Перейти к содержанию

Подскажите как сделать мультизагрузочную флешку?


Andreyuser

Рекомендуемые сообщения

Включай m-flash в режим обновления БИОСа, и указывай файл прошивки на флешке, больше ничего не потребуется для обновления БИОСа, главное что бы во время прошивки не вырубился свет, иначе придется прошивать на программаторе.

Ссылка на комментарий
Поделиться на другие сайты

@eco, из описания m-flash:

технология MSI M-Flash

 

Особенности
- Сохранение/Восстановление BIOS на/с любого USB флеш-драйва.
- Устраняет необходимость ремонта в случае аварийных сбоев в процессе обновления BIOS.
- Увеличивает срок службы BIOS устраняя лишние циклы перезаписи.

 

Не пугайте народ зря :)

Ссылка на комментарий
Поделиться на другие сайты

Все сделал по инструкции. Отформатировал флешку на 16gb в fat32, скачал архив с последней прошивкой version 19.2 с официального сайта, распаковал архив.Файл прошивки- E7680vJ2.exe скопировал на флешку и запустил от имени администартора. После перезагрузки комьютера сразу появляется следующая надпись:

BIOS update is not yet completed, please  insert the USB pendrive and reset system. 

Как восстановить биос?

Ссылка на комментарий
Поделиться на другие сайты

На каком-либо этапе обновления BIOS или сразу после - нажимали reset или выключали питание? :oh:

 

Сейчас берите флешку, вставляйте её в USB и включайте компьютер.

По идее BIOS должен прошиться на автомате. Если процесс прошивки запустится - ждём, НИЧЕГО НЕ ТРОГАЯ, до загрузки Windows.

 

Если этого не произойдёт, нужно:

1. На другом ПК ещё раз проверить, что на флешке в корне (то есть не в какой-нибудь папке) лежит файл обновления BIOS. Убедитесь, что файл запускается, то есть не повреждён.

2. Убедившись в п.1 вставляем флешку в пострадавший ПК и включаем.

3. Ждём и смотрим - запустится или нет прошивка BIOS. Если да - то ждём, НИЧЕГО НЕ ТРОГАЯ, до загрузки Windows.

4. Если прошивка BIOS не стартует самостоятельно, перегружаемся и сразу после включения жмём несколько раз клавишу F12 (также рекомендую проверить в руководстве к плате, какой "горячей" клавишей вызывается M-FLASH, могу ошибаться насчет F12).

5. Если ничего не выйдет с прошивкой 19.2, то попробуйте всё тоже самое с прошивкой версии 19.0

6. Если ничего не помогло - обращаемся в сервис. Первый блин часто выходит комом :)

 

ПыСы: лучше поздно, чем никогда. Ознакомьтесь с руководством по прошивке BIOS от производителя: http://microstar.ru/pic/pdf/How%20to%20flash%20the%20BIOS_RU.pdf

Изменено пользователем Roman_SO
Ссылка на комментарий
Поделиться на другие сайты

Я скопировал на отформатированную флешку файл E7680vJ2.exe и запустил его от имени администратора, пошло меню загрузчика но до конца не дошло а автоматически перезагрузился компьютер и пикнул один раз  и появилась надпись указанана выше. Пробовал несколько раз перезагружать, опять короткий пик и опять эта надпись зайти в  биос не могу. 

Изменено пользователем Andreyuser
Ссылка на комментарий
Поделиться на другие сайты

@Andreyuser, последний раз прошивая БИОС на Asrock воспринимал не каждую флешку, попробуйте меньшего объема, и сделайте скрин, содержания файлов на флешке

Ссылка на комментарий
Поделиться на другие сайты

@Andreyuser, и вы не правильно делали. Ту версию что вы скачали она предназначена для установки НЕ с флешки а с харда или нужно было использовать фирменную утилиту Live Update 6. Инструкция на сайте не для данного варианта прошивок указана. Теперь надо найти отдельно файл биоса. Возможно файл распаковался в папку темп. Возможно файл с расширением 192, если вы обновляли до последней версии.

 

 

Попробуйте сбросить биос (достать батарейку с мат платы или перемычку переставить в режим ClearCMOS)


Инструкция на сайте была указана для версии 17.6 и ниже. Попробуйте ее подбросить.

http://msi.com/support/mb/H61MP23_B3.html#down-bios

Скинуть на флешку в корень файл  E7680IMS.H60 , и тогда M-FLASH сможет подхватить БИОС

Изменено пользователем overman
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Отнёс в сервис, но не смогли сделать, пришлось купить новую материнку gygabyte ga-b75m-d2v. Спасибо за помощь.Тема закрыта

Изменено пользователем Andreyuser
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Вообщето прошивка БИОС это всегда ответсвенность пользователя и производится на его страх и риск. Наверно, что то не так делал

Ссылка на комментарий
Поделиться на другие сайты

Вообщето прошивка БИОС это всегда ответсвенность пользователя и производится на его страх и риск. Наверно, что то не так делал

Главное, скачать правильную прошиву... Вплоть до каждой цифры и буквы в названии материнки.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Владимир_032
      От Владимир_032
      Добрый день.
       
      Стажеру надо дать права на добавление/удаление флешек из списка "Доверенные устройства" в "Контроль безопасности" - "Контроль устройств".
      Подскажите, какую роль я должен ему прописать?
      Сейчас есть роль "Оператор сервера администрирования", но вышеуказанный функционал он только видит, править не может.
      У пользователя на скриншоте выделенные команды не активны.

    • Блохина Татьяна
      От Блохина Татьяна
      Здравствуйте! Я недавно купила флешку Кингстон на 64 и 128гигабайт по работе. Но обнаружила на них обеих следующее. Файл если записать в корень флешки читается нормально, но если переписать его с другого носителя в папке, то появляется сообщение об ошибке и не возможности файл прочесть или просто чистый лист. Форматирование изменений не принесло. Что делать, выкинуть флешки или можно их вылечить? Спасибо. Антивирус Касперского постоянно обновляется и вирусов на флешках не показывает.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Уничтожение вирусов"
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • ТЕМА 7
      От ТЕМА 7
      Зравствуйте.
      Мне посоветовли сделать из ХТМЛ скрипт, чтобы уменьшить нагрузку. Я ничего в этом пока не понимаю(самоучка). В инете посмотрел ни чего дельного не нашел. Не могли бы посоветывать, что нибудь, лучше с видео(для наглядности)?
      За ранее, спасибо.
×
×
  • Создать...