Facebook
From Idiotic Baboon, 6 Years ago, written in Plain Text.
Embed
Download Paste or View Raw
Hits: 396
  1. info.txt logfile of random's system information tool 1.10 2017-11-08 19:10:57
  2.  
  3. ======MBR======
  4.  
  5. 0x0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000BD2435F6000000000200EEFFFFFF01000000FFFFFFFF00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000055AA
  6.  
  7. ======Uninstall list======
  8.  
  9. -->C:\Program Files\CONEXANT\cAudioFilterAgent\SETUP64.EXE -U -IcAudioFilterAgent -SM=cAudioFilterAgent64.exe,16
  10. -->C:\Program Files\Conexant\CxAudMsg\SETUP64.EXE -U -ICxAudMsg
  11. -->C:\Program Files\Conexant\MA4Preset\SETUP64.EXE -U -IMA4Preset
  12. -->C:\Program Files\Conexant\MA4String\SETUP64.EXE -U -IMA4String
  13. -->C:\Program Files\Conexant\MaxxAudio\SETUP64.EXE -U -IMaxxAudio
  14. -->C:\Program Files\Conexant\SAII\SETUP64.EXE -U -ISAII -SWTM="HDAudioAPI-D9A3021B-9BCE-458C-B667-9029C4EF4050,1801"
  15. -->MsiExec /X{80407BA7-7763-4395-AB98-5233F1B34E65}
  16. ASUS Live Update-->MsiExec.exe /X{FA540E67-095C-4A1B-97BA-4D547DEC9AF4}
  17. ASUS Power4Gear Hybrid-->MsiExec.exe /I{9B6239BF-4E85-4590-8D72-51E30DB1A9AA}
  18. ASUS Screen Saver-->MsiExec.exe /I{0FBEEDF8-30FA-4FA3-B31F-C9C7E7E8DFA2}
  19. ASUS Smart Gesture-->MsiExec.exe /I{4D3286A6-F6AB-498A-82A4-E4F040529F3D}
  20. ASUS Splendid Video Enhancement Technology-->MsiExec.exe /X{0969AF05-4FF6-4C00-9406-43599238DE0D}
  21. ASUS USB Charger Plus-->MsiExec.exe /X{A859E3E5-C62F-4BFA-AF1D-2B95E03166AF}
  22. ATK Package-->MsiExec.exe /I{AB5C933E-5C7D-4D30-B314-9C83A49B94BE}
  23. Cisco EAP-FAST Module-->MsiExec.exe /I{64BF0187-F3D2-498B-99EA-163AF9AE6EC9}
  24. Cisco LEAP Module-->MsiExec.exe /I{AF312B06-5C5C-468E-89B3-BE6DE2645722}
  25. Cisco PEAP Module-->MsiExec.exe /I{0A4EF0E6-A912-4CDE-A7F3-6E56E7C13A2F}
  26. Conexant HD Audio-->C:\Program Files\CONEXANT\CNXT_AUDIO_HDA\UIU64a.exe -U -G -IX40Plmwa.inf
  27. CyberLink MediaStory-->"C:\Program Files (x86)\InstallShield Installation Information\{55762F9A-FCE3-45d5-817B-051218658423}\Setup.exe" /z-uninstall
  28. CyberLink MediaStory-->"C:\Program Files (x86)\InstallShield Installation Information\{55762F9A-FCE3-45d5-817B-051218658423}\Setup.exe" /z-uninstall
  29. Game Explorer Categories - casual-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - casual\Uninstall.exe"
  30. Game Explorer Categories - enthusiast-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - enthusiast\Uninstall.exe"
  31. Game Explorer Categories - family-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - family\Uninstall.exe"
  32. Game Explorer Categories - kids-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - kids\Uninstall.exe"
  33. Game Explorer Categories - touch-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - touch\Uninstall.exe"
  34. Intel(R) Management Engine Components-->C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\Uninstall\setup.exe -uninstall
  35. Intel(R) Processor Graphics-->C:\Program Files (x86)\Intel\Intel(R) Processor Graphics\Uninstall\setup.exe -uninstall
  36. Intel® Trusted Connect Service Client-->MsiExec.exe /I{B5E06417-A4AC-4225-B36E-7E34C91616E7}
  37. McAfee LiveSafe  -->C:\Program Files\McAfee\MSC\mcuihost.exe /body:misp://MSCJsRes.dll::uninstall.html /id:uninstall
  38. Microsoft Office-->MsiExec.exe /X{90150000-0138-0409-0000-0000000FF1CE}
  39. Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{A49F249F-0C91-497F-86DF-B2585E8E76B7}
  40. Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148-->MsiExec.exe /X{4B6C7001-C7D6-3710-913E-5BC23FCE91E6}
  41. Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475}
