USB-устройство ввода
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18199
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | input.inf
|
| | | INF Section | HID_Inst.NT
|
| | | Аппаратный ID | USB\VID_1B3F&PID_2008&REV_0100&MI_03
|
| | | Сведения о размещении | 0000.0012.0001.002.000.000.000.000.000
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | USB-устройство ввода
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18199
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | input.inf
|
| | | INF Section | HID_Inst.NT
|
| | | Аппаратный ID | USB\VID_062A&PID_4C01&REV_0125&MI_01
|
| | | Сведения о размещении | 0003.0000.0000.004.004.000.000.000.000
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | USB-устройство ввода
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18199
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | input.inf
|
| | | INF Section | HID_Inst.NT
|
| | | Аппаратный ID | USB\VID_062A&PID_4C01&REV_0125&MI_00
|
| | | Сведения о размещении | 0003.0000.0000.004.004.000.000.000.000
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства обработки изображений / Eye 110 ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Eye 110
|
| | | Дата драйвера | 25.06.2009
|
| | | Версия драйвера | 1.0.4.20
|
| | | Поставщик драйвера | KYE SYSTEMS CORP.
|
| | | INF-файл | oem21.inf
|
| | | INF Section | PA207.AMD64
|
| | | Аппаратный ID | USB\VID_093A&PID_2472&REV_0100
|
| | | Сведения о размещении | Port_#0003.Hub_#0001
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
|
| [ Устройства обработки изображений / Microsoft® LifeCam Cinema(TM) ]
|
|
| | Свойства устройства:
|
| | | Описание драйвера | Microsoft® LifeCam Cinema(TM)
|
| | | Дата драйвера | 21.06.2006
|
| | | Версия драйвера | 6.1.7601.18208
|
| | | Поставщик драйвера | Microsoft
|
| | | INF-файл | usbvideo.inf
|
| | | INF Section | USBVideo.NT
|
| | | Аппаратный ID | USB\VID_045E&PID_0812&REV_0100&MI_00
|
| | | Сведения о размещении | 0000.0013.0002.002.000.000.000.000.000
|
|
| | Производитель устройства:
|
| | | Обновление драйверов | http://www.aida64.com/driver-updates
|
| | | | | | | |
|
| | Имя протокола | Тип события | Категория | Дата создания | Пользователь | Источник | Описание
|
| | Приложение | Ошибка | Нет | 2024-02-03 19:14:45 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-03 19:15:00 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x890 Время запуска сбойного приложения: 0x01da56bc19f5e35d Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 60bc3520-c2af-11ee-a9d5-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-03 19:15:14 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | 100 | 2024-02-03 21:25:52 | | Application Error | 1000: Имя сбойного приложения: CRWindowsClientService.exe, версия: 1.6.1.0, отметка времени: 0x59b6762b Имя сбойного модуля: CRWindowsClientService.exe, версия: 1.6.1.0, отметка времени 0x59b6762b Код исключения: 0xc0000005 Смещение ошибки: 0x0000000000014c2b Идентификатор сбойного процесса: 0x1f48 Время запуска сбойного приложения: 0x01da56ce67da5469 Путь сбойного приложения: C:\Program Files\Adobe\Adobe Photoshop CC 2018\CRWindowsClientService.exe Путь сбойного модуля: C:\Program Files\Adobe\Adobe Photoshop CC 2018\CRWindowsClientService.exe Код отчета: a92e80d5-c2c1-11ee-a9d5-107b447f907c
|
| | Приложение | Ошибка | 100 | 2024-02-04 00:39:51 | | Application Error | 1000: Имя сбойного приложения: CRWindowsClientService.exe, версия: 1.6.1.0, отметка времени: 0x59b6762b Имя сбойного модуля: CRWindowsClientService.exe, версия: 1.6.1.0, отметка времени 0x59b6762b Код исключения: 0xc0000005 Смещение ошибки: 0x0000000000014c2b Идентификатор сбойного процесса: 0x2988 Время запуска сбойного приложения: 0x01da56e97ecdff82 Путь сбойного приложения: C:\Program Files\Adobe\Adobe Photoshop CC 2018\CRWindowsClientService.exe Путь сбойного модуля: C:\Program Files\Adobe\Adobe Photoshop CC 2018\CRWindowsClientService.exe Код отчета: c21c0786-c2dc-11ee-a9d5-107b447f907c
