Перейти к содержанию

Жесткий диск. умирает или нет


gambal

Рекомендуемые сообщения

Сегодня утром вскочило два синих экрана смерти. После вообще BIOS сказал что нет жесткого диска.

Как то так:

Подскажите что делать?

post-21560-0-04554800-1477905668_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

 Можно установить crystaldiskinfo, так хотя бы в реальном времени можно мониторить состояние диска

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

А что там мониторить. Судя по всему он активно "сыпется".

Переназначить сектора он уже не сможет.

Поэтому любой бэд сектор на системных файлах и все может накрыться.

Ссылка на комментарий
Поделиться на другие сайты

Без динамики изменения состояния диска - гадание бессмысленно. 

Диск с юедами пожет деструктивно повлиять на произовдительность всей системы вцелом.

Ссылка на комментарий
Поделиться на другие сайты

@andrew75, для хранения неважных файлов может еще послужит, наверно

Надо прогнать тест поверхности. Если бэд-блоки в какой-то изолированной области, то можно ее вырезать и попробовать использовать дальше.

Но при переполненном счетчике Relocated Sector Count, не думаю что это хорошая идея.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

@andrew75, как вырезать? чем прогнать? У меня есть винт на 500гб с переназначенными секторами - количество которых неуклонно  растёт. На плате диска есть почерневшее  место, я думаю диск не вылечить

Ссылка на комментарий
Поделиться на другие сайты

Плата к блинам не имеет отношения.

Делаем скан поверхности, чем угодно, да хоть викторией. Если битые сектора в одном месте диска (идеально когда в начале или конце), то тупо не размечаем ту область с отступом в пару-тройку Гб. Как временное решение вполне годится. Если же битый диск в рандомных местах - то смысла никакого.
 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      Автор ska79
      Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa поставляется в коробке с логотипом Лаборатории Касперского. В комплектацию входит:
      Инструкция
      Жесткий диск
      usb кабель.
       
      На корпусе hdd имеется логотип Лаборатории Касперского и индикатор подключения\работы.
      Во время записи\чтения с внешнего hdd индикатор мигает.
      Замер скорости записи\чтения Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa производил на разъёме usb 2.0.
      Во время замера скорости hdd чуть нагрелся.
      Корпус изготовлен из пластика.
      Емкость 2ТБ.
      Цвет серо-черный.
       
       
       
       





    • gehrakl12
      Автор gehrakl12
      Не удаляется через Avbr, ломает доктор веб, при этом нет явных признаков, типа закрытия браузера при переходе на страницу антивируса в браузере.Addition.txtFRST.txt
    • gehrakl12
      Автор gehrakl12
      Не удаляется через Avbr, ломает доктор веб, при этом нет явных признаков, типа закрытия браузера при переходе на страницу антивируса в браузере.Addition.txtFRST.txt
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...