info.txt logfile of random's system information tool 1.10 2017-11-08 19:10:57 ======MBR====== 0x0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000BD2435F6000000000200EEFFFFFF01000000FFFFFFFF00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000055AA ======Uninstall list====== -->C:\Program Files\CONEXANT\cAudioFilterAgent\SETUP64.EXE -U -IcAudioFilterAgent -SM=cAudioFilterAgent64.exe,16 -->C:\Program Files\Conexant\CxAudMsg\SETUP64.EXE -U -ICxAudMsg -->C:\Program Files\Conexant\MA4Preset\SETUP64.EXE -U -IMA4Preset -->C:\Program Files\Conexant\MA4String\SETUP64.EXE -U -IMA4String -->C:\Program Files\Conexant\MaxxAudio\SETUP64.EXE -U -IMaxxAudio -->C:\Program Files\Conexant\SAII\SETUP64.EXE -U -ISAII -SWTM="HDAudioAPI-D9A3021B-9BCE-458C-B667-9029C4EF4050,1801" -->MsiExec /X{80407BA7-7763-4395-AB98-5233F1B34E65} ASUS Live Update-->MsiExec.exe /X{FA540E67-095C-4A1B-97BA-4D547DEC9AF4} ASUS Power4Gear Hybrid-->MsiExec.exe /I{9B6239BF-4E85-4590-8D72-51E30DB1A9AA} ASUS Screen Saver-->MsiExec.exe /I{0FBEEDF8-30FA-4FA3-B31F-C9C7E7E8DFA2} ASUS Smart Gesture-->MsiExec.exe /I{4D3286A6-F6AB-498A-82A4-E4F040529F3D} ASUS Splendid Video Enhancement Technology-->MsiExec.exe /X{0969AF05-4FF6-4C00-9406-43599238DE0D} ASUS USB Charger Plus-->MsiExec.exe /X{A859E3E5-C62F-4BFA-AF1D-2B95E03166AF} ATK Package-->MsiExec.exe /I{AB5C933E-5C7D-4D30-B314-9C83A49B94BE} Cisco EAP-FAST Module-->MsiExec.exe /I{64BF0187-F3D2-498B-99EA-163AF9AE6EC9} Cisco LEAP Module-->MsiExec.exe /I{AF312B06-5C5C-468E-89B3-BE6DE2645722} Cisco PEAP Module-->MsiExec.exe /I{0A4EF0E6-A912-4CDE-A7F3-6E56E7C13A2F} Conexant HD Audio-->C:\Program Files\CONEXANT\CNXT_AUDIO_HDA\UIU64a.exe -U -G -IX40Plmwa.inf CyberLink MediaStory-->"C:\Program Files (x86)\InstallShield Installation Information\{55762F9A-FCE3-45d5-817B-051218658423}\Setup.exe" /z-uninstall CyberLink MediaStory-->"C:\Program Files (x86)\InstallShield Installation Information\{55762F9A-FCE3-45d5-817B-051218658423}\Setup.exe" /z-uninstall Game Explorer Categories - casual-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - casual\Uninstall.exe" Game Explorer Categories - enthusiast-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - enthusiast\Uninstall.exe" Game Explorer Categories - family-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - family\Uninstall.exe" Game Explorer Categories - kids-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - kids\Uninstall.exe" Game Explorer Categories - touch-->"C:\Program Files (x86)\WildTangent Games\Game Explorer Categories - touch\Uninstall.exe" Intel(R) Management Engine Components-->C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\Uninstall\setup.exe -uninstall Intel(R) Processor Graphics-->C:\Program Files (x86)\Intel\Intel(R) Processor Graphics\Uninstall\setup.exe -uninstall Intel® Trusted Connect Service Client-->MsiExec.exe /I{B5E06417-A4AC-4225-B36E-7E34C91616E7} McAfee LiveSafe -->C:\Program Files\McAfee\MSC\mcuihost.exe /body:misp://MSCJsRes.dll::uninstall.html /id:uninstall Microsoft Office-->MsiExec.exe /X{90150000-0138-0409-0000-0000000FF1CE} Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{A49F249F-0C91-497F-86DF-B2585E8E76B7} Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148-->MsiExec.exe /X{4B6C7001-C7D6-3710-913E-5BC23FCE91E6} Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475} Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148-->MsiExec.exe /X{1F1C2DFC-2D24-3E06-BCB8-725134ADF989} Microsoft Visual C++ 2010 x64 Redistributable - 10.0.40219-->MsiExec.exe /X{1D8E6291-B0D5-35EC-8441-6616F567A0F7} Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219-->MsiExec.exe /X{F0C3E5D1-1ADE-321E-8167-68EF0DE699A5} Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.51106-->"C:\ProgramData\Package