  42. Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148-->MsiExec.exe /X{1F1C2DFC-2D24-3E06-BCB8-725134ADF989}
  43. Microsoft Visual C++ 2010  x64 Redistributable - 10.0.40219-->MsiExec.exe /X{1D8E6291-B0D5-35EC-8441-6616F567A0F7}
  44. Microsoft Visual C++ 2010  x86 Redistributable - 10.0.40219-->MsiExec.exe /X{F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}
  45. Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.51106-->"C:\ProgramData\Package Cache\{6e8f74e0-43bd-4dce-8477-6ff6828acc07}\vcredist_x64.exe"  /uninstall
  46. Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030-->"C:\ProgramData\Package Cache\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\vcredist_x86.exe"  /uninstall
  47. Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.51106-->MsiExec.exe /X{3C28BFD4-90C7-3138-87EF-418DC16E9598}
  48. Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.51106-->MsiExec.exe /X{5AF4E09F-5C9B-3AAF-B731-544D3DC821DD}
  49. Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030-->MsiExec.exe /X{B175520C-86A2-35A7-8619-86DC379688B9}
  50. Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030-->MsiExec.exe /X{BD95A8CD-1D9F-35AD-981A-3E7925026EBB}
  51. NVIDIA GeForce Experience 1.8.2-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage Display.GFExperience
  52. NVIDIA Graphics Driver 333.02-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage Display.Driver
  53. NVIDIA PhysX System Software 9.13.1220-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage Display.PhysX
  54. NVIDIA PhysX-->MsiExec.exe /I{80407BA7-7763-4395-AB98-5233F1B34E65}
  55. NVIDIA Virtual Audio 1.2.20-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage VirtualAudio.Driver
  56. REALTEK Bluetooth Driver-->C:\Program Files (x86)\InstallShield Installation Information\{9D3D8C60-A5EF-4123-B2B9-172095903AB}\Install.exe -uninst -l0x9
  57. Realtek Card Reader-->"C:\Program Files (x86)\InstallShield Installation Information\{5BC2B5AB-80DE-4E83-B8CF-426902051D0A}\setup.exe" -runfromtemp -removeonly
  58. Realtek Ethernet Controller Driver-->C:\Program Files (x86)\InstallShield Installation Information\{8833FFB6-5B0C-4764-81AA-06DFEED9A476}\setup.exe -runfromtemp -removeonly
  59. REALTEK Wireless LAN Driver-->C:\Program Files (x86)\InstallShield Installation Information\{9DAABC60-A5EF-41FF-B2B9-17329590CD5}\Install.exe -uninst -l0x9
  60. Update Installer for WildTangent Games App-->"C:\Program Files (x86)\WildTangent Games\App\Uninstall.exe"
  61. WebStorage-->C:\Program Files (x86)\ASUS\WebStorage\uninst.exe
  62. WildTangent Games App-->"C:\Program Files (x86)\WildTangent Games\Touchpoints\asus\Uninstall.exe"
  63. Windows Driver Package - ASUS (ATP) Mouse  (07/02/2014 1.0.0.228)-->C:\PROGRA~1\DIFX\410FED162D854660\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\asustp.inf_amd64_dc366ca6b0ad243d\asustp.inf
  64. WinFlash-->MsiExec.exe /X{8F21291E-0444-4B1D-B9F9-4370A73E346D}
  65.  
  66. ======System event log======
  67.  
  68. Computer Name: Ewa
  69. Event Code: 10002
  70. Message: Moduł rozszerzalności sieci WLAN został zatrzymany.
  71.  
  72. Ścieżka modułu: C:\Windows\system32\Rtlihvs.dll
  73.  
  74. Record Number: 5
  75. Source Name: Microsoft-Windows-WLAN-AutoConfig
  76. Time Written: 20141114062647.899305-000
  77. Event Type: Ostrzeżenia
  78. User: ZARZĄDZANIE NT\SYSTEM
  79.  
  80. Computer Name: Ewa
  81. Event Code: 6013
  82. Message: Czas pracy systemu wynosi 81 s.
  83. Record Number: 4
  84. Source Name: EventLog
  85. Time Written: 20171107215044.000000-000
  86. Event Type: Informacje
  87. User:
  88.  
