Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

@Sapfira,Самое то главное, проблема ушла? О которой писали сначала? 

  • Ответов 47
  • Создана
  • Последний ответ

Топ авторов темы

  • Sapfira

    18

  • Воронцов

    13

  • andrew75

    9

  • Friend

    4

Топ авторов темы

Изображения в теме

Опубликовано

При большом файле подкачки ошибок о нехватке памяти пока не было. Но как оказалось, если перенести его на другой диск, то система его не видит и сама создаёт временный файл подкачки на диске "С".

 

Есть ли какая-нибудь программа, типо диспетчера задач, но чтобы показывала нагрузку не в реальном времени, а чтобы можно было посмотреть, какое потребление памяти было 5 минут назад или час назад? Хочу отследить, бывает высокое потребление памяти во время игры или нет.

Опубликовано (изменено)

@Sapfira, если только типо какого-нибудь msi autoburnera, он показывает потребление памяти игрой, во время игры.

Изменено пользователем Воронцов
Опубликовано (изменено)

если только типо какого-нибудь msi autoburnera

 

Поставила FPS Monitor и пока его настраивала, кажется определился виновник, который жрёт память.

Короче говоря, в один момент потребление памяти начало резко расти до 76% и больше всего её потреблял Firefox, потом вроде бы нормализовалось, но через несколько минут возросло аж до 83%. Никаких игр в это время не было запущено.

 

post-32346-0-19768900-1582394522_thumb.png post-32346-0-95077000-1582394522_thumb.png

 

9,5 гигов браузер сожрал :facepalm:

 

P.S Нагрузка не опускалась, пока не закрыла второе окно (пустое, только с одной вкладкой).

Изменено пользователем Sapfira
Опубликовано

Расширения смотреть надо для начала.

Можно удалить FF и все что с ним связано и установить начисто.

Опубликовано

 

 


А ff последней версии? Портабельный ?

Версия всегда самая последняя, обновления быстро приходят. Обычный, не портативный.

 

 

 


Можно удалить FF и все что с ним связано и установить начисто.

Такой вариант не подходит, много всего настроено, много всего потеряется.

Попробую тогда ещё раз поймать момент, когда нагрузка сильно возрастёт и буду расширения отключать по одному, может выявится виновник.

Опубликовано (изменено)

@Sapfira, Если речь про закладки, то это все переносится. Можно глянуть расширения, которые используете?

Изменено пользователем Воронцов
Опубликовано

Можно глянуть расширения, которые используете?

 

post-32346-0-62921800-1582480874_thumb.png post-32346-0-54766000-1582480875_thumb.png

Опубликовано

@Sapfira,Вроде ничего подозрительного, видимо да придется отключать по одному как вы и хотели, либо переустановить как советовали выше. 

Опубликовано

А вот это нормально?

post-32346-0-98882200-1583047316_thumb.png

Для полного дампа же нужно 800 МБ, ну пускай 1000, но никак не 16 ГБ.

Опубликовано

@Sapfira

Полный дамп памяти записывает все содержимое системной памяти при непредвиденной остановке компьютера. При выборе пункта Полный дамп памяти необходимо иметь на загрузочном томе файл подкачки, размер которого не меньше полного объема физической памяти плюс 1 МБ. По умолчанию полный дамп памяти записывается в файл %SystemRoot%\Memory.dmp.

https://support.microsoft.com/ru-kz/help/254649/overview-of-memory-dump-file-options-for-windows
Опубликовано

@Sapfira, у вас же 16 гигов озу? нормально.

Полный дамп - это размер ОЗУ + 200МБ, вроде.

Опубликовано

А, тогда всё ясно, это значит из-за дампа памяти такой огромный файл подкачки создавался.

 

 

 


А что с файрфоксом удалось виновника выловить?

Нет, пока момента повышенного потребления памяти на глаза не попадалось.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article

×
×
  • Создать...