|
| | Приложение | Внимание | Нет | 2024-02-04 02:39:59 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 6032 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay
|
| | Приложение | Ошибка | Нет | 2024-02-04 11:04:42 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-04 11:04:57 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x844 Время запуска сбойного приложения: 0x01da5740cedb695f Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 15a3f90a-c334-11ee-aaf0-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-04 11:05:13 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Внимание | Нет | 2024-02-04 17:53:26 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 5268 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay
|
| | Приложение | Ошибка | Нет | 2024-02-05 21:15:48 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-05 21:16:03 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x844 Время запуска сбойного приложения: 0x01da585f58328d07 Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 9ee8d170-c452-11ee-b60c-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-05 21:16:10 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2024-02-05 22:02:23 | | SideBySide | 80: Ошибка создания контекста архивации для "c:\program files (x86)\total commander\Utilites\AutoRuns\Autoruns.exe". Ошибка в файле манифеста или политики "" в строке . Версия компонента, требуемая для приложения, конфликтует с другой, уже активной версией. Конфликтующие компоненты: Компонент 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_41e855142bd5705d.manifest. Компонент 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_fa3b1e3d17594757.manifest.
|
| | Приложение | Ошибка | Нет | 2024-02-05 22:02:23 | | SideBySide | 80: Ошибка создания контекста архивации для "c:\program files (x86)\total commander\Utilites\AutoRuns\autorunsc.exe". Ошибка в файле манифеста или политики "" в строке . Версия компонента, требуемая для приложения, конфликтует с другой, уже активной версией. Конфликтующие компоненты: Компонент 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_41e855142bd5705d.manifest. Компонент 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_fa3b1e3d17594757.manifest.
|
| | Приложение | Внимание | Нет | 2024-02-05 23:19:16 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 3596 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay
|
| | Приложение | Ошибка | Нет | 2024-02-06 18:34:09 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-06 18:34:24 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x5cc Время запуска сбойного приложения: 0x01da5911ed5c5ca1 Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 34103faa-c505-11ee-b2e4-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-06 18:34:30 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | Нет | 2024-02-06 19:51:11 | | SideBySide | 80: Ошибка создания контекста архивации для "c:\program files (x86)\total commander\Utilites\AutoRuns\Autoruns.exe". Ошибка в файле манифеста или политики "" в строке . Версия компонента, требуемая для приложения, конфликтует с другой, уже активной версией. Конфликтующие компоненты: Компонент 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_41e855142bd5705d.manifest. Компонент 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_fa3b1e3d17594757.manifest.
|
| | Приложение | Ошибка | Нет | 2024-02-06 19:51:11 | | SideBySide | 80: Ошибка создания контекста архивации для "c:\program files (x86)\total commander\Utilites\AutoRuns\autorunsc.exe". Ошибка в файле манифеста или политики "" в строке . Версия компонента, требуемая для приложения, конфликтует с другой, уже активной версией. Конфликтующие компоненты: Компонент 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_41e855142bd5705d.manifest. Компонент 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_fa3b1e3d17594757.manifest.