Cache\{6e8f74e0-43bd-4dce-8477-6ff6828acc07}\vcredist_x64.exe" /uninstall Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030-->"C:\ProgramData\Package Cache\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\vcredist_x86.exe" /uninstall Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.51106-->MsiExec.exe /X{3C28BFD4-90C7-3138-87EF-418DC16E9598} Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.51106-->MsiExec.exe /X{5AF4E09F-5C9B-3AAF-B731-544D3DC821DD} Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030-->MsiExec.exe /X{B175520C-86A2-35A7-8619-86DC379688B9} Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030-->MsiExec.exe /X{BD95A8CD-1D9F-35AD-981A-3E7925026EBB} NVIDIA GeForce Experience 1.8.2-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage Display.GFExperience NVIDIA Graphics Driver 333.02-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage Display.Driver NVIDIA PhysX System Software 9.13.1220-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage Display.PhysX NVIDIA PhysX-->MsiExec.exe /I{80407BA7-7763-4395-AB98-5233F1B34E65} NVIDIA Virtual Audio 1.2.20-->"C:\Windows\SysWOW64\RunDll32.EXE" "C:\Program Files\NVIDIA Corporation\Installer2\installer.{6D331181-9BCB-40DE-8E3C-439038E5FAC0}\NVI2.DLL",UninstallPackage VirtualAudio.Driver REALTEK Bluetooth Driver-->C:\Program Files (x86)\InstallShield Installation Information\{9D3D8C60-A5EF-4123-B2B9-172095903AB}\Install.exe -uninst -l0x9 Realtek Card Reader-->"C:\Program Files (x86)\InstallShield Installation Information\{5BC2B5AB-80DE-4E83-B8CF-426902051D0A}\setup.exe" -runfromtemp -removeonly Realtek Ethernet Controller Driver-->C:\Program Files (x86)\InstallShield Installation Information\{8833FFB6-5B0C-4764-81AA-06DFEED9A476}\setup.exe -runfromtemp -removeonly REALTEK Wireless LAN Driver-->C:\Program Files (x86)\InstallShield Installation Information\{9DAABC60-A5EF-41FF-B2B9-17329590CD5}\Install.exe -uninst -l0x9 Update Installer for WildTangent Games App-->"C:\Program Files (x86)\WildTangent Games\App\Uninstall.exe" WebStorage-->C:\Program Files (x86)\ASUS\WebStorage\uninst.exe WildTangent Games App-->"C:\Program Files (x86)\WildTangent Games\Touchpoints\asus\Uninstall.exe" Windows Driver Package - ASUS (ATP) Mouse (07/02/2014 1.0.0.228)-->C:\PROGRA~1\DIFX\410FED162D854660\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\asustp.inf_amd64_dc366ca6b0ad243d\asustp.inf WinFlash-->MsiExec.exe /X{8F21291E-0444-4B1D-B9F9-4370A73E346D} ======System event log====== Computer Name: Ewa Event Code: 10002 Message: Moduł rozszerzalności sieci WLAN został zatrzymany. Ścieżka modułu: C:\Windows\system32\Rtlihvs.dll Record Number: 5 Source Name: Microsoft-Windows-WLAN-AutoConfig Time Written: 20141114062647.899305-000 Event Type: Ostrzeżenia User: ZARZĄDZANIE NT\SYSTEM Computer Name: Ewa Event Code: 6013 Message: Czas pracy systemu wynosi 81 s. Record Number: 4 Source Name: EventLog Time Written: 20171107215044.000000-000 Event Type: Informacje User: Computer Name: Ewa Event Code: 6005 Message: Uruchomiono usługę Dziennik zdarzeń. Record Number: 3 Source Name: EventLog Time Written: 20171107215044.000000-000 Event Type: Informacje User: Computer Name: Ewa Event Code: 6009 Message: Microsoft (R) Windows (R) 6.03. 9600 Multiprocessor Free. Record Number: 2 Source Name: EventLog Time Written: 20171107215044.000000-000 Event Type: Informacje User: Computer Name: Ewa Event Code: 6011 Message: Nazwa NetBIOS i nazwa hosta DNS tego komputera zostały zmienione z WIN-DBGQN4G7OQG na EWA. Record Number: 1 Source Name: EventLog Time Written: 20171107215044.000000-000 Event Type: Informacje User: =====Application event log===== Computer Name: Ewa Event Code: 3 Message: Record Number: 5 Source Name: NvStreamSvc Time Written: 20171107215126.000000-000 Event Type: Informacje User: Computer Name: Ewa Event Code: 0 Message: