Перейти к содержанию

Рекомендуемые сообщения

2 часа назад, andrew75 сказал:

Попробуйте другую программу.

Какую? Альтернативы мало. В Acronis Disk Director этот функционал платный, ещё какую-то программу видела, но она на английском.

Ссылка на комментарий
Поделиться на другие сайты

41 минуту назад, Sapfira сказал:

но она на английском.

так там все достаточно очевидно.

 

Я уже довольно давно пользуюсь MiniTool Partition Wizard Free.

На сайте сейчас доступна 12-я версия. Но я очень рекомендую найти 11-ю (или даже 10-ю). В 12-й они убрали из бесплатной версии функцию миграции ОС (читай клонирования) и понапихали рекламы (Касперский например ругается на установщик. По крайней мере на скачанный какое-то время назад. Может уже и поправили).

И русского интерфейса там нет, если это для вас критично.

 

Вроде как хорошо отзываются о EaseUS Partition Master

Есть бесплатная версия с базовыми функциями (нет клонирования).

Но я не пробовал.

Изменено пользователем andrew75
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Сделала по хитрому. Загрузилась со старого диска (хорошо, не успела очистить) и с него вся процедура выполнилась без перезагрузки.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • paradox197755
      Автор paradox197755
      Зашифрованы диски на сервере.

    • Александр Черенов
      Автор Александр Черенов
      Добрый день. Прошу помощи. Ночью зашифровали все диски на 2-х серверах. Все диски кроме системных. Bitlocker. Ну и естественно оставили файл с требованием оплатить деньги на криптокошелек.( почта bitlockerlock.unlock@gmail.com и davidblaine@mail2world.com)
      На серверах было все - базы, бекапы, документы и т.д. Очень прошу помочь. Оплатим работы.
      Мой номер +7919893**** (ватсап, телега, звонки)
    • Kosch
      Автор Kosch
      После удаления трояна SEPEH осталось постоянное обращение к диску С:
      не особо интенсивное, но "лампочка" активности диска мигает непрерывно
      Причина не отлавливается никак ☹️
       
      Проверено sfc /scannow
      прописаны все твики реестра по указаниям хелперов
      FRST фиксы прописаны
      в безопасном режиме проблема остаётся
      загрузка с РЕ и проверка KRT ничего не находит
      ресурс-монитор никаких подозрительных процессов не показывает
       

       
      куда копать дальше?
×
×
  • Создать...