|
| | Приложение | Внимание | Нет | 2024-02-06 20:49:09 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 3528 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay
|
| | Приложение | Ошибка | Нет | 2024-02-07 15:19:53 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-07 15:20:08 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x83c Время запуска сбойного приложения: 0x01da59bff4466b62 Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 3afa4e6a-c5b3-11ee-817b-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-07 15:20:14 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Внимание | Нет | 2024-02-07 21:44:36 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 3604 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay
|
| | Приложение | Ошибка | Нет | 2024-02-08 18:11:20 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-08 18:11:35 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x878 Время запуска сбойного приложения: 0x01da5aa112604446 Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 5914274f-c694-11ee-bec7-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-08 18:11:41 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Внимание | Нет | 2024-02-09 00:18:32 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 3572 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay
|
| | Приложение | Ошибка | Нет | 2024-02-09 06:51:30 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-09 06:51:45 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x880 Время запуска сбойного приложения: 0x01da5b0b44177ac7 Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 8acef8ea-c6fe-11ee-b27a-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-09 06:51:53 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Внимание | Нет | 2024-02-09 06:55:56 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 2132 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay
|
| | Приложение | Ошибка | Нет | 2024-02-09 18:34:57 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-09 18:35:12 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0x260 Время запуска сбойного приложения: 0x01da5b6d8916e2be Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: cfc60306-c760-11ee-9038-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-09 18:35:17 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Приложение | Ошибка | 4 | 2024-02-10 01:18:47 | | DbxSvc | 281: CertFindCertificateInStore failed with: (-2146885628) Объект или свойство не найдено.
|
| | Приложение | Ошибка | 4 | 2024-02-10 01:18:47 | | DbxSvc | 281: CertFindCertificateInStore failed with: (-2146885628) Объект или свойство не найдено.
|
| | Приложение | Ошибка | Нет | 2024-02-10 04:48:44 | | SideBySide | 80: Ошибка создания контекста архивации для "c:\program files (x86)\total commander\Utilites\AutoRuns\Autoruns.exe". Ошибка в файле манифеста или политики "" в строке . Версия компонента, требуемая для приложения, конфликтует с другой, уже активной версией. Конфликтующие компоненты: Компонент 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_41e855142bd5705d.manifest. Компонент 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_fa3b1e3d17594757.manifest.
|
| | Приложение | Ошибка | Нет | 2024-02-10 04:48:44 | | SideBySide | 80: Ошибка создания контекста архивации для "c:\program files (x86)\total commander\Utilites\AutoRuns\autorunsc.exe". Ошибка в файле манифеста или политики "" в строке . Версия компонента, требуемая для приложения, конфликтует с другой, уже активной версией. Конфликтующие компоненты: Компонент 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_41e855142bd5705d.manifest. Компонент 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.18837_none_fa3b1e3d17594757.manifest.
|
| | Приложение | Ошибка | 100 | 2024-02-10 05:40:32 | | Application Error | 1000: Имя сбойного приложения: CRWindowsClientService.exe, версия: 1.6.1.0, отметка времени: 0x59b6762b Имя сбойного модуля: CRWindowsClientService.exe, версия: 1.6.1.0, отметка времени 0x59b6762b Код исключения: 0xc0000005 Смещение ошибки: 0x0000000000014c2b Идентификатор сбойного процесса: 0x1640 Время запуска сбойного приложения: 0x01da5bca833bf405 Путь сбойного приложения: C:\Program Files\Adobe\Adobe Photoshop CC 2018\CRWindowsClientService.exe Путь сбойного модуля: C:\Program Files\Adobe\Adobe Photoshop CC 2018\CRWindowsClientService.exe Код отчета: c2671dd7-c7bd-11ee-9038-107b447f907c
|
| | Приложение | Ошибка | 100 | 2024-02-10 15:07:48 | | Application Error | 1000: Имя сбойного приложения: DreamweaverHelper.exe, версия: 1.0.0.1, отметка времени: 0x59cb8ed3 Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd73c Код исключения: 0xe0000008 Смещение ошибки: 0x000000000000965d Идентификатор сбойного процесса: 0x3500 Время запуска сбойного приложения: 0x01da5be166a2a4da Путь сбойного приложения: C:\Program Files\Adobe\Adobe Dreamweaver CC 2018\DreamweaverHelper.exe Путь сбойного модуля: C:\Windows\system32\KERNELBASE.dll Код отчета: 00e0a508-c80d-11ee-9038-107b447f907c
|
| | Приложение | Внимание | Нет | 2024-02-10 15:18:43 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 10 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000: Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000 Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000 Process 6208 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000 Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\Microsoft\SystemCertificates\Root Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\Policies\Microsoft\SystemCertificates Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\Policies\Microsoft\SystemCertificates Process 3576 (\Device\HarddiskVolume2\Program Files\NVIDIA Corporation\NvContainer\nvcontainer.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\NVIDIA Corporation\Global\ShadowPlay Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\Microsoft\SystemCertificates\trust Process 568 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000\Software\Microsoft\SystemCertificates\CA
|
| | Приложение | Внимание | Нет | 2024-02-10 15:18:43 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-3406977958-1520139229-1010061690-1000_Classes: Process 6208 (\Device\HarddiskVolume2\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3406977958-1520139229-1010061690-1000_CLASSES
|
| | Приложение | Ошибка | Нет | 2024-02-10 17:55:38 | | .NET Runtime | 1026: Приложение: FreemakeUtilsService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.IO.FileNotFoundException в FreemakeUtilsService.Program.Main(System.String[])
|
| | Приложение | Ошибка | 100 | 2024-02-10 17:55:53 | | Application Error | 1000: Имя сбойного приложения: FreemakeUtilsService.exe, версия: 1.0.0.0, отметка времени: 0x5f0efc3f Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.19160, отметка времени 0x56bcd5c3 Код исключения: 0xe0434352 Смещение ошибки: 0x0000c52f Идентификатор сбойного процесса: 0xa04 Время запуска сбойного приложения: 0x01da5c3135d64b5b Путь сбойного приложения: C:\ProgramData\Freemake\FreemakeUtilsService\FreemakeUtilsService.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 7c830a43-c824-11ee-8510-107b447f907c
|
| | Приложение | Ошибка | Нет | 2024-02-10 17:55:59 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Безопасность | Audit Success | 12288 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-03 19:14:42 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xda12
|