  89. Computer Name: Ewa
  90. Event Code: 6005
  91. Message: Uruchomiono usługę Dziennik zdarzeń.
  92. Record Number: 3
  93. Source Name: EventLog
  94. Time Written: 20171107215044.000000-000
  95. Event Type: Informacje
  96. User:
  97.  
  98. Computer Name: Ewa
  99. Event Code: 6009
  100. Message: Microsoft (R) Windows (R) 6.03. 9600  Multiprocessor Free.
  101. Record Number: 2
  102. Source Name: EventLog
  103. Time Written: 20171107215044.000000-000
  104. Event Type: Informacje
  105. User:
  106.  
  107. Computer Name: Ewa
  108. Event Code: 6011
  109. Message: Nazwa NetBIOS i nazwa hosta DNS tego komputera zostały zmienione z WIN-DBGQN4G7OQG na EWA.
  110. Record Number: 1
  111. Source Name: EventLog
  112. Time Written: 20171107215044.000000-000
  113. Event Type: Informacje
  114. User:
  115.  
  116. =====Application event log=====
  117.  
  118. Computer Name: Ewa
  119. Event Code: 3
  120. Message:
  121. Record Number: 5
  122. Source Name: NvStreamSvc
  123. Time Written: 20171107215126.000000-000
  124. Event Type: Informacje
  125. User:
  126.  
  127. Computer Name: Ewa
  128. Event Code: 0
  129. Message:
  130. Record Number: 4
  131. Source Name: NVNetworkService
  132. Time Written: 20171107215124.000000-000
  133. Event Type: Informacje
  134. User:
  135.  
  136. Computer Name: Ewa
  137. Event Code: 1531
  138. Message: Usługa profilów użytkowników została uruchomiona pomyślnie.
  139.  
  140.  
  141. Record Number: 3
  142. Source Name: Microsoft-Windows-User Profiles Service
  143. Time Written: 20171107215046.913367-000
  144. Event Type: Informacje
  145. User: ZARZĄDZANIE NT\SYSTEM
  146.  
  147. Computer Name: Ewa
  148. Event Code: 0
  149. Message:
  150. Record Number: 2
  151. Source Name: igfxCUIService1.0.0.0
  152. Time Written: 20171107215047.000000-000
  153. Event Type: Informacje
  154. User:
  155.  
  156. Computer Name: Ewa
  157. Event Code: 4625
  158. Message: System podrzędny EventSystem pomija zduplikowane wpisy dziennika zdarzeń przez okres 86400 sekund. Limit czasu pomijania można kontrolować za pomocą wartości REG_DWORD o nazwie SuppressDuplicateDuration w następującym kluczu rejestru: HKLM\Software\Microsoft\EventSystem\EventLog.
  159. Record Number: 1
  160. Source Name: Microsoft-Windows-EventSystem
  161. Time Written: 20171107215046.000000-000
  162. Event Type: Informacje
  163. User:
  164.  
  165. =====Security event log=====
  166.  
  167. Computer Name: Ewa
  168. Event Code: 4672
  169. Message: Przypisano specjalne uprawnienia do nowego logowania.
  170.  
  171. Podmiot:
  172.         Identyfikator zabezpieczeń:            S-1-5-18
  173.         Nazwa konta:            SYSTEM
  174.         Domena konta:           ZARZĄDZANIE NT
  175.         Identyfikator logowania:                0x3E7
  176.  
  177. Uprawnienia:            SeAssignPrimaryTokenPrivilege
  178.                         SeTcbPrivilege
  179.                         SeSecurityPrivilege
  180.                         SeTakeOwnershipPrivilege
  181.                         SeLoadDriverPrivilege
  182.                         SeBackupPrivilege
  183.                         SeRestorePrivilege
  184.                         SeDebugPrivilege
  185.                         SeAuditPrivilege
  186.                         SeSystemEnvironmentPrivilege
  187.                         SeImpersonatePrivilege
  188. Record Number: 5
  189. Source Name: Microsoft-Windows-Security-Auditing
  190. Time Written: 20171107215017.877092-000
  191. Event Type: Sukcesy inspekcji
  192. User:
  193.  
  194. Computer Name: Ewa
  195. Event Code: 4624
  196. Message: Użytkownik pomyślnie zalogował się na koncie.
  197.  
  198. Podmiot:
  199.         Identyfikator zabezpieczeń:            S-1-5-18
  200.         Nazwa konta:            EWA$
  201.         Domena konta:           WORKGROUP
  202.         Identyfikator logowania:                0x3E7
  203.  
