Перейти к содержанию

Одновременные проблемы с S.M.A.R.T. и Facebook Gameroom


Рекомендуемые сообщения

Опубликовано (изменено)

У родителей несколько дней назад стал периодически, но не всегда, очень сильно тормозить комп.

Методом тыка определил - тормоза вызывает автозагрузка агрегатора игр  Facebook Gameroom. Помогла переустановка. Версия утилиты осталось прежней.

Одновременно с тормозами появился сигнал тревоги Кристалдиск инфо (хотя иконка остаётся голубой). Могу предположить, что файлы Gameroom были повреждены, поэтому возникла проблема. Быстрая проверка диска С ничего не находит

Вопрос: диск надо срочно менять или нет?


Диску 6 лет. Первый поменяли по гарантии, после отработки 1500 часов

post-22080-0-08995300-1559465329_thumb.png

Изменено пользователем sputnikk
Опубликовано

 

 


диск надо срочно менять или нет?
Чем быстрее тем лучше. Пока рекомендую забекапить данные с диска если он внезапно выйдет из строя
  • Согласен 1
Опубликовано (изменено)

@sputnikk, прогоните Викторией и покажите потом еще раз SMART 

Но с большой вероятностью диск надо менять.

Изменено пользователем andrew75
  • Согласен 1
Опубликовано

на Oszone посоветовали почистить контакты платы ластиком


 

 


прогоните Викторией
с ремапом?
Опубликовано (изменено)

на Oszone посоветовали почистить контакты платы ластиком

да, и с этого стоит начать.

Там еще не нравится значение атрибута BB.

https://www.ixbt.com/storage/hdd-smart-testing.shtml#n14

 

Насколько я понимаю, там либо проблемы с кабелем/контактами, либо с самим диском.

По хорошему, после чистки контактов и замены кабеля (по возможности) надо именно прогнать ремап в Виктории.

И после этого смотреть как изменятся значения C5 и C6

https://www.ixbt.com/storage/hdd-smart-testing.shtml#n23

 

P.S. это единственная толковая статья по атрибутам SMART, которую я видел. Все остальные (включая Википедию) тупо переводят названия атрибутов и пытаются на этом строить какие-то теории. Довольно старая, к сожалению, но не думаю что с тех пор что-то кардинально изменилось.

 

P.P.S. Вот еще хорошая статья по шлейфам и контактам - https://3dnews.ru/618812

Изменено пользователем andrew75
  • Согласен 3
Опубликовано

Параллельно обсуждается здесь http://forum.oszone.net/post-2874053.html#post2874053, правда сейчас почти никого нет. Начну от простого к сложному, когда в обоих темах выскажут все возможные варианты действия 

Опубликовано

Начнем с того что последняя версия 8.1.0, а не древняя 6.6.1.

Опубликовано

 

 


Начнем с того что последняя версия 8.1.0, а не древняя 6.6.1.
закончим тем, что за последние 6 лет прошивка на диске не обновлялась и потому на вывод данных версия не влияет, поскольку утитлита появилась много позже диска - 14 декабря 2015
Опубликовано

 

 


что за последние 6 лет прошивка на диске не обновлялась

Иии??? У меня с 2007 года на HDD не обновлялась. Диск работает как нужно.

 


версия не влияет

Как раз влияет.

Опубликовано

Хочу предупредить, чтобы спор не перешел границы и не стал ничего незначащим, не превратился в офтопик, давайте будем предоставлять наглядные аргументы в подтверждение своих слов

Опубликовано (изменено)

закончим тем

Да, 187 атрибут упал ниже плинтуса, но программа его не показывает, вернее показывает но не видит.

Да, и температура диска не очень оному нравится.

И хотелось бы смарт викторией увидеть.

Изменено пользователем eco
Опубликовано (изменено)

С5/6 ещё подрос. Хотел сейчас почистить контакты, но оказалось нету отвёртки с микрозвёздочкой.

Купил новый диск, клонировал с помощью Seagate DiscWizard. При клонировании выдало ошибку о невозможности чего-то считать. Выбрал пропустить всё. Наверно поэтому на новом диске было обнаружены повреждения файловой системы, однако успешно исправлены.

Возможно рост ошибок связан с окислением контактов кабеля. На диске стоял простой, на ДВД с защёлками.

Диск взял себе, потом посмотрю что с ним можно сделать.


