Перейти к содержанию

Менеджер дисков для Mandriva


Рекомендуемые сообщения

Всем привет!

Помогите, пожалуйста, найти менеджер дисков для Mandriva. У меня слетели драйвера, теперь не могу обратно поставить, короче там весь x-server слетел, так мне нужен такой менеджер дисков, с помощью которого я смогу достать данные с того диска, где сейчас у меня ОС, создать раздел, и на него скинуть эти данные, а то их много терять как-то не хочется. B) Сам сейчас работаю на live системе.

Ссылка на комментарий
Поделиться на другие сайты

В качестве менеджера разделов можно использовать Gparted.

Кстати, в состав некоторых linux-based Live-CD он уже входит.

 

А восстановить\переустановить мандриву возможности нет?

P.S. Для /home лучше выделять отдельный логический раздел. B)

Изменено пользователем valet
Ссылка на комментарий
Поделиться на другие сайты

Восстановить нет B) ну, и переустновить тоже, ибо данные будут померянны. Диск у меня разбит на 3 раздела. Скажу проще, мне надо "вытащить" эти данные из манедривы, только и всего ;)

Изменено пользователем Alexsandr56
Ссылка на комментарий
Поделиться на другие сайты

У меня слетели драйвера, теперь не могу обратно поставить, короче там весь x-server слетел

Нипанятна B) Во первых, ну и что что иксов нет, есть консоль, и не понятно куда "вытаскивать" нужно

Ссылка на комментарий
Поделиться на другие сайты

Autopsy

Буду рассказывать панятна B)

Хочу сделать так: у меня 3 раздела 1-вый ext 3, второй своп, третий ext 3 . Хочу отнять от третьего раздела хотябы 20 гб, и создать другой раздел - NTFS. И туда скопировать данные с третьего раздела. (В третьем разделе и есть /home)

Ссылка на комментарий
Поделиться на другие сайты

Многое будет зависеть от того, какая ОС будет использоваться в дальнейшем и от навыков работы в консоли.

1. Если будет использоваться линукс:

ну, и переустновить тоже, ибо данные будут померянны

Почему? Ставить линь на первый раздел, указать точку монтирования /home на том разделе где сейчас данные. Сам раздел не форматировать.

2. Если будет использоваться Виндоус:

Ставить её в первый раздел. Грузиться с live-cd и копировать данные с третьего раздела на первый. Если места на первом разделе мало - тогда придется действительно откусить часть от третьего раздела.

Изменено пользователем valet
Ссылка на комментарий
Поделиться на другие сайты

С большим трудом сделал раздел NTFS, значит так, там где у меня данные это /dev/sda7 новый раздел это /dev/sda6 попробую их смонтировать в /media/disk1 и /media/disk2,

cp /media/disk1/home/alex/файл
cd /media/disk2
ls -F

Так ведь?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
×
×
  • Создать...