Перейти к содержанию

Программа защиты ресурсов Windows обнаружила поврежденные файлы, но не может восстановить некоторые из них


PitBuLL

Рекомендуемые сообщения

У меня эта ошибка появляется, если запустить "Начать обслуживание" (...\Все элементы панели управления\Центр безопасности и обслуживания\Начать обслуживание).

Ссылка на комментарий
Поделиться на другие сайты

У меня эта ошибка появляется, если запустить "Начать обслуживание" (...\Все элементы панели управления\Центр безопасности и обслуживания\Начать обслуживание).

СтоИт Автоматическое обслуживание - Действий не требуется.

Но ради эксперимента запустил вручную  обслуживание - "Начать обслуживание". Длилось обслуживание 7 минут. В результате - Действий не требуется, всё Ok.

Заглянул в журнал проблем и стабильности работы компьютера - этой ошибки нет, правда и журнал на это время ещё не обновился. Последнее обновление журнала было в 15:00, а обслуживание прошло с 16:20 до 16:27. Но если бы произошла критическая ошибка (остановка работы приложения), то в журнале сразу бы ошибка отобразилась.

Просмотрел а Администрирование\Просмотр событий\События управления - этой ошибки там то же нет на время обслуживания (сегодня после включения ПК её вообще не было (ошибки этой - Microsoft Feedback SIUF Deployment Manager Client - остановка работы).

Вчера эта ошибка один раз всплыла, позавчера её вообще не было, а три дня назад аж три раза за сутки в журнале упоминается. 

Ссылка на комментарий
Поделиться на другие сайты

У меня эта ошибка появляется, если запустить "Начать обслуживание" (...\Все элементы панели управления\Центр безопасности и обслуживания\Начать обслуживание).

Кстати, и здесь также: https://social.technet.microsoft.com/Forums/ru-RU/dd035aeb-836e-42d4-bb7d-34877f840cd3/-feedback-suif-deployment-manager-client?forum=sharedru

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Ни чего в системе не менял и обновлений серьёзных для Windows не было - эта ошибка  "Microsoft Feedback SIUF Deployment Manager Client - остановка работы" не появляется шесть дней. Надеюсь эта ошибка так же внезапно ушла, как и появилась. Эта единственная ошибка (на графике) которая всплывала каждый день\ через день, а бывало что и три раза за сутки.

 

Bezymiannyi_800.jpgi.gif

Ссылка на комментарий
Поделиться на другие сайты

Сделал чистую установку Windows. Ошибка по-прежнему присутствует! Здесь уже ничего не придумаешь. :oh:

(Хотя из своего прошлого опыта: когда ничего не помогает - меняй блок питания!)

Изменено пользователем RViktorA
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CreativeArch
    • Evg1066
      Автор Evg1066
      Архив.7zAddition.txtFRST.txt
      Ночью было зашифровано множество файлов, Kaspersky Anti-Ransomware Tool показал присутствие Trojan.Win32.Bazon.a. Вручную обнаружить шифровальщика не получилось.
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
    • jangur
      Автор jangur
      Добрый день. У меня взломали сервер  с 1С.  Все файлы зашифрованы. Прошу помощи. в архиве логи FRST и 2 зашифрованных файла с требованием
      FRST.zip зашифриТребование.zip
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
×
×
  • Создать...