Наверх

База знаний
Try 2 Fix
beta

Анализ MEMORY.DMP после возникновения «Синего экрана смерти» (BSOD)

memory_dmp

Синий экран для владельцев ПК с ОС Windows скорее норма, нежели что-то из ряда вон выходящее. Однако сам код ошибки, который мы можем увидеть на экране иногда бывает неинформативен, а ещё чаще ПК перезагружается раньше, чем мы можем его запомнить. На этот случай у нас есть файл MEMORY.DMP, который хранит всю информацию о падении системы. Показываем, как его проанализировать.



Строка, которую надо скопировать на одном из этапов:

SRV*C:\Windows\symbol_cache*http://msdl.microsoft.com/download/symbols

Остались вопросы?

Если в инструкции допущены ошибки или она Вам не помогла — пишите в нашу группу ВК! Мы обязательно поможем!

Или попробуйте найти интересующие Вас ответы в инструкциях на нашем YouTube канале!

Эти статьи будут Вам интересны

Запуск базы 1С:Предприятие без выбора базы, ввода логина и пароля

Стремление всё автоматизировать - самое полезное и в тоже время страшное дело. Но бывает без этого не обойтись. Ситуация простая: нужно запустить базу 1С дважды (одна копия висит в фоне, с одной работает пользователей), но делать столько дел сразу слишком сложно (да), поэтому попросили это все как-то автоматизировать. Ну раз надо - делаем!

Полное отключение Контроля учётных записей или UAC на Windows

Для установки некоторого программного обеспечения, например, криптопровайдеров Крипто-Про или ViPNet CSP, а также некоторых банк-клиентов, требуется отключить контроль учётных записей Windows или UAC. Вроде бы всё просто, но в большинстве случаев нас ждёт подвох. Спойлер: ползунка в панели управления недостаточно!

Инструкция по защите Windows от уязвимостей Meltdown и Spectre

Статья обновлена 9 января 2018 в 22:22.  Добавлено видео. Год начался с отличных новостей об уязвимостях Meltdown и Spectre. Вот их список CVE-2017-5753 - Bounds check bypass CVE-2017-5715 - Branch target injection CVE-2017-5754 - Rogue data cache load Полностью защитить себя от них не получится, так как нет средств, которые полностью закрывают их, но IT гиганты уже начали латать эти дыры. Подавлюяющее большинство наших клиентов работают на Windows, поэтому мы подготовили инструкцию по защите Windows от уязвимостей Meltdown и Spectre. Это не исчерпывающее руководство, так как механизмов полного закрытия уязвимостей ещё не существует!