  204. Typ logowania:                  5
  205.  
  206. Poziom personifikacji:          Personifikacja
  207.  
  208. Nowe logowanie:
  209.         Identyfikator zabezpieczeń:            S-1-5-18
  210.         Nazwa konta:            SYSTEM
  211.         Domena konta:           ZARZĄDZANIE NT
  212.         Identyfikator logowania:                0x3E7
  213.         Identyfikator GUID logowania:           {00000000-0000-0000-0000-000000000000}
  214.  
  215. Informacje o procesie:
  216.         Identyfikator procesu:          0x2c8
  217.         Nazwa procesu:          C:\Windows\System32\services.exe
  218.  
  219. Informacje o sieci:
  220.         Nazwa stacji roboczej: 
  221.         Adres źródłowy sieci:        -
  222.         Port źródłowy:               -
  223.  
  224. Szczegółowe informacje o uwierzytelnianiu:
  225.         Proces logowania:               Advapi  
  226.         Pakiet uwierzytelniania:        Negotiate
  227.         Usługi przejściowe:   -
  228.         Nazwa pakietu (tylko NTLM):     -
  229.         Długość klucza:              0
  230.  
  231. To zdarzenie jest generowane w momencie utworzenia sesji logowania. Jest ono generowane na komputerze, do którego został uzyskany dostęp.
  232.  
  233. Pola podmiotu wskazują konto w systemie lokalnym, które zażądało logowania. Najczęściej jest to usługa, na przykład usługa Serwer, lub proces lokalny taki jak Winlogon.exe lub Services.exe.
  234.  
  235. Pole typu logowania wskazuje rodzaj zaistniałego logowania. Najczęstsze typy to 2 (interakcyjne) i 3 (sieciowe).
  236.  
  237. Pola nowego logowania wskazują konto, dla którego zostało utworzone nowe logowanie, czyli konto, które zostało zalogowane.
  238.  
  239. Pola sieci wskazują lokalizację, z której pochodziło zdalne żądanie logowania. Nazwa stacji roboczej nie zawsze jest dostępna i w niektórych przypadkach może być pusta.
  240.  
  241. Pole poziomu personifikacji wskazuje zakres możliwej personifikacji procesu w sesji logowania.
  242.  
  243. Pola informacji o uwierzytelnieniu zawierają szczegółowe informacje o tym konkretnym żądaniu logowania.
  244.         - Identyfikator GUID logowania to unikatowy identyfikator, za pomocą którego można skorelować to zdarzenie ze zdarzeniem centrum dystrybucji kluczy.
  245.         - Usługi przejściowe wskazują, które usługi pośrednie uczestniczyły w tym żądaniu logowania.
  246.         - Nazwa pakietu wskazuje, który protokół podrzędny spośród protokołów NTLM został użyty.
  247.         - Długość klucza wskazuje długość wygenerowanego klucza sesji. Jeśli nie zażądano klucza sesji, jest to wartość 0.
  248. Record Number: 4
  249. Source Name: Microsoft-Windows-Security-Auditing
  250. Time Written: 20171107215017.877092-000
  251. Event Type: Sukcesy inspekcji
  252. User:
  253.  
  254. Computer Name: Ewa
  255. Event Code: 4902
  256. Message: Utworzono tabelę zasad inspekcji użytkownika.
  257.  
  258. Liczba elementów:      0
  259. Identyfikator zasad:    0xC61A
  260. Record Number: 3
  261. Source Name: Microsoft-Windows-Security-Auditing
  262. Time Written: 20171107215005.497082-000
  263. Event Type: Sukcesy inspekcji
  264. User:
  265.  
  266. Computer Name: Ewa
  267. Event Code: 4624
  268. Message: Użytkownik pomyślnie zalogował się na koncie.
  269.  
  270. Podmiot:
  271.         Identyfikator zabezpieczeń:            S-1-0-0
  272.         Nazwa konta:            -
  273.         Domena konta:           -
  274.         Identyfikator logowania:                0x0
  275.  
  276. Typ logowania:                  0
  277.  
  278. Poziom personifikacji:          -
  279.  
  280. Nowe logowanie:
  281.         Identyfikator zabezpieczeń:            S-1-5-18
  282.         Nazwa konta:            SYSTEM
  283.         Domena konta:           ZARZĄDZANIE NT
  284.         Identyfikator logowania:                0x3E7
  285.         Identyfikator GUID logowania:           {00000000-0000-0000-0000-000000000000}
  286.  
