Перейти к содержанию

Так всё-таки как создать ASR на CD?


Рекомендуемые сообщения

Опубликовано

2.Читала-читала книгу(последнее издание) Александра ЛЕВИНА "Самоучитель работы на компьютере" про этот диск аварийного восстановления,но немогла разобраться.С одной стороны "в компьютере без трехдюймового дисковода ASR не работает".А с другой он(А.Левин)пишет,что "писать на дискету не советую,займет это дело несколько часов и дискет понадобится целый ящик.Лучше нажмите "Обзор..." и укажите мастеру на какую-то папку на одном из жестких дисков.А уж оттуда вы сможете переправить архив на компакт диски или DVD".Помогите здесь разобраться.Что-то совсем не пойму. И как все это претворить в жизнь?Пожалуйста.

Опубликовано (изменено)

Dzon,большое спасибо за ссылочку.Оччень все понятно описано.И понятна книга теперь А.Левина.

Но еще тогдв вопрос(я никогда не имела дела с дискетами,понятия не имею с чем их едят):какую дискету надо купить для этих параметров восстановления?Какие они бывают?

Изменено пользователем Тётя Евдокия
Опубликовано (изменено)
я никогда не имела дела с дискетами

 

Дискета http://ru.wikipedia.org/wiki/%D0%94%D0%B8%...%B5%D1%82%D0%B0 устарела.

 

Писать на любой диск СD

 

Лучше нажмите "Обзор..." и укажите мастеру на какую-то папку на одном из жестких дисков.А уж оттуда вы сможете переправить архив на компакт диски или DVD".Помогите здесь разобраться.Что-то совсем не пойму. И как все это претворить в жизнь?Пожалуйста.

 

1.Нажать на кнопку "Обзор" найти папку в которую вы зааархивировали аварийное востановление системы и записать на диск СD - RW или DVD -RW

2.Диск CD-RW или DVD - RW можно перезаписать, если что не так запишеться, в отличии от CD-R или DVD-R , который перезаписать нельзя.

3.Можно воспользоваться программой Нейро, если она у вас есть - создать образ boot - CD потом его записать на СD -RW

4.Чтобы загрузиться с аварийного диска восстановления вам надо в настройках BIOS выставить "загрузка с диска СD."

Изменено пользователем Dzon
Опубликовано (изменено)

Dzon,еще понятней все стало.Но если это так.А то ведь пишут,что надо вставить установочный диск с переустанавливаемой системой.И тогда уж как-то там указать,что преустанавливать надо с восстановлением того что уже было.Вот эти ньюансы мне ну никак непонятны.Ведь действительно дискеты уже мало кем используются.Почему же вместо нее нельзя использовать СД?

Да,забыла спросить на какой это форум ты давал ссылочку?

 

4.Чтобы загрузиться с аварийного диска восстановления вам надо в настройках BIOS выставить "загрузка с диска СD."

А я полагала,что эта настройка имеет ввиду диск с ОС,которая и устанавливалась раньше на компьютер.Разве не так.

Изменено пользователем Тётя Евдокия
Опубликовано (изменено)
Почему же вместо нее нельзя использовать СД?

 

1.Можно и нужно, все так делают.

2.Когда будите архивировать данные для восстановления системы поместите их в раздел где неустановлена ваша операционная система.

Жесткий диск должен быть разбит на два основных диска ( к примеру А и D - у вас буквы могут быть другие) Если операционная система

установлена в разделе " А" то архивировать данные для востановления системы нужно в раздел " D" .

3.Такая разбивка жёского диска на два раздела делаеться для того чтобы не потерять данные в случае выхода операционной системы из строя.

На втором разделе лучше хранить фотографии и архивированные данные для востановления системы.( Некоторые перекидывают туда папку

мои документы)

4.Если у вас есть в наличии внешний жёский диск - данные для восстановления системы можно экспортировать на внешний жёсткий диск.

 

Да,забыла спросить на какой это форум ты давал ссылочку?

