Перейти к содержанию

REAGENTC.EXE: не удалось обновить данные конфигурации загрузки.


Mason19

Рекомендуемые сообщения

Всем привет. Сразу скажу что живу с этой проблемой довольно таки давно, но вот решил почистить комп от мусора и восстановить таки "среду восстановления" и понял что на моем компьютере она отсутствует от слова совсем. Вот скриншот командной строки. Файл с результатами выполнения bcdedit /enum all >C:\rec.txt так же прикрепил. Возможно ли восстановить ее в моем случае?

аааааааиттрррпппааппаааппаапап.PNG

rec.txt

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Mason19 сказал:

живу с этой проблемой довольно таки давно

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

3 часа назад, Mason19 сказал:

на моем компьютере она отсутствует от слова совсем

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Спойлер

Загрузка Windows
-------------------
идентификатор           {5ab59b09-81f2-11eb-ad98-b9959b74c2f8}
device                  ramdisk=[\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim,{5ab59b0a-81f2-11eb-ad98-b9959b74c2f8}
path                    \windows\system32\winload.efi
description             Windows Recovery Environment

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, andrew75 сказал:

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

Я знаю что малой кровью здесь не обойдется, что делать то нужно? (Забекапить текущее состояние системы не проблема)

2 часа назад, andrew75 сказал:

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Можно отсюда поподробнее.

 

2 часа назад, andrew75 сказал:

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Почему все настолько сложно?

Ссылка на комментарий
Поделиться на другие сайты

10 минут назад, Mason19 сказал:

Можно отсюда поподробнее.

надо в Управлении дисками (Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

12 минут назад, Mason19 сказал:

Почему все настолько сложно?

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Ссылка на комментарий
Поделиться на другие сайты

31 минуту назад, andrew75 сказал:

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Уже легче, расскажите отсюда поподробнее.

33 минуты назад, andrew75 сказал:

Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

Он там на 500mb умещается вроде, как я понимаю образ установки находится в C:\Recovery в формате wim.

Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, Mason19 сказал:

расскажите отсюда поподробнее.

я там ссылку дал, если вы не заметили.

Изучайте, если есть желание. Я подобного никогда не делал, поэтому ничем помочь не смогу.

20 минут назад, Mason19 сказал:

Он там на 500mb умещается вроде,

сомнительно. Если верить вашему bcdedit, раздел восстановления у вас на 4-м разделе диска:

\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Mashin
    • Mashin
      Автор Mashin
      Уже месяц борюсь с этой проблемой. Много чего перепробовал. Проверял множеством антивирусов и каждый ничего не нашел.
    • INITIATED
      Автор INITIATED
      123.txtKIS обнаруживает два файла, определяет их как троянская программа, вылечивает один MEM:Trojan.Multi.Agent.gen, второй MEM:Trojan.Win32.SEPEH.gen пытается вылечить с перезагрузкой, но после перезагрузки вновь находит эти файлы. KVRT и Dr.Web_Curelt также не помогли.
      CollectionLog-2025.03.24-20.56.zip
      Отчет AutoLogger
      Отчет uvs_latest
      V2-PC_2025-03-24_20-47-16_v4.99.10v x64.7z
×
×
  • Создать...