💡 Полезные Советы

DISM и SFC ключевые инструменты для диагностики и восстановления системных файлов в Windows 10/11

10.04.25
236

DISM (Deployment Image Servicing and Management) — утилита для работы с образами Windows, включая текущую установленную систему.

  • Восстанавливает хранилище компонентов Windows (WinSxS), которое содержит резервные копии системных файлов.
  • Исправляет поврежденные или отсутствующие файлы в образе системы.
  • Часто используется, когда sfc /scannow не может восстановить файлы из-за повреждения самого хранилища.
DISM /Online /Cleanup-Image /RestoreHealth 

Важно: После успешного выполнения DISM запустите sfc /scannow, чтобы восстановить системные файлы, используя исправленное хранилище.

SFC (System File Checker) — встроенная утилита для проверки и восстановления системных файлов.

  • Сканирует защищенные системные файлы (например, DLL, EXE, SYS).
  • Заменяет поврежденные или измененные файлы на оригинальные версии из хранилища компонентов (WinSxS).

Важно: Если хранилище WinSxS повреждено, SFC не сможет восстановить файлы. В этом случае сначала нужно выполнить DISM.

sfc /scannow 

Варианты результата: - "Нарушений целостности не обнаружено" — система в порядке.

  • "Найдены поврежденные файлы и успешно восстановлены" — SFC исправил ошибки.
  • "Найдены поврежденные файлы, но некоторые из них не могут быть восстановлены" — запустите DISM, затем повторите SFC.

Порядок выполнения команд.

  1. Сначала DISM, потом SFC:
  2. cmd DISM /Online /Cleanup-Image /RestoreHealth sfc /scannow
  3. Перезагрузка:

После выполнения обеих команд перезагрузите компьютер.

Типичные сценарии использования:

  • Системные ошибки (BSOD, сбои при загрузке).
  • Повреждение файлов после вирусной атаки или некорректного обновления.
  • Проверка целостности системы перед развертыванием обновлений.

Итого: DISM и SFC — это "скорая помощь" для Windows. Всегда начинайте диагностику с них, особенно при нестабильной работе системы.

Как избежать рисков при выборе хостинг-провайдера?

09.04.25
251

1 . Не ограничивайтесь ценой и базовыми характеристиками

  • Репутация важнее краткосрочной выгоды. Дешёвый тариф или «высокое качество» в рекламе не гарантируют надёжности. Изучайте независимые отзывы, форумы и новости о провайдере.
  • Проверяйте историю компании. Недобросовестные хостинги могут менять названия, чтобы скрыть прошлые скандалы (см. пример ниже).

2 . Опасности ненадёжных провайдеров

  • Утечки данных, DDoS-атаки, внезапные отключения — частые проблемы компаний с плохой репутацией.
  • Юридические риски. Если провайдер замешан в незаконной деятельности (например, предоставление инфраструктуры для теневых проектов), это может косвенно затронуть и ваши ресурсы.

Пример из практики: история Aeza (бывший MskHost)

Компания Aeza — яркий пример скрытых рисков:

  • Ребрендинг после скандалов. MskHost, предшественник Aeza, был взломан и обвинён в невыполнении обязательств перед клиентами. Вместо решения проблем компания сменила название.
  • Уголовные дела. В 2023 году гендиректор Aeza и её учредитель были арестованы за пособничество наркоплощадке BlackSprut, которой предоставляли хостинг более двух лет

offtop: 

У Aeza всю их историю существования вечные проблемы, поэтому давно от них свалил. Не надейтесь, что станет лучше.

Немного исторической справки. Aeza - это бывший MskHost, который взломали и который остался должен денег своим клиентам. Но вместо того, чтобы компенсировать клиентам убытки, они просто переоткрываются под новой вывеской и продолжают вести "бизнес" дальше. Ну и как вишенка на торте: 

https://www.kommersant.ru/doc/762457

https://t.me/mash/62931

Гендиректора петербургской "Аеза групп" Юрия Бозояна и 21-летнего учредителя компании арестовали за крышевание знаменитого наркошопа BlackSprut. Больше двух лет они предоставляли техническую базу для работы магазина.

Рекомендации для безопасного выбора

  • Анализируйте историю провайдера. Ищите упоминания о судебных исках, хакерских атаках, смене владельцев.
  • Тестируйте сервис. Используйте триальные периоды для проверки стабильности и поддержки.
  • Проверяйте политику безопасности. Убедитесь, что провайдер соблюдает GDPR, PCI DSS или другие стандарты, если это важно для вашего проекта.
  • Резервируйте данные. Даже с надёжным хостингом регулярно создавайте бэкапы.

