Перейти к содержанию

обращение к памяти по адресу


jonhson_sos

Рекомендуемые сообщения

отдовал знакомому ПК на чистку,ом мне заново поделил память было 3 диска С D E щас C D ,начали выскакивать ошибки при открытии некоторых папок и закрытии приложений,сменил ОС,всеравно,пользуюсь ХР SP2 ,зверем,но это ничего незначит,кто знает в чём проблема как исправить?

post-16824-1278937036_thumb.png

post-16824-1278937073_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

вы пользуетесь нелицензионной самосборной windows и удивляетесь почему она неправильно работает?

поставить нормальную лицензионную систему, а не фарш из непойми чего - вот и выход.

Ссылка на комментарий
Поделиться на другие сайты

Дорогой jonhson_sos!

Windows здесь не причем, а вот у "знакомого" Вашего стоит спросить: "А чем же ты разбивал винчестер"? :rolleyes:

Все претензии к "знакомому"

Ссылка на комментарий
Поделиться на другие сайты

SaiTa Вы это просто так написали для +1 поста или.... а другой причины я и не вижу, объясните как мне связь между программой которая разбивает винт на разделы (винда то ставилась на них уже после разбития) и ошибками типа память не может быть read/written? Как раз таки это одна из самых распрастронанных ошибок сборок.

а вот ошибка исключение неизвестное программное исключение это вообще явный показатель всевозможных твиков реестра и т.д. ошибка чисто системная. Так что топикстартер сносим винду и ставим чистую.

Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

Да и у вас Service Pack 2! Обновитесь до Service Pack 3!

если я включу обновление системы, она обновится сама до Service Pack 3?но у меня ОС от зверя!а в конце запросит на подлинность?! и кирдык ,навсегда чёрный рабочий стол!пока и Service Pack 2 устраивает

 

Дорогой jonhson_sos!

Windows здесь не причем, а вот у "знакомого" Вашего стоит спросить: "А чем же ты разбивал винчестер"? :)

Все претензии к "знакомому"

чем подсказать ,легче стрелки перевезти?

Ссылка на комментарий
Поделиться на другие сайты

SaiTa Вы это просто так написали для +1 поста или.... а другой причины я и не вижу, объясните как мне связь между программой которая разбивает винт на разделы (винда то ставилась на них уже после разбития) и ошибками типа память не может быть read/written?

Есть подозрения, что разбивка производилась из-под операционки. Тогда возможно, что при установке программы для выполнения данной операции, был занесён зловред (например, зараженный keygen или "удачно" пропатченный дистрибутив).

Ссылка на комментарий
Поделиться на другие сайты

Дорогой Omnividente!

Да, может я и не самый лучший специалист в этой области, но все-таки считаю целессообразным свое мнение высказать, и, надеюсь, чем-нибудь помочь человеку разобраться.

Если было установлено одна, а потом другая ОС, а проблема все равно осталась, значит что, дело в сборке? Да, может быть и так, но это уже большая случайность. Причины могут быть разные:

- действительно некоректная разбивка (можно оппробовать грамотно переразбить, но обязательно из под DOS);

- повреждение жесткого диска при разбивке и (или) до разбивки (поиск битых кластеров);

- и другие...

jonhson_sos

чем подсказать ,легче стрелки перевезти?

А Вы все таки попробуйте переразбить.

Ведь, как я понял, Ваша операционка все равно пойдет под снос.

Сам я раньше пользовался такой сборкой, вот только ее версию вспомнить не могу, тоже SP2, все нормально работало.

Ссылка на комментарий
Поделиться на другие сайты

//

// MessageId: STATUS_INVALID_CRUNTIME_PARAMETER

//

// MessageText:

//

// An invalid parameter was passed to a C runtime function.

//

#define STATUS_INVALID_CRUNTIME_PARAMETER ((NTSTATUS)0xC0000417L) // winnt

А не прикручен ли на сборку DX10? Очень напоминает...

 

А по большому счёту, если падает и explorer.exe, и firefox.exe - это видетельствует о повреждённой оперативке. Возможно чистящий решил почистить и внутренности - и задел оперативку? Или во время перевозки где-то контакт нарушился. Тогда нужно вскрыть корпус, достать память, протереть контакт на модулях и прочистить слоты, а затем правильно и аккуратно установить модули обратно.

Изменено пользователем AgentMC
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • aleksey76
    • Kosch
      Автор Kosch
      После удаления трояна SEPEH осталось постоянное обращение к диску С:
      не особо интенсивное, но "лампочка" активности диска мигает непрерывно
      Причина не отлавливается никак ☹️
       
      Проверено sfc /scannow
      прописаны все твики реестра по указаниям хелперов
      FRST фиксы прописаны
      в безопасном режиме проблема остаётся
      загрузка с РЕ и проверка KRT ничего не находит
      ресурс-монитор никаких подозрительных процессов не показывает
       

       
      куда копать дальше?
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
×
×
  • Создать...