Хотя перед клонированием проверка диска проблем не нашла

Изменено пользователем sputnikk
Опубликовано

Забыл написать. Программа SONY для обработки фоток не признала разделы нового диска, пришлось заново указывать путь к C:\Users\User\Pictures

Опубликовано

Какой номер отвёртки нужен для разборки Сеагейта 2013 года?

  • Улыбнуло 1
Опубликовано

 

 


Какой номер отвёртки нужен для разборки Сеагейта 2013 года?

Никакой. Там или звездочка минимальная или шестигранник, хотя последний под вопросом, давно снимал плату с HDD.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sputnikk
      Автор sputnikk
      Отец когда-то регистрировался там для игры в шарики, но этого давно нету, поэтому перестал пользоваться.
      Вдруг стали приходить уведомления с запросом на дружбу. Сейчас посмотреть невозможно кто оставляет запросы на дружбу - нет пароля и доступ возможен только через антиблокировку.
       
      Запросы могут оставлять боты или сделал 1 человек много раз? Письма пересылаются мне из ящика отца.

       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника"
    • Couita
      Автор Couita
      Здравствуйте!
      Файл troubleshoot.exe из папки Касперского ничего не делает, при попытке запустить (через Касперского и вручную) ни к чему не приводит. Окно UAC появляется о том что пытаюсь открыть, нажимаю что согласен, и ничего далее.

    • KL FC Bot
      Автор KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • baga749
      Автор baga749
      в этом году весной  антивирус снес мне BIOS , поддержка никак не помогла пришлось отнести мастерам, вопрос такой кто возместит ущерб?
       
      Сообщение от модератора mike 1 Тема перемещена из раздела "Задай вопрос Евгению Касперскому"  
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили новую версию зловреда из семейства Ducktail, специализирующегося на краже бизнес-аккаунтов Facebook*. Использующие его злоумышленники атакуют сотрудников, либо занимающих достаточно высокие позиции в компании, либо имеющих отношение к кадровой службе, цифровому маркетингу или маркетингу в социальных сетях. И это логично: конечная цель преступников — кража доступа к корпоративному аккаунту в Facebook*, поэтому интерес для них представляют те, у кого с наибольшей вероятностью такой доступ есть. Рассказываем о том, как происходят атаки, чем они необычны и, конечно же, как от них защититься.
      Приманка и вредоносная нагрузка
      Своим жертвам киберпреступники, стоящие за Ducktail, рассылают архивы с вредоносами. Для усыпления бдительности жертвы в них содержится некоторое количество изображений и видеофайлов, объединенных темой, используемой злоумышленниками в качестве наживки. Например, в ходе последней кампании (активной с марта по начало октября 2023 года) темой была модная одежда: письма приходили якобы от крупнейших игроков индустрии моды, а в архивах содержались фотографии нескольких моделей одежды.
      Впрочем, наиболее важная часть этих архивов — исполняемые файлы, в которых иконка имитирует изображение от документа PDF. При этом злоумышленники используют для таких файлов очень длинные названия — чтобы дополнительно отвлечь внимание жертв от расширения EXE. Имена псевдодокументов должны убедить получателя кликнуть на иконку, чтобы ознакомиться с содержимым. В кампании с моделями одежды это были некие «политики и требования к кандидатам», но в принципе там могут быть и другие стандартные уловки — прайс-листы, коммерческие предложения и так далее.
      Вредоносный архив Ducktail содержит файл, который выглядит как PDF, но в действительности является EXE
      После клика по замаскированному EXE-файлу на устройстве запускается вредоносный скрипт. Первым делом он действительно показывает содержимое некоего PDF-файла (зашитого в код зловреда), чтобы жертва не заподозрила неладное. В то же время он просматривает все ярлыки, содержащиеся на рабочем столе, в меню «Пуск» и на панели быстрого запуска. Зловред ищет ярлыки браузеров, основанных на движке Chromium, то есть Google Chrome, Microsoft Edge, Vivaldi, Brave и других. В них он добавляет команду на установку браузерного расширения, которое также содержится внутри исполняемого файла. Через пять минут после запуска вредоносный скрипт завершает процесс браузера, чтобы пользователь его перезапустил при помощи одного из модифицированных ярлыков.
       
      Посмотреть статью полностью
×
×
  • Создать...