农行K宝无法使用,设备管理器显示叹号

故障现象:

又是财务的电脑,因为嫌开机太慢,就使用了360的一键清理。然后就发现登录农行网站的时候,无法弹出K宝的密码框。

确认问题:

重装了K宝驱动后,发现登录农行网站的时候仍无密码输入框。而此时在设备管理器中显示K宝前有一个叹号,设备属性显示"由于其配置信息《注册表中的》不完整或已损坏,windows无法启动这个硬件设备(代码19)"  。在K宝上面还有一个CDROM也显示着一个叹号。但是我发现财务的电脑上根本就没有光驱。此时卸载设备重新扫描硬件改动仍显示叹号,更新驱动也失败。后百度得知是需要删除光驱的一个键值即可。

解决办法:

在注册表中找到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}项,删除右边视图中的 UpperFilters和LowerFilters。然后重新卸载有叹号的光驱和K宝。然后重新扫描即可。

时间: 2024-10-10 17:05:23

农行K宝无法使用,设备管理器显示叹号的相关文章

农行K宝不能使用 农行K宝导致光驱无法识别的解决方法

农行的K宝又不能用了 - 农行的K宝和IE8像是有仇似的 也不知道是驱动的原因还是IE的原因 反正经常性的无法识别这次的问题是:选择证书之后 提示无法连接 着手解决:先去农行网站 下载最新版的驱动 发现和我装的是一个版本 看来不是驱动的问题运行services.msc 查看Certificate Propagation服务和GP_CLT服务 也是启动状态 也不是服务的问题运行农行的客户端检测程序 告诉我"当前设置不影响网银使用" - -!这是怎么了--没办法了 进入PE 还原我前几天做

(转)关于android设备管理器的一些分析

转自http://bbs.pediy.com/showthread.php?t=183692 想必很多人都知道轰动一时android木马OBAD,该木马利用android设备管理器的漏洞,当用户激活设备管理器后,该程序会在setting设备管理器列表隐藏,应用程序激活成设备管理器后,可以实现锁屏.擦除用户数据等功能,并且无法使用常规的卸载方式对其卸载,本文主要和介绍漏洞原理和漏洞补丁分享个人在分析过程中遇到的一些事情. Android 在实现设备管理器时,需要再manifest.xml中注册一个

关于android设备管理器的一些分析

作 者: limitemp 时 间: 2014-01-12,20:43:04 链 接: http://bbs.pediy.com/showthread.php?t=183692 想必很多人都知道轰动一时android木马OBAD,该木马利用android设备管理器的漏洞,当用户激活设备管理器后,该程序会在setting设备管理器列表隐藏,应用程序激活成设备管理器后,可以实现锁屏.擦除用户数据等功能,并且无法使用常规的卸载方式对其卸载,本文主要和介绍漏洞原理和漏洞补丁分享个人在分析过程中遇到的一些

每次插入U盘等设备都找不到,设备管理器中卸载 ,再扫描检测硬件改动才可以正常问题解决方法

每次插入U盘等设备都找不到,设备管理器查看通用串行总线控制器 点黄色叹号设备 右键 卸载 ,再扫描检测硬件改动 就可以正常问题 解决方法:进入注册表,开始运行中 输入regedit  回车 点击HKEY_LOCAL_MACHINE----------SYSTEM-----------CurrentControlSet-------------Control-----------Class Class项底下找到'通用串行总线控制器'这项,看右面窗口里发现有'upperfilter'或'lowerf

设备管理器进行锁屏和数据清除等功能

1.首先创建一个类DeviceAdminSample继承DeviceAdminReceiver(android.app.admin.DeviceAdminReceiver),作为接收广播信息的处理类(其实不用实现,主要内部也是维护了DevicePolicyManager类的实例,主要操作的功能是这个类的内部方法实现的) package com.example.deviceadmi; import android.app.admin.DeviceAdminReceiver; import andr

Android设备管理器漏洞2--禁止用户取消激活设备管理器

2013年6月,俄罗斯安全厂商卡巴斯基发现了史上最强手机木马-Obad.A.该木马利用了一个未知的Android设备管理器漏洞(ANDROID-9067882),已激活设备管理器权限的手机木马利用该漏洞,能够在设置程序的设备管理器列表中隐藏,这样用户就无法通过正常途径取消该手机木马的设备管理器权限.从而达到无法卸载的目的.Android4.2版本号以上系统已经修复该漏洞.(漏洞详情:http://blog.csdn.net/androidsecurity/article/details/9124

Android设备管理器漏洞分析!

一.漏洞描述 目前被称为“史上最强Android木马”的病毒Backdoor.AndroidOS.Obad.a利用Android设备管理器漏洞使用户无法通过正常方式卸载.其实该漏洞早在去年底已被发现. 注册为“设备管理器”的应用是无法被直接卸载的.只有取消激活“设备管理器”后才可以直接卸载.  木马可以利用Android设备管理器漏洞达到在设备管理器列表“隐身”的效果.这样用户就无法进去“取消激活”页面,从而达到无法卸载的目的. 二.影响版本 Android2.2以上(4.0,4.1,4.2)

OMCS开发手册(01) -- 多媒体设备管理器

我们在前面一篇文章中提到:任何一个OMCS的Client都有两种身份,Owner和Guest.多媒体设备管理器工作于OMCS客户端,并以Owner的身份管理本地所有的多媒体设备.多媒体设备管理器对象是OMCS在客户端的核心对象,它会根据guest的请求自动启动或停止某个多媒体设备. 一.多媒体设备 像本地的摄像头.麦克风.电子白板等都属于多媒体设备,多媒体设备的类型使用枚举MultimediaDeviceType表示: /// <summary> /// 多媒体设备的类型. /// </

Android设备管理器漏洞2--阻止用户取消激活设备管理器

2013年6月,俄罗斯安全厂商卡巴斯基发现了史上最强手机木马-Obad.A,该木马利用了一个未知的Android设备管理器漏洞(ANDROID-9067882),已激活设备管理器权限的手机木马利用该漏洞,可以在设置程序的设备管理器列表中隐藏,这样用户就无法通过正常途径取消该手机木马的设备管理器权限,从而达到无法卸载的目的.Android4.2版本以上系统已经修复该漏洞.(漏洞详情:http://blog.csdn.net/androidsecurity/article/details/91247