Перейти к содержанию

REAGENTC.EXE: не удалось обновить данные конфигурации загрузки.


Mason19

Рекомендуемые сообщения

Всем привет. Сразу скажу что живу с этой проблемой довольно таки давно, но вот решил почистить комп от мусора и восстановить таки "среду восстановления" и понял что на моем компьютере она отсутствует от слова совсем. Вот скриншот командной строки. Файл с результатами выполнения bcdedit /enum all >C:\rec.txt так же прикрепил. Возможно ли восстановить ее в моем случае?

аааааааиттрррпппааппаааппаапап.PNG

rec.txt

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Mason19 сказал:

живу с этой проблемой довольно таки давно

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

3 часа назад, Mason19 сказал:

на моем компьютере она отсутствует от слова совсем

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Спойлер

Загрузка Windows
-------------------
идентификатор           {5ab59b09-81f2-11eb-ad98-b9959b74c2f8}
device                  ramdisk=[\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim,{5ab59b0a-81f2-11eb-ad98-b9959b74c2f8}
path                    \windows\system32\winload.efi
description             Windows Recovery Environment

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, andrew75 сказал:

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

Я знаю что малой кровью здесь не обойдется, что делать то нужно? (Забекапить текущее состояние системы не проблема)

2 часа назад, andrew75 сказал:

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Можно отсюда поподробнее.

 

2 часа назад, andrew75 сказал:

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Почему все настолько сложно?

Ссылка на комментарий
Поделиться на другие сайты

10 минут назад, Mason19 сказал:

Можно отсюда поподробнее.

надо в Управлении дисками (Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

12 минут назад, Mason19 сказал:

Почему все настолько сложно?

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Ссылка на комментарий
Поделиться на другие сайты

31 минуту назад, andrew75 сказал:

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Уже легче, расскажите отсюда поподробнее.

33 минуты назад, andrew75 сказал:

Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

Он там на 500mb умещается вроде, как я понимаю образ установки находится в C:\Recovery в формате wim.

Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, Mason19 сказал:

расскажите отсюда поподробнее.

я там ссылку дал, если вы не заметили.

Изучайте, если есть желание. Я подобного никогда не делал, поэтому ничем помочь не смогу.

20 минут назад, Mason19 сказал:

Он там на 500mb умещается вроде,

сомнительно. Если верить вашему bcdedit, раздел восстановления у вас на 4-м разделе диска:

\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • жаждущий ответа
      Автор жаждущий ответа
      Здравствуйте,возникла проблема с виндовс 10, система начала дольше грузиться, яндекс и вовсе сразу  в панели не отображается, проверил через касперски пишет,что trojan win32 sepeh gen,вылечить не получается,после перрезагрузки он появляется снова,и также не открывается редакто реестра,что делать не знаю
       
      Сообщение от модератора kmscom Тема перемещена из раздела Интервью с экспертами Лаборатории Касперского
    • INITIATED
      Автор INITIATED
      123.txtKIS обнаруживает два файла, определяет их как троянская программа, вылечивает один MEM:Trojan.Multi.Agent.gen, второй MEM:Trojan.Win32.SEPEH.gen пытается вылечить с перезагрузкой, но после перезагрузки вновь находит эти файлы. KVRT и Dr.Web_Curelt также не помогли.
      CollectionLog-2025.03.24-20.56.zip
      Отчет AutoLogger
      Отчет uvs_latest
      V2-PC_2025-03-24_20-47-16_v4.99.10v x64.7z
    • 2936162
      Автор 2936162
      Добрый день.
      Поймали MEM:Trojan.Win32.SEPEH.gen и MEM:Trojan.Multi.Agent.gen. Касперский детектит, но вылечить не получается. Архив из AutoLogger приложил.
      Помогите удалить вирусню.

      CollectionLog-2025.03.26-12.53.zip
    • User2603
      Автор User2603
      Доброго времени суток! Не удаляются данные вирусы Касперским. Приложил образ из uvs
      DESKTOP-HGUP99B_2025-03-26_08-43-28_v4.99.10v x64.7z
×
×
  • Создать...