Иногда после клонирования системы на NVMe-диск Windows не видит его при загрузке и вылетает с синим экраном, что делать?

08.04.25
277

Команда sc.exe config stornvme start= boot используется для изменения параметров службы драйвера хранилища NVMe в Windows.

sc.exe — системная утилита для управления службами Windows (Service Control).

config — команда для изменения настроек службы.

stornvme — имя службы, отвечающей за драйверы NVMe-накопителей.

start= boot — устанавливает тип запуска службы на «загрузка» (запускается на раннем этапе загрузки системы, до входа в ОС).

Зачем это нужно?

Иногда после клонирования системы на NVMe-диск Windows не видит его при загрузке. Это может быть связано с тем, что:

  • Драйвер stornvme не успевает инициализироваться до старта ОС.
  • BIOS/UEFI или система некорректно определяют NVMe-накопитель.

Установка start= boot принудительно запускает службу драйвера NVMe на самом раннем этапе, чтобы система «увидела» диск.

Когда можно применять эту команду?

  • Если после клонирования система не загружается с NVMe-диска (ошибка «Disk not found», «Boot device missing»).
  • Если в «Управлении дисками» новый NVMe-диск не отображается, несмотря на корректное подключение.

Как выполнить команду?

а) Откройте командную строку от имени администратора.

б) Введите:

cmd sc.exe config stornvme start= boot г) Перезагрузите компьютер.

Альтернативные решения:

  • Обновите драйверы NVMe с сайта производителя накопителя или материнской платы.
  • Проверьте настройки BIOS/UEFI: Активируйте режим UEFI (отключите Legacy/CSM) и убедитесь, что NVMe-диск определяется в BIOS.

Лайфхак как клонировать систему без использования программ forum.ixbt.com:

  • Устанавливаем чистую Windows 10, любую редакцию, на NVMe-диск, загрузившись в режиме UEFI.
  • После установки удаляем раздел с системой и на его место копируем системный раздел с SATA.

Знаете ли вы, что в Windows 11 можно добавить «Этот компьютер» на рабочий стол как системный значок, а не ярлык? 💻

07.04.25
207

Вот как это сделать:

  1. Щёлкните правой кнопкой мыши на пустом месте рабочего стола.
  2. Выберите «Персонализация» → раздел «Темы».
  3. В блоке «Сопутствующие параметры» нажмите «Параметры значков рабочего стола».
  4. В открывшемся окне отметьте галочкой «Компьютер» и другие нужные значки (например, «Панель управления»).
  5. Нажмите «Применить» → «OK».

Совет: Здесь же можно убрать лишние элементы, например, Корзину — просто снимите соответствующую галочку! 🗑️

Почему это удобно? - Значок «Этот компьютер» даёт быстрый доступ к дискам, сети и настройкам системы. - Не нужно создавать ярлыки вручную — всё настраивается через стандартные параметры Windows.

💡 Для возврата к стандартным настройкам повторите шаги и снимите галочки с ненужных значков.

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 2

06.04.25
251
  1. Порт 25/TCP (SMTP) Используется для отправки электронной почты. Открытый порт может быть использован для спам-рассылок или атак через открытый релей. Рекомендации: Закройте порт, если сервер не является почтовым. Для отправки писем используйте аутентификацию и защиту (например, SMTP over TLS).
  2. Порт 161/UDP (SNMP) Применяется для управления сетевыми устройствами. Версии SNMP v1/v2 передают данные в открытом виде. Рекомендации: Если не используется, закройте порт. Для защиты обновитесь до SNMP v3 с шифрованием.
  3. Порты 137-139/TCP,UDP (NetBIOS) Используются для служб имен и сессий в сетях Windows. Могут быть использованы для сбора информации или атак (например, EternalBlue). Рекомендации: Отключите на серверах, не участвующих в Windows-сетях.
  4. Порт 514/UDP (Syslog) Служит для передачи системных логов. Без защиты возможна подмена или перехват данных. Рекомендации: Ограничьте доступ к доверенным IP-адресам и используйте шифрование (TLS).
  5. Порт 123/UDP (NTP) Используется для синхронизации времени. Может быть мишенью для NTP-амплификационных атак. Рекомендации: Если сервер не предоставляет время, ограничьте доступ. Используйте ntpsec или аналогичные защищенные реализации.
  6. Порт 111/TCP,UDP (RPCbind) Связан с удалённым вызовом процедур (RPC) в Unix-системах. Уязвим к атакам, если не защищен. Рекомендации: Закройте порт, если не используете NFS или другие RPC-сервисы.
  7. Порт 2049/TCP,UDP (NFS) Используется для сетевой файловой системы (NFS). Открытый доступ может привести к утечке данных. Рекомендации: Закройте, если NFS не используется. При необходимости ограничьте доступ и используйте Kerberos для аутентификации.
  8. Порт 69/UDP (TFTP) Протокол для простой передачи файлов без аутентификации. Данные передаются в открытом виде. Рекомендации: Полностью откажитесь в пользу SFTP или HTTPS.
  9. Порт 53/TCP,UDP (DNS) Используется для разрешения доменных имен. Если на сервере не запущен DNS-сервер, открытый порт может стать целью атак (например, DNS-спуфинг). Рекомендации: Закройте порт, если сервер не является DNS-резолвером.
  10. Порт 1433/TCP (Microsoft SQL Server) Применяется для доступа к базам данных MS SQL. Неконтролируемый доступ может привести к утечкам. Рекомендации: Ограничьте доступ по IP, используйте брандмауэр и многофакторную аутентификацию. Дополнительные рекомендации:

Порты 27017/TCP (MongoDB), 6379/TCP (Redis), 9200/TCP (Elasticsearch): Закрывайте, если сервисы не используются. Эти базы данных часто становятся целями атак из-за открытых портов по умолчанию.

Порт 11211/TCP (Memcached): Уязвим к амплификационным атакам. Разрешайте доступ только из внутренней сети.

Порты 8080/TCP, 8443/TCP: Часто используются для веб-сервисов. Закрывайте, если не нужны, или перенаправляйте трафик через HTTPS (443).

Порт 5353/UDP (mDNS): Используется для автоматического обнаружения устройств. Отключайте на публичных серверах. Общий совет: Регулярно проводите аудит открытых портов с помощью nmap или netstat, отключайте все неиспользуемые службы и применяйте принцип минимальных привилегий. Используйте брандмауэры (например, iptables, ufw) для контроля входящего/исходящего трафика.

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 1

03.04.25
210

Открытые порты представляют собой "незапертые двери" к потенциально уязвимым сервисам любой сети. Некоторые порты, изначально предназначенные для конкретных служб, могут быть использованы злоумышленниками для взлома. Например, 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP) — опасные, так как часто подвергаются атакам подбора паролей и эксплуатации уязвимостей.

  1. Порт 22/TCP (SSH). Используется для защищенного удаленного доступа к серверам. Часто подвержен атакам подбора паролей. Рекомендуется использовать ключи SSH вместо паролей для повышения безопасности.
  2. Порт 80/TCP (HTTP). Применяется для доступа к веб-страницам. Может быть атакован с помощью XSS, SQL-инъекций и других уязвимостей веб-приложений. Рекомендуем использовать HTTPS для шифрования данных.
  3. Порт 443/TCP (HTTPS). Используется для защищенной передачи данных через интернет. Хоть HTTPS и шифрует данные, уязвимости в SSL/TLS могут позволить злоумышленникам их перехватывать. Поэтому крайне важно поддерживать сертификаты и настройки безопасности в актуальном состоянии.
  4. Порт 3389/TCP (RDP). Применяется для доступа к службе удаленных рабочих столов в ОС Windows. Часто становится целью атак из-за слабых паролей и уязвимостей данной системы. Рекомендуем ограничивать доступ по IP и использовать многофакторную аутентификацию.
  5. Порт 21/TCP (FTP). Используется для передачи файлов. Отправка данных в открытом виде делает FTP уязвимым для перехвата. Рекомендуем использовать FTPS или SFTP для защиты информации.
  6. Порт 3306/TCP (MySQL). Применяется для работы с базами данных MySQL. Неконтролируемый доступ к базе данных может привести к утечкам информации. Рекомендуем ограничить доступ к этому порту до авторизованных пользователей.
  7. Порт 23/TCP (Telnet). Используется для удаленного доступа и управления устройствами. Как и FTP, Telnet передает данные в открытом виде. Рекомендуем полностью отказаться от Telnet в пользу SSH.
  8. Порт 445/TCP (SMB). Применяется для обмена файлами в сетях Windows. Может быть использован для распространения вредоносного ПО. Рекомендуем отключить SMB, если он не нужен, или использовать актуальные версии протокола.
  9. Порт 5432/TCP (PostgreSQL). Используется для доступа к базам данных PostgreSQL. Аналогично MySQL, открытый порт может быть использован для атак. Рекомендуем ограничить доступ и использовать надежные пароли.
  10. Порт 5900/TCP (VNC). Применяется для удаленного доступа к графическому интерфейсу. Может быть подвержен атакам из-за слабых паролей. Рекомендуем использовать VPN для защищенного доступа.