 

Форум друзей в переводе с английского - ссылка в сообщении #2

Изменено пользователем Dzon
Опубликовано

Dzon,Спасибо за подробные объяснения.Мне кажется, я все хорошо усвоила,но только до того момента,когда скажем слетела ОС и возникла необходимость ее переустановить,но с сохранением всех бывших программ и данных!Так нужен диск с которого когда-то была установлена теперь слетевшая ОС.Или действительно,как ты говоришь,можно ее установить в прежнем виде (на момент создания ASR)c любого носителя (DVD,CD или внешний жесткий диск),на котором и записаны данные для восстановления?

Форум друзей в переводе с английского
,а, конкретно, какое направление у него.Тоже компьютеры?
Опубликовано
Мне кажется, я все хорошо усвоила,но только до того момента,когда скажем слетела ОС и возникла необходимость ее переустановить,но с сохранением всех бывших программ и данных!Так нужен диск с которого когда-то была установлена теперь слетевшая ОС.Или действительно,как ты говоришь,можно ее установить в прежнем виде (на момент создания ASR)c любого носителя (DVD,CD или внешний жесткий диск),на котором и записаны данные для восстановления?

 

1. Компьютер можно загрузить с загрузочного диска, который вы создадите с параметрами, которые вы сохранили при создании аварийного

диска ( если компьютер поддерживает загрузку с компакт диска)

2. Для востановления Windows можно использовать дистрибутив от Microsoft ( если компьютер подерживает функцию загрузки с компакт диска),

но при этом будут восстановлены только те приложения и функции, которые входят в состав пакета предоставленного по лицензии.

 

а, конкретно, какое направление у него.Тоже компьютеры?

 

По вышеуказанной ссылке в сообщении #2 перейдите на форум, после этого нажмите перейти на главную страницу. На главной странице нажмите перейти на форум. На форуме вы увидите все темы и сообщения, которые обсуждаються на форуме друзей.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • GanZ
      Автор GanZ
      Приветствую друзья. Не нашёл специализированной темы о таком отличном сервисе как YouTube. И предлагаю обсуждать решение проблем с ним в данной теме. За всё время использования, меня раздражает в нём две вещи:
       
      1) В разделе "Рекомендованные" мне YouTube предлагает посмотреть ролики которые я уже видел и оценил. Явная недоработка, ведь я ищу интересное видео.
      2) Каждый раз YouTube воспроизводит видео в самом низком разрешении и приходится постоянно ручками переключаться на FullHD, что дико раздражает.
       
      UPD: Вторую проблему решил, нашёл в настройках YouTube соответствующий раздел.
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы получаете уведомление о доставке или просто находите у своей входной двери уже доставленную посылку. Но вы ничего не заказывали! Хотя подарки любят почти все, нужно насторожиться. Есть несколько мошеннических схем, которые начинаются именно с физической доставки.
      Конечно, стоит связаться с друзьями и близкими — может, кто-то из них сделал заказ, а вас не предупредил? Но если такой человек не нашелся, скорее всего, вас пытаются вовлечь в одну из схем обмана, описанных ниже.
      Забегая вперед, скажем, что QR-коды на таких посылках сканировать ни в коем случае нельзя, равно как и звонить по контактным телефонам на упаковке.
      Начистить заказы!
      Устоявшийся в английском языке термин brushing scam заимствован из китайского сленга, связанного с электронной торговлей. 刷单 буквально означает «начищать заказы», но в русском языке нужный смысл несет слово «накручивать». Первоначально брашинг был относительно невинным: вы получаете товар, который не заказывали, а продавец пишет от вашего имени хвалебный отзыв о товаре и накручивает себе статистику продаж. Чтобы проделать это, нечистоплотные продавцы покупают одну из утекших баз с персональными данными и регистрируют на маркетплейсах новые учетные записи с реальным именем и почтовым адресом «жертвы», но со своим адресом электронной почты и платежным инструментом. Те, кто стали мишенью, не несут прямого ущерба.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
×
×
  • Создать...