Record Number: 4 Source Name: NVNetworkService Time Written: 20171107215124.000000-000 Event Type: Informacje User: Computer Name: Ewa Event Code: 1531 Message: Usługa profilów użytkowników została uruchomiona pomyślnie. Record Number: 3 Source Name: Microsoft-Windows-User Profiles Service Time Written: 20171107215046.913367-000 Event Type: Informacje User: ZARZĄDZANIE NT\SYSTEM Computer Name: Ewa Event Code: 0 Message: Record Number: 2 Source Name: igfxCUIService1.0.0.0 Time Written: 20171107215047.000000-000 Event Type: Informacje User: Computer Name: Ewa Event Code: 4625 Message: System podrzędny EventSystem pomija zduplikowane wpisy dziennika zdarzeń przez okres 86400 sekund. Limit czasu pomijania można kontrolować za pomocą wartości REG_DWORD o nazwie SuppressDuplicateDuration w następującym kluczu rejestru: HKLM\Software\Microsoft\EventSystem\EventLog. Record Number: 1 Source Name: Microsoft-Windows-EventSystem Time Written: 20171107215046.000000-000 Event Type: Informacje User: =====Security event log===== Computer Name: Ewa Event Code: 4672 Message: Przypisano specjalne uprawnienia do nowego logowania. Podmiot: Identyfikator zabezpieczeń: S-1-5-18 Nazwa konta: SYSTEM Domena konta: ZARZĄDZANIE NT Identyfikator logowania: 0x3E7 Uprawnienia: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Record Number: 5 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20171107215017.877092-000 Event Type: Sukcesy inspekcji User: Computer Name: Ewa Event Code: 4624 Message: Użytkownik pomyślnie zalogował się na koncie. Podmiot: Identyfikator zabezpieczeń: S-1-5-18 Nazwa konta: EWA$ Domena konta: WORKGROUP Identyfikator logowania: 0x3E7 Typ logowania: 5 Poziom personifikacji: Personifikacja Nowe logowanie: Identyfikator zabezpieczeń: S-1-5-18 Nazwa konta: SYSTEM Domena konta: ZARZĄDZANIE NT Identyfikator logowania: 0x3E7 Identyfikator GUID logowania: {00000000-0000-0000-0000-000000000000} Informacje o procesie: Identyfikator procesu: 0x2c8 Nazwa procesu: C:\Windows\System32\services.exe Informacje o sieci: Nazwa stacji roboczej: Adres źródłowy sieci: - Port źródłowy: - Szczegółowe informacje o uwierzytelnianiu: Proces logowania: Advapi Pakiet uwierzytelniania: Negotiate Usługi przejściowe: - Nazwa pakietu (tylko NTLM): - Długość klucza: 0 To zdarzenie jest generowane w momencie utworzenia sesji logowania. Jest ono generowane na komputerze, do którego został uzyskany dostęp. Pola podmiotu wskazują konto w systemie lokalnym, które zażądało logowania. Najczęściej jest to usługa, na przykład usługa Serwer, lub proces lokalny taki jak Winlogon.exe lub Services.exe. Pole typu logowania wskazuje rodzaj zaistniałego logowania. Najczęstsze typy to 2 (interakcyjne) i 3 (sieciowe). Pola nowego logowania wskazują konto, dla którego zostało utworzone nowe logowanie, czyli konto, które zostało zalogowane. Pola sieci wskazują lokalizację, z której pochodziło zdalne żądanie logowania. Nazwa stacji roboczej nie zawsze jest dostępna i w niektórych przypadkach może być pusta. Pole poziomu personifikacji wskazuje zakres możliwej personifikacji procesu w sesji logowania. Pola informacji o uwierzytelnieniu zawierają szczegółowe informacje o tym konkretnym żądaniu logowania. - Identyfikator GUID logowania to unikatowy identyfikator, za pomocą którego można skorelować to zdarzenie ze zdarzeniem centrum dystrybucji kluczy. - Usługi przejściowe wskazują, które usługi pośrednie uczestniczyły w tym żądaniu logowania. - Nazwa pakietu wskazuje, który protokół podrzędny spośród protokołów NTLM został użyty. - Długość klucza wskazuje długość wygenerowanego klucza sesji. Jeśli nie zażądano klucza sesji, jest to wartość 0. Record Number: 4 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20171107215017.877092-000 Event Type: Sukcesy inspekcji User: Computer Name: Ewa Event