| | Безопасность | Audit Success | 12290 | 2024-02-03 19:14:43 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:43 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:14:43 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-03 19:14:44 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-03 19:14:44 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:44 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x504 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:14:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a269 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x504 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:14:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a269 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:15:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9e5b7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:15:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:15:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:15:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:15:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:15:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:15:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 19:17:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 19:17:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 21:25:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 21:25:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 22:03:41 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-03 22:03:41 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 22:03:41 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-03 22:03:41 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 00:00:01 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 00:00:01 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 00:00:01 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 00:00:01 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 00:39:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 00:39:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12288 | 2024-02-04 01:00:23 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x1f8 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2024-02-03T22:00:17.094583600Z Новое время: 2024-02-03T22:00:23.768235700Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12288 | 2024-02-04 01:00:23 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x1f8 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2024-02-03T22:00:23.769235700Z Новое время: 2024-02-03T22:00:23.769000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12288 | 2024-02-04 01:00:23 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x1f8 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2024-02-03T22:00:23.771000100Z Новое время: 2024-02-03T22:00:23.771000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 02:24:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 02:24:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2024-02-04 02:39:59 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a269 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2024-02-04 02:40:00 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-04 11:04:39 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd8b2
|
| | Безопасность | Audit Success | 12290 | 2024-02-04 11:04:40 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:40 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:04:40 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-04 11:04:41 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-04 11:04:41 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:41 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x510 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:04:41 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a696 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x510 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:04:41 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a696 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:05:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b111 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:05:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:05:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:05:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:05:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:05:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:05:09 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 11:07:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 11:07:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12288 | 2024-02-04 11:11:57 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x214 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2024-02-04T08:11:57.011744800Z Новое время: 2024-02-04T08:11:57.011000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 13:10:34 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 13:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-04 13:10:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-04 13:10:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2024-02-04 17:53:26 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a696 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2024-02-04 17:53:27 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2024-02-05 21:15:45 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:15:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-05 21:15:45 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xdac3
|
| | Безопасность | Audit Success | 12290 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:15:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-05 21:15:47 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-05 21:15:47 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:47 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:15:47 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:48 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x510 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:15:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a99f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x510 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:15:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a99f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:16:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x705bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:16:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:16:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:16:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:16:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:16:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:16:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 21:18:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 21:18:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12288 | 2024-02-05 21:23:05 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x20c Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2024-02-05T18:23:03.536699100Z Новое время: 2024-02-05T18:23:05.593434700Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12288 | 2024-02-05 21:23:05 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x20c Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2024-02-05T18:23:05.594434700Z Новое время: 2024-02-05T18:23:05.594000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12288 | 2024-02-05 21:23:05 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x20c Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2024-02-05T18:23:05.600000400Z Новое время: 2024-02-05T18:23:05.600000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 22:09:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-05 22:09:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 22:09:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-05 22:09:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2024-02-05 23:19:16 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a99f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2024-02-05 23:19:17 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-06 18:34:06 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xda83
|
| | Безопасность | Audit Success | 12290 | 2024-02-06 18:34:07 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-06 18:34:08 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-06 18:34:08 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:08 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x510 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x510 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a3e4 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6e6d8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:34:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:34:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 18:36:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 18:36:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 19:57:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 19:57:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 19:57:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 19:57:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-06 20:49:06 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-06 20:49:06 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2024-02-06 20:49:09 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a3e4 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2024-02-06 20:49:10 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-07 15:19:50 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd947