  287. Informacje o procesie:
  288.         Identyfikator procesu:          0x4
  289.         Nazwa procesu:         
  290.  
  291. Informacje o sieci:
  292.         Nazwa stacji roboczej:  -
  293.         Adres źródłowy sieci:        -
  294.         Port źródłowy:               -
  295.  
  296. Szczegółowe informacje o uwierzytelnianiu:
  297.         Proces logowania:               -
  298.         Pakiet uwierzytelniania:        -
  299.         Usługi przejściowe:   -
  300.         Nazwa pakietu (tylko NTLM):     -
  301.         Długość klucza:              0
  302.  
  303. To zdarzenie jest generowane w momencie utworzenia sesji logowania. Jest ono generowane na komputerze, do którego został uzyskany dostęp.
  304.  
  305. Pola podmiotu wskazują konto w systemie lokalnym, które zażądało logowania. Najczęściej jest to usługa, na przykład usługa Serwer, lub proces lokalny taki jak Winlogon.exe lub Services.exe.
  306.  
  307. Pole typu logowania wskazuje rodzaj zaistniałego logowania. Najczęstsze typy to 2 (interakcyjne) i 3 (sieciowe).
  308.  
  309. Pola nowego logowania wskazują konto, dla którego zostało utworzone nowe logowanie, czyli konto, które zostało zalogowane.
  310.  
  311. Pola sieci wskazują lokalizację, z której pochodziło zdalne żądanie logowania. Nazwa stacji roboczej nie zawsze jest dostępna i w niektórych przypadkach może być pusta.
  312.  
  313. Pole poziomu personifikacji wskazuje zakres możliwej personifikacji procesu w sesji logowania.
  314.  
  315. Pola informacji o uwierzytelnieniu zawierają szczegółowe informacje o tym konkretnym żądaniu logowania.
  316.         - Identyfikator GUID logowania to unikatowy identyfikator, za pomocą którego można skorelować to zdarzenie ze zdarzeniem centrum dystrybucji kluczy.
  317.         - Usługi przejściowe wskazują, które usługi pośrednie uczestniczyły w tym żądaniu logowania.
  318.         - Nazwa pakietu wskazuje, który protokół podrzędny spośród protokołów NTLM został użyty.
  319.         - Długość klucza wskazuje długość wygenerowanego klucza sesji. Jeśli nie zażądano klucza sesji, jest to wartość 0.
  320. Record Number: 2
  321. Source Name: Microsoft-Windows-Security-Auditing
  322. Time Written: 20171107215003.547972-000
  323. Event Type: Sukcesy inspekcji
  324. User:
  325.  
  326. Computer Name: Ewa
  327. Event Code: 4608
  328. Message: Trwa uruchamianie systemu Windows.
  329.  
  330. To zdarzenie jest rejestrowane w momencie uruchamiania programu LSASS.EXE i inicjowania podsystemu inspekcji.
  331. Record Number: 1
  332. Source Name: Microsoft-Windows-Security-Auditing
  333. Time Written: 20171107215003.469892-000
  334. Event Type: Sukcesy inspekcji
  335. User:
  336.  
  337. ======Environment variables======
  338.  
  339. "FP_NO_HOST_CHECK"=NO
  340. "USERNAME"=SYSTEM
  341. "Path"=C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Program Files (x86)\Intel\iCLS Client\;C:\Program Files\Intel\iCLS Client\;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\;C:\Program Files\Intel\Intel(R) Management Engine Components\DAL;C:\Program Files\Intel\Intel(R) Management Engine Components\IPT;C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL;C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\IPT
  342. "ComSpec"=%SystemRoot%\system32\cmd.exe
  343. "TMP"=%SystemRoot%\TEMP
  344. "OS"=Windows_NT
  345. "windir"=%SystemRoot%
  346. "PROCESSOR_ARCHITECTURE"=AMD64
  347. "TEMP"=%SystemRoot%\TEMP
  348. "PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
  349. "PSModulePath"=%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules\
  350. "NUMBER_OF_PROCESSORS"=4
  351. "PROCESSOR_LEVEL"=6
  352. "PROCESSOR_IDENTIFIER"=Intel64 Family 6 Model 60 Stepping 3, GenuineIntel
  353. "PROCESSOR_REVISION"=3c03
  354.  
  355. -----------------EOF-----------------
  356.