Code: 4902 Message: Utworzono tabelę zasad inspekcji użytkownika. Liczba elementów: 0 Identyfikator zasad: 0xC61A Record Number: 3 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20171107215005.497082-000 Event Type: Sukcesy inspekcji User: Computer Name: Ewa Event Code: 4624 Message: Użytkownik pomyślnie zalogował się na koncie. Podmiot: Identyfikator zabezpieczeń: S-1-0-0 Nazwa konta: - Domena konta: - Identyfikator logowania: 0x0 Typ logowania: 0 Poziom personifikacji: - Nowe logowanie: Identyfikator zabezpieczeń: S-1-5-18 Nazwa konta: SYSTEM Domena konta: ZARZĄDZANIE NT Identyfikator logowania: 0x3E7 Identyfikator GUID logowania: {00000000-0000-0000-0000-000000000000} Informacje o procesie: Identyfikator procesu: 0x4 Nazwa procesu: Informacje o sieci: Nazwa stacji roboczej: - Adres źródłowy sieci: - Port źródłowy: - Szczegółowe informacje o uwierzytelnianiu: Proces logowania: - Pakiet uwierzytelniania: - Usługi przejściowe: - Nazwa pakietu (tylko NTLM): - Długość klucza: 0 To zdarzenie jest generowane w momencie utworzenia sesji logowania. Jest ono generowane na komputerze, do którego został uzyskany dostęp. Pola podmiotu wskazują konto w systemie lokalnym, które zażądało logowania. Najczęściej jest to usługa, na przykład usługa Serwer, lub proces lokalny taki jak Winlogon.exe lub Services.exe. Pole typu logowania wskazuje rodzaj zaistniałego logowania. Najczęstsze typy to 2 (interakcyjne) i 3 (sieciowe). Pola nowego logowania wskazują konto, dla którego zostało utworzone nowe logowanie, czyli konto, które zostało zalogowane. Pola sieci wskazują lokalizację, z której pochodziło zdalne żądanie logowania. Nazwa stacji roboczej nie zawsze jest dostępna i w niektórych przypadkach może być pusta. Pole poziomu personifikacji wskazuje zakres możliwej personifikacji procesu w sesji logowania. Pola informacji o uwierzytelnieniu zawierają szczegółowe informacje o tym konkretnym żądaniu logowania. - Identyfikator GUID logowania to unikatowy identyfikator, za pomocą którego można skorelować to zdarzenie ze zdarzeniem centrum dystrybucji kluczy. - Usługi przejściowe wskazują, które usługi pośrednie uczestniczyły w tym żądaniu logowania. - Nazwa pakietu wskazuje, który protokół podrzędny spośród protokołów NTLM został użyty. - Długość klucza wskazuje długość wygenerowanego klucza sesji. Jeśli nie zażądano klucza sesji, jest to wartość 0. Record Number: 2 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20171107215003.547972-000 Event Type: Sukcesy inspekcji User: Computer Name: Ewa Event Code: 4608 Message: Trwa uruchamianie systemu Windows. To zdarzenie jest rejestrowane w momencie uruchamiania programu LSASS.EXE i inicjowania podsystemu inspekcji. Record Number: 1 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20171107215003.469892-000 Event Type: Sukcesy inspekcji User: ======Environment variables====== "FP_NO_HOST_CHECK"=NO "USERNAME"=SYSTEM "Path"=C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Program Files (x86)\Intel\iCLS Client\;C:\Program Files\Intel\iCLS Client\;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\;C:\Program Files\Intel\Intel(R) Management Engine Components\DAL;C:\Program Files\Intel\Intel(R) Management Engine Components\IPT;C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL;C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\IPT "ComSpec"=%SystemRoot%\system32\cmd.exe "TMP"=%SystemRoot%\TEMP "OS"=Windows_NT "windir"=%SystemRoot% "PROCESSOR_ARCHITECTURE"=AMD64 "TEMP"=%SystemRoot%\TEMP "PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC "PSModulePath"=%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules\ "NUMBER_OF_PROCESSORS"=4 "PROCESSOR_LEVEL"=6 "PROCESSOR_IDENTIFIER"=Intel64 Family 6 Model 60 Stepping 3, GenuineIntel "PROCESSOR_REVISION"=3c03 -----------------EOF-----------------