Перейти к содержанию

Касперский не даёт дефрагментировать диск «С»


Рекомендуемые сообщения

Опубликовано

При запуске программы дафрагментации на монитор выводится сообщение: «Дефрагментатор не может продолжить предварительное сканирование из-за повреждения файла С:\Document and Setting\All Users\Application Data\Kasperskiy Lab\AVP8\Bases."

Удалить эту папку совсем не получается. В ней есть файл (base511c.kdc), который не удаляется. Кроме того у меня стоит пробная версия Касперского (антивирус). Боюсь, что при удалении этой папки потеряются антивирусные базы.

Можно ли избавиться от этой неприятности?

Опубликовано (изменено)

Удалять ничего не нужно - это базы КАВа.

Какая программа это пишет?

Сделайте такое исключение (Настройка-Угрозы и исключения) для defrag.exe, dfrgntfs.exe, dfrgfat.exe :

post-2359-1240555320_thumb.jpg

Изменено пользователем sergio342
Опубликовано

1000 раз говорили что при дафрагментации сторонними программами нужно отключать KIS/KAV

Опубликовано (изменено)
Удалять ничего не нужно - это базы КАВа.

Какая программа это пишет?

Сделайте такое исключение (Настройка-Угрозы и исключения) для defrag.exe, dfrgntfs.exe, dfrgfat.exe :

 

Это пишет служебная программа дефрагментации Windows XP SP2

Касперским пользуюсь давно, разными версиями, начиная пятой. Такого не было. Ничего не отключал и ничего не исключал.

Изменено пользователем п-авел
Опубликовано

Раньше самозащита менее суровая была...

Выше я написал, что нужно сделать.

Опубликовано
Удалять ничего не нужно - это базы КАВа.

Какая программа это пишет?

Сделайте такое исключение (Настройка-Угрозы и исключения) для defrag.exe, dfrgntfs.exe, dfrgfat.exe :

 

 

Не помогает. По прежнему выдаётся то же сообщение.

Опубликовано

dfrgfat.exe добавили? Всё точно сделали, как на скриншоте? Попробуйте ещё поставить "Не проверять открываемые файлы"

Если не поможет, тогда на время дефрагментации отключайте самозащиту.

Опубликовано (изменено)

Всё проверил.

И даже отключение самозащиты не принесло результат. всё по прежнему.

Может, у меня действительно повреждён файл: base511c.kdc?

Изменено пользователем п-авел
Опубликовано

Эффекта нет. Появляется то же сообщение:

«Дефрагментатор не может продолжить предварительное сканирование из-за повреждения файла С:\Document and Setting\All Users\Application Data\Kasperskiy Lab\AVP8\Bases."

Опубликовано
1000 раз говорили что при дафрагментации сторонними программами нужно отключать KIS/KAV

 

Не знаю у меня на XP стоит Dickeeper 2008 и Internet Security 2009. Все работает без отключки KIS.

Причем Dickeeper - работает на автомате.

Опубликовано
С откл. самозащитой и выгруженным КАВ тоже самое?

Попробуйте какой-нибудь альтернативный, например: http://www.auslogics.com/en/software/disk-defrag/overview

 

Этот дефрагментатор работает без проблем.

Но вот что интересно. Как то давно я уже дефрагментировал свой компьютер этим дефрагментатором, но только его более старой версией. Потом для интереса запустил дефрагментатор самого Windows. Системе Windows совсем не понравился проядок. наведённый "чужим" дефранментатором и она снова всё переставила.

Опубликовано (изменено)

Если работает, то пользуйтесь им :).

У вас FAT32 - не знаю насколько корректно сравнение, но в Вин98 (ХР всегда на NTFS стояла), если не изменяет память, редко когда удавалось выполнить дефрагментацию штатной программой из под работающей системы.

Изменено пользователем sergio342
Опубликовано
Если работает, то пользуйтесь им :).

У вас FAT32 - не знаю насколько корректно сравнение, но в Вин98 (ХР всегда на NTFS стояла), если не изменяет память, редко когда удавалось выполнить дефрагментацию штатной программой из под работающей системы.

Сравнение (исходя из моего пятилетнего опыта) действительно некорректное. У меня всегда стояла FAT32 и ХР. Я всегда и дома и на работе выполнял дефрагментацию штатной операционной системой и даже не предполагал, что тут могут быть какие о проблемы. Столкнулся с подобной ситуацией впервые.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • Андрей2029
      Автор Андрей2029
      Добрый день. С недавнего времени каждый день по несколько раз за день вижу такое окно.
      Если добавить в исключение, окно вылазит снова на следующий день. Если разорвать соединение, таких окон вылазит несколько штук и ситуация повторяется в этот же день или на следующий. 
      Почему сервисы Adobe вдруг стали не милы Касперскому и как ситуацию исправить?
       

    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...