Перейти к содержанию

REAGENTC.EXE: не удалось обновить данные конфигурации загрузки.


Mason19

Рекомендуемые сообщения

Всем привет. Сразу скажу что живу с этой проблемой довольно таки давно, но вот решил почистить комп от мусора и восстановить таки "среду восстановления" и понял что на моем компьютере она отсутствует от слова совсем. Вот скриншот командной строки. Файл с результатами выполнения bcdedit /enum all >C:\rec.txt так же прикрепил. Возможно ли восстановить ее в моем случае?

аааааааиттрррпппааппаааппаапап.PNG

rec.txt

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Mason19 сказал:

живу с этой проблемой довольно таки давно

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

3 часа назад, Mason19 сказал:

на моем компьютере она отсутствует от слова совсем

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Спойлер

Загрузка Windows
-------------------
идентификатор           {5ab59b09-81f2-11eb-ad98-b9959b74c2f8}
device                  ramdisk=[\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim,{5ab59b0a-81f2-11eb-ad98-b9959b74c2f8}
path                    \windows\system32\winload.efi
description             Windows Recovery Environment

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, andrew75 сказал:

я бы на вашем месте жил и дальше. При отсутствии соответствующих знаний и навыков можно положить систему.

Я знаю что малой кровью здесь не обойдется, что делать то нужно? (Забекапить текущее состояние системы не проблема)

2 часа назад, andrew75 сказал:

надо смотреть, есть ли соответствующий раздел. Запись-то о ней есть:

Можно отсюда поподробнее.

 

2 часа назад, andrew75 сказал:

Я бы восстанавливать не взялся. Если есть желание разбираться - флаг вам в руки.

Почему все настолько сложно?

Ссылка на комментарий
Поделиться на другие сайты

10 минут назад, Mason19 сказал:

Можно отсюда поподробнее.

надо в Управлении дисками (Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

12 минут назад, Mason19 сказал:

Почему все настолько сложно?

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Ссылка на комментарий
Поделиться на другие сайты

31 минуту назад, andrew75 сказал:

наверное не сложно, если разобраться и понимать что делать.

Насколько я понимаю, все можно сделать через тот самый REAGENTC.EXE

Уже легче, расскажите отсюда поподробнее.

33 минуты назад, andrew75 сказал:

Управление компьютером - управление дисками) посмотреть есть ли вообще раздел восстановления.

Он там на 500mb умещается вроде, как я понимаю образ установки находится в C:\Recovery в формате wim.

Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, Mason19 сказал:

расскажите отсюда поподробнее.

я там ссылку дал, если вы не заметили.

Изучайте, если есть желание. Я подобного никогда не делал, поэтому ничем помочь не смогу.

20 минут назад, Mason19 сказал:

Он там на 500mb умещается вроде,

сомнительно. Если верить вашему bcdedit, раздел восстановления у вас на 4-м разделе диска:

\Device\HarddiskVolume4]\Recovery\WindowsRE\Winre.wim

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Mashin
    • Mashin
      Автор Mashin
      Уже месяц борюсь с этой проблемой. Много чего перепробовал. Проверял множеством антивирусов и каждый ничего не нашел.
×
×
  • Создать...