|
| | Безопасность | Audit Success | 12290 | 2024-02-07 15:19:51 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:19:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-07 15:19:52 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-07 15:19:52 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:52 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x518 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:19:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a637 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x518 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:19:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:19:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a637 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:20:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6e68e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:20:11 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:20:11 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:20:11 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:20:11 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:20:12 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:20:12 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 15:22:11 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 15:22:11 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 16:30:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-07 16:30:07 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 16:30:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-07 16:30:07 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2024-02-07 21:44:36 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a637 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2024-02-07 21:44:37 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2024-02-08 18:11:17 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:17 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-08 18:11:17 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd91a
|
| | Безопасность | Audit Success | 12290 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-08 18:11:19 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-08 18:11:19 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:19 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x514 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3abfb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x514 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3abfb Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6e314 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:11:39 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:11:39 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 18:13:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 18:13:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 19:06:43 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-08 19:06:43 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 19:06:43 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-08 19:06:43 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2024-02-09 00:18:32 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3abfb Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2024-02-09 00:18:33 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2024-02-09 06:51:27 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-09 06:51:27 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd857
|
| | Безопасность | Audit Success | 12290 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-09 06:51:29 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-09 06:51:29 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:29 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:29 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:30 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x500 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a54f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x500 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a54f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:47 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x72585 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:49 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:49 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:49 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:49 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:51:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:51:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 06:53:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 06:53:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 103 | 2024-02-09 06:55:56 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12545 | 2024-02-09 06:55:56 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a54f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 12288 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-09 18:34:54 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd844
|
| | Безопасность | Audit Success | 12290 | 2024-02-09 18:34:55 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:55 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:34:55 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-09 18:34:56 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-09 18:34:56 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:56 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x504 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:34:56 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a5bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x504 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:34:56 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a5bd Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:35:13 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6ee26 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:35:15 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:35:15 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:35:15 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:35:15 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:35:16 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:35:16 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 18:37:15 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 18:37:15 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 23:24:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 23:24:26 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-09 23:50:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-09 23:50:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 00:05:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 00:05:00 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 03:46:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 03:46:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 04:55:25 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 04:55:25 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 04:55:25 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 04:55:25 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 05:40:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 05:40:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 15:07:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 15:07:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12545 | 2024-02-10 15:18:43 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3a5bd Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безопасность | Audit Success | 103 | 2024-02-10 15:18:44 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безопасность | Audit Success | 12288 | 2024-02-10 17:55:34 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:34 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:34 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:34 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 13568 | 2024-02-10 17:55:34 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd87a
|
