Полезное

Что делать если жесткий диск перестал работать.

Представь такую крайне неприятную ситуацию: ты включаешь компьютер, а операционка жалуется, что жесткий диск не читается. Что делать? Можно, к примеру, принести ягненка в жертву компьютерным богам, станцевать ритуальный танец, поставить свечку в храме или даже вызвать мастера по объявлению в подъезде. Но давай лучше сосредоточимся на более конструктивных методах.

Итак, первый и главный вопрос: определяется ли диск в BIOS? Если нет, то нужно проверить, не отходят ли кабели, и, если у тебя есть кредл для диска, на всякий случай попробовать подключить через него — иногда это помогает. Если ничто не сработало, то остается нести винт в лабораторию восстановления данных.

Если же диск виден, но файловая система неверная, то тут уже можно кое-что предпринять. Для начала раздобудь какой-нибудь Live CD и проверь параметры SMART диска. В той же Ubuntu это делается штатными средствами. Если видишь, что дело плохо, будь осторожен и не инициируй лишних операций с диском — он может совсем рассыпаться в любой момент.

[ad name=»Responbl»]

Если прямой угрозы нет, снимай образ. Это можно сделать в той же Ubuntu с помощью утилиты ddrescue). Если с командной строкой не дружишь, то подойдет тот же Acronis True Image.

Когда у тебя есть рабочий образ диска, можешь приниматься вытаскивать из него данные. Программ для этого великое множество — есть и платные, и бесплатные. Из наиболее известных платных рекомендую R-Studio — она отлично себя зарекомендовала и нередко выручает в тяжелых ситуациях. Из бесплатных ничего лучше, чем Recuva, я не встречал.

[ad name=»Responbl»]

Ну и конечно, рекомендую почаще делать резервные копии важных файлов или синхронизировать их с облаком. А если беда все же произошла, не паникуй и один за другим спокойно пробуй все возможные методы возвращения диска к жизни.

Click to rate this post!
[Total: 11 Average: 3.9]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago