Перейти к содержанию

Пропажа файловой системы


Kapral

Рекомендуемые сообщения

Как я помню, там есть 2 опции: erase и remap. Т.е. насколько я помню (давно эту прогу юзал, так что всё говорю по памяти) erase удаляет всё под чистую, а уже после erase надо делать remap, что бы скрыть сбойные сектора, тем самым не давая ни винде, ни юзеру писать в эти сектора данные. Кажется как-то так. Или...?

 

Так вроде в сбойные секторы и так информация на записывается. За этим следит контроллер и заносит информацию о сбойных секторах в таблицу G-List. Или я ошибаюсь? А интересно, когда таблица G-List заполнится полностью, как будут контролироваться сбойные сектора.

Ссылка на комментарий
Поделиться на другие сайты

На другом компе проблем нет :)

 

Сегодня трупик повезут для анализа местному гению электроники

 

Ну Вы уж поделитесь тогда, в чём была проблема.

Ссылка на комментарий
Поделиться на другие сайты

Ага.... если пойму...

 

В прошлый раз когда я возил к нему свой личный трупик.... я тоже спросил... Минут через десять я уточнил - "Это все просто замечательно, но ни фига непонятно... ты лучше скажи что делать, что бы такое не повторялось"

Ссылка на комментарий
Поделиться на другие сайты

Как я помню, там есть 2 опции: erase и remap. Т.е. насколько я помню (давно эту прогу юзал, так что всё говорю по памяти) erase удаляет всё под чистую, а уже после erase надо делать remap, что бы скрыть сбойные сектора, тем самым не давая ни винде, ни юзеру писать в эти сектора данные. Кажется как-то так. Или...?

Примерно так и есть. erase уничтожит все данные. Есть правда вариант запуска erase с ключом wait, тогда будут затираться только сектора с большим временем отклика. Erase поможет избавиться от псевдо-бэдов (например секторов с неправильной контрольной суммой, но без дефектов поверхности диска), а Remap их тупо бы переадресовал в резервную область. Поэтому и получается, что Remap нужно запускать только после Erase, чтобы переадресовались именно сектора с "дефектных" областей.

Транслятор после операции Remap вроде бы динамически переадресует обращение к сбойному сектору в резервную область.

Ссылка на комментарий
Поделиться на другие сайты

Звонил, вчера вечером коллеге.... сказала - взял на удивление мало денег... высказался про регулярную уборку... и пошел делать следующий

 

Когда я его вскрывал - там просто клубы пыли были, я пылесосил и протирал. видно где-то пропустил ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • RuslanSaetov
      Автор RuslanSaetov
      Здравствуйте! Одним прекрасным днем компьютер выдает сообщение SERVER LOCKED Contact by email: dhelp@mailfence.com or Telegram @Dchelp.
      При подключении диска к другому компу, диск C отображает файловую систему raw и просит отформатировать. Программой GetDataBack 5 нашел файловую систему и сами файлы. Большинство файлов открываются нормально, но кроме тяжелых 30Gb+. Сами файлы с виду не зашифрованы. Нужны базы SQL.
      В папке tmp нашел исполняемые файлы. Можно ли с этими данными как-то наладить MFT?
      пароль на архив virus 

      DHELP.zip
    • rustam253
      Автор rustam253
      Всем привет.
      Купил SSD и салазки, чтоб установить его вместо дисковода на ноут.
      Жесткий вынимать не планировал - хочу в дальнейшем использовать его как хранилище данных.
      Прошу подсказать, как мне установить ОС на SSD? Есть ключ от предустановленной windows8.1. 
      Хотел бы установить и windows10 и linux для пробы.
      Нужно ли удалять windows8.1 с жесткого диска перед установкой или нет?
      Всем заранее благодарен.


    • misska
      Автор misska
      Добрых суток, знатоки!
       
      У меня в системе сидит шпион: знает мои пароли от соц сетей, видит мои вкладки браузера, шпионит за мной в ТГ - знает все мои сообщества в которых состою, чаты. 🤬
       
      По вирусам - чисто. Проверила на логи - чисто.
      Анализ сети антивирусом выдает инфу, что у меня порт 22 открыт - его следует закрыть, хотя при этом, все подключенные устройства к роутеру отображаются только мои! Закрыть не смогла, т.к. не нашла в настройках моего роутера где оное находится. 🤨 Где найти этот порт, чтобы его закрыть?
       
      В ТГ, в настройках безопасности, показывает только мои подключенные устройства! Но сталкер 100% также, как и я, просматривает мой профиль и активность. Как это может быть? 🤔
       
      Какие есть варианты действий? Чему уделить внимание? Винду не меняла, может с нее начать? Что делать, где искать, как выкинуть непрошенного гостя? 🐕 Комп у меня постоянно шуршит, что-то накручивает, шумный, короче.  👾😩🤬
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
       
    • Виктория12333
      Автор Виктория12333
      Здравствуйте, в диспетчере задач было замечен такой узел службы. Что он значит? 
    • KL FC Bot
      Автор KL FC Bot
      Сканирование жестких дисков рабочих компьютеров — простая ежедневная процедура, которая не мешает пользователю и не требует никаких ручных действий. Однако в случае с серверами ситуация осложняется, особенно если сканирование проводится при реагировании на инциденты и нужно внепланово проверить вообще все хранилища компании, а там — десятки терабайт данных. И при этом нужно обеспечить полную сохранность данных и не допустить заметного пользователям падения производительности. Чтобы не потерять время зря и не допустить дополнительных инцидентов, воспользуйтесь нашими советами и предосторожностями по списку. Советы, касающиеся непосредственно наших решений, мы даем на примерах Kaspersky Endpoint Security, но та же логика применима к другим защитным продуктам EPP/EDR.
      Предварительные проверки
      Проверьте конфигурацию компьютера, который будет проводить сканирование. Важно убедиться, что он имеет свежую и обновленную версию ОС, которая способна подключиться ко всем проверяемым дискам и корректно обработать данные: «понимает» длинные имена файлов с Unicode, может работать с файлами очень большого размера, файлами на разделах, чувствительных к регистру символов в именах, и так далее. Для ускорения проверки важно выбрать компьютер с мощным многоядерным процессором, значительным количеством памяти и быстрым локальным хранилищем для временных файлов.
      Убедитесь, что доступ к дискам будет быстрым. Компьютер должен подключаться ко всем хранилищам либо напрямую (local storage), либо через быстрый сетевой интерфейс по производительному протоколу (в идеале — по разновидности SAN).
      Проверьте резервные копии. Хотя сканирование не должно влиять на хранимые данные, в ситуации возможного заражения ВПО или повреждения файлов важно заранее продумать план «Б». Поэтому нужно тщательно проверить дату и состав свежей резервной копии всех данных, учесть, когда были учения по восстановлению данных, в общем, подтвердить полезность текущих версий бэкапа. Если актуальных резервных копий нет, нужно оценить риски, сроки и, возможно, создать резервную копию критических данных перед сканированием.
       
      View the full article
×
×
  • Создать...