Czeka Ciebie dużo szukania/czyszczenia ;).
Ogólnie oprogramowanie zabezpieczające pakuje się w różne miejsca systemu, począwszy od Program files i katalogi konta użytkownika (lub katalogi innych kont widniejących w systemie), a skończywszy na usługach systemowych i menedżerze urządzeń. Gdy będziesz miał jako taką pewność, że przeczyściłeś wspomniane ogółem katalogi (przy katalogach kont musisz też mieć dostęp do tych ukrytych), przejdź do usług (Win+R, services.msc enter) i sprawdź czy nie siedzą tam usługi związane z odinstalowanymi programami zabezpieczającymi, jeśli znajdziesz, będziesz je musiał “wyrejestrować”/usunąć z systemu.
Wykonać to możesz poprzez wiersz poleceń (uruchomiony jako administrator), wydając komendę sc delete nazwa_usługi , gdzie nazwa_usługi, to nazwa wyświetlana we właściwościach danej usługi (PPM na usługę, karta Ogólne, Nazwa usługi: - dla przykładu, “Bufor wydruku” jest nazwą wyświetlaną, a nazwą usługi tego jest “Spooler”).
Po zabawie z usługami, zostają możliwe pozostałości w menedżerze urządzeń. Jeśli nie wszystkie to wiele z programów zabezpieczających ładuje tam swoje “wirtualne urządzenia” -nie chce mi się wdawać w szczegóły, o co chodzi z określeniem w cudzysłowie - i dość często one tam zostają, nawet po odinstalowaniu samego programu.
Aby się do nich dobrać, będzie potrzeba “profilaktycznego” odkrycia wszystkiego co się w tym menedżerze znajduje (dla dobra użytkownika, domyślnie ten menedżer nie pokazuje całej prawdy o sobie ;)).
Żeby ujawnić “skrywane tajemnice”, postępuj według poniższego:
-
Uruchom wiersz poleceń jako administrator
-
Wpisz/wklej w uruchomiony wiersz komendę SET DEVMGR_SHOW_NONPRESENT_DEVICES=1 i klepnij enter
-
Następnie wpisz/wklej devmgmt.msc i enter
-
W tak uruchomionym menedżerze urządzeń, w menu “Widok”, zaznacz Pokaż ukryte urządzenia
Teraz pozostaje tylko znaleźć pozostałości po zabezpieczeniach, gdzie ich nazwy niekoniecznie muszą jednoznacznie określać część odinstalowanego programu - choć w teorii powinny mieć w nazwie coś w stylu “av”, “nis” itp.
Spróbować też możesz programów z “removal tool” lub czymś podobnym w nazwie. Takie programy są przeważnie robione przez producentów oprogramowania zabezpieczającego pod ich produkty (co do ich skuteczności nie jestem pewny).
Możesz również spróbować się upewnić, czy aby na pewno masz tylko i wyłącznie jedno aktywne w systemie oprogramowanie zabezpieczające. Z tego co kojarzę to GMER ma możliwość ujawnienia takiego stanu rzeczy (jak ktoś go używa, może potwierdzić - z podaniem gdzie się to wyświetla - lub zaprzeczyć, bo ja już go od dawna nie tykałem…).