| | Безопасность | Audit Success | 12290 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:35 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12292 | 2024-02-10 17:55:36 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безопасность | Audit Success | 12292 | 2024-02-10 17:55:36 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:36 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Admin Домен учетной записи: Admin-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x4e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3d386 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: ADMIN-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3406977958-1520139229-1010061690-1000 Имя учетной записи: Admin Домен учетной записи: Admin-ПК Код входа: 0x3d386 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:55 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x71c7d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:56 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:56 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:56 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:56 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:55:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:55:57 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безопасность | Audit Success | 12544 | 2024-02-10 17:57:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: ADMIN-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безопасность | Audit Success | 12548 | 2024-02-10 17:57:57 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Система | Ошибка | Нет | 2024-02-03 19:14:35 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-03 19:14:35 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-03 19:14:41 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Внимание | Нет | 2024-02-03 19:14:53 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени relay-3fe3d19a.net.anydesk.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2024-02-03 19:15:01 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-03 19:15:01 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-03 19:15:05 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-03 19:15:09 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-04 02:40:01 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-04 11:04:32 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-04 11:04:32 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-04 11:04:38 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Внимание | Нет | 2024-02-04 11:04:51 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени relay-94aea023.net.anydesk.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2024-02-04 11:04:58 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-04 11:04:58 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-04 11:05:00 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-04 11:05:07 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-04 17:53:27 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-05 21:15:38 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-05 21:15:38 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-05 21:15:44 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Внимание | Нет | 2024-02-05 21:16:00 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени relay-94aea023.net.anydesk.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2024-02-05 21:16:04 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-05 21:16:04 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-05 21:16:05 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-05 21:16:06 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-05 23:19:17 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-06 18:33:59 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-06 18:33:59 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-06 18:34:05 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-06 18:34:24 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-06 18:34:24 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-06 18:34:25 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-06 18:34:26 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-06 20:49:10 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-07 15:19:43 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-07 15:19:43 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-07 15:19:49 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-07 15:20:08 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-07 15:20:08 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-07 15:20:09 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-07 15:20:10 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-07 21:44:37 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-08 18:11:11 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-08 18:11:11 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-08 18:11:16 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Внимание | Нет | 2024-02-08 18:11:32 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени relay-94aea023.net.anydesk.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2024-02-08 18:11:36 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-08 18:11:36 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-08 18:11:36 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-08 18:11:38 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-09 00:02:39 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени wpad.Home истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2024-02-09 00:18:33 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-09 06:51:21 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-09 06:51:21 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-09 06:51:26 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-09 06:51:46 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-09 06:51:46 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-09 06:51:46 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-09 06:51:49 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-09 06:51:57 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени events.gfe.nvidia.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2024-02-09 06:55:57 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-09 18:34:47 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-09 18:34:47 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-09 18:34:53 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-09 18:35:12 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-09 18:35:12 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-09 18:35:13 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-09 18:35:14 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|
| | Система | Внимание | Нет | 2024-02-09 21:09:24 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени ftp.zbull2.ru истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Внимание | Нет | 2024-02-10 09:18:39 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени ftp.zbull2.ru истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2024-02-10 15:07:26 | | volsnap | 6: Не удается создать теневую копию тома C: из-за недостаточности виртуальной памяти.
|
| | Система | Ошибка | Нет | 2024-02-10 15:07:26 | | volsnap | 13: Теневой копии тома C: не удается увеличить хранилище теневых копий на томе C:.
|
| | Система | Ошибка | Нет | 2024-02-10 15:08:39 | | volsnap | 15: Теневая копия тома C: прервана из-за недостаточности блоков.
|
| | Система | Внимание | Нет | 2024-02-10 15:18:45 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Ошибка | Нет | 2024-02-10 17:55:28 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-10 17:55:28 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Ошибка | Нет | 2024-02-10 17:55:33 | | volmgr | 46: Не удалось инициализировать аварийный дамп.
|
| | Система | Внимание | Нет | 2024-02-10 17:55:45 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени relay-94aea023.net.anydesk.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Ошибка | Нет | 2024-02-10 17:55:54 | | Service Control Manager | 7009: Превышение времени ожидания (30000 мс) при ожидании подключения службы "Freemake Improver".
|
| | Система | Ошибка | Нет | 2024-02-10 17:55:54 | | Service Control Manager | 7000: Сбой при запуске службы "Freemake Improver" из-за ошибки %%1053
|
| | Система | Ошибка | Нет | 2024-02-10 17:55:54 | | Service Control Manager | 7000: Сбой при запуске службы "WebcamMax, WDM Video Capture" из-за ошибки %%1058
|
| | Система | Ошибка | Нет | 2024-02-10 17:55:56 | | Service Control Manager | 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: BTHidMgr cdrom
|