И что - же это такое на самом деле... полезная и мало исполняемая функция Windows "Фрагментация-де-фрагментация", типа "вирус-анти-вирус", посмотрите для примеру описания в других ремонтных (Re_Mount) интернет - источниках, там
https://remontcompa.ru/windows-7/page,1,5,177-defragmentaciya-windows-7.html "Дефрагментация Windows 7» Страница 5"... Итак, ранее было замечено с временем в ОС WM возникает на определенном этапе программного роста, типа "скрытый (тихий) отстрел" файлов, что касается прямо граждан, что это на самом деле за такое трудно сказать, запрограммированная цифровая смерть или тихий взлом ОС_ПК, если не попытаться разобраться, тем не менее далее определилась разрушительная временная схема стороннего взлома "ПК_ОС" выявленная при выполнении в Windows стандартных технологических операций, типа "Дефрагментация", "CompactOS, "Очистка диска" и.т.д.
Итак, хорошо известно что фрагментация файлов, папок, реестра является признаком поражения операционной системы. От сего ОС в ПК и тупит не по делу бывает... И кто ее поразил спросите вы... надо полагать замыслившие зло кибер - пираты, ранее создавшие в WM систему поражения действующую по требованию из вне, а зачем... понятно - то зачем... ха... ИТ - диверсии, а что это такое диверсии... смотри вредительство! А как... все оказывается элементарно, к тому - же как выясняется при фрагментации ОС работает неадекватно, однако это обычному пользователю незаметно... до момента падения ОС... Другим словами фрагментация - это и есть запрограммированное время живучести ПК, чем больше фрагментов (время поражения), тем меньше жизни и ближе к смерти... С здоровьем граждан в принципе так - же... Или вот еще, есть такое понятие "деструктор" (разрушитель материи, смотри фрагментация), иными словами это понятие означает буквально "лидар", а как известно на системный диск программные "каракули" рисует именно лазерное устройство.
Получается происходит перехват (искажение) уже нестабильной системы сжатия Windows тесно взаимосвязанной с "фрагментацией - де - фрагментацией" и точно такой - же "абордаж" как и на клавиатуре или мышке (периферия) когда указывающее устройство не зависимо от действий пользователя якобы самостоятельно скачет по рабочему столу, интернет - браузеру... С другой стороны как-то рассмотрев в деталях системный диск... лазер как таковой не был обнаружен, типа "Laser Product", на DVD - деке конечно он есть! И кем это было все так смертельно придумано, смотри кибер - пираты (экономика)... Каким - же неведомым образом заранее спасти систему и собственный мелкий или крупный бизнес... известно - же что ОС Windows плотно интегрирована во все структуры государства... Я нашел такой вот выход из опасного положения, чем и делюсь... причем тестируя для Windows сторонний и служебный софт.
Например, три взаимодополняющие утилиты дефрагментации успешно оттестированные мной и показывающие и исправляющее данное недоразумение которое может если ничего ни делать привести к колоссальным убыткам в будущем, типа профилактика и служебный сыск "Форензика", включая утечку ресурсов... м... да... "Большой Фатальный Сбой", абревиатура БФС. Первая исправительная утилита называется "UltraDefrag" (российский разработчик), проект "OpenSource" и именно она определяет на загрузке ОС другие файлы которые стали вдруг "неперемещаемые" и могут определяться как фрагменты, то - есть не подвергаются дефрагментации из - за маркера "неперемещаемые", что в принципе показывает зловредность кибер - пиратов, типа цифровая привязка как абордаж.... как и титановый штифт и зубная коронка... то - то некоторые граждане жалуются на пиратский шейный остеохондроз и посторонние з(с)вуки в эфире...
Здесь говориться не об настоящих системных "неперемещаемых" файлах, типа "pagefile.sys", "hiberfil.sys", "swapfile.sys" и.т.д., а именно обычных и заблокированных в Интернете кибер - пиратами в "неперемещаемые", типа "icon cache", "thumbnail cache", "database" и.т.д. Далее вторая утилита называется "Auslogics Disk Defrag" (немецкий разработчик), проект "FreeWare", с помощью этой программы можно решить множество вопросов дефрагментации... И третья утилита входит в комплекс исправительного софта "Glary Utilities 5" (международный разработчик), проект "FreeWare", называется "Дефрагментация диска"... Каждая утилита использует наглядную цветовую разметку диска об текущем виде файлов, например, красный цвет - "фрагментация", желтый - "сжатые файлы", сиреневый - "MFT", серый - "неперемещаемые", синий - "дефрагментация"...
И каким - же неведомым образом порешить все вопросы фрагментации диска и дефрагментировать "замаркированые" злоумышленниками фрагменты файлов, папок, реестра оцифрованные в "неперемещаемые" объекты... ха... "Черная дыра наоборот"... Да... да... именно на компьютерах жертв или вы думаете что кибер - пираты ломают свои ПК, исправительные действия в пять шагов:
Шаг №1. Автоматическая оптимизация - дефрагментация.
(Фрагментация-де-фрагментация_стабильна-не-стабильна).
Проверяем утилитой "UltraDefrag" на загрузке системы степень дефрагментации, должно быть в конечном счете "010", если все - же остаются "неперемещаемые" файлы... следует их "дефрагментировать", однако как... вот в чем вопрос!? Перезагружаем ОС в безопасный режим "Safe Mode" или безопасный режим "Восстановление служб каталогов" и запускаем утилиту "Glary Utilities 5" - "Дефрагментация диска"... с параметрами "Оптимизация и дефрагментация диска (раз в неделю)", далее ждем от 30 минут до 1 часа, в зависимости от наполненности диска файлами. После чего запускаем утилиту "Auslogics Disk Defrag" с теми - же параметрами "Оптимизация и дефрагментация диска (раз в неделю)", этакая гармонь... песня... "Во_са... дуле... Инспектор Дуля... во_ городе"... Повторно проверяем на перезагрузке с помощью "UltraDefrag". И все фрагментация отсутствует в принципе... Эта операция пройдена и подтверждена мной на всех модификациях Windows.
Таким образом один из случаев хитро выделанного внешнего поражения системы и ликвидируется надолго. Если все - же "фрагментированные - неперемещаемые" файлы "не_ дефрагментируются", следует пройтись перекрестным методом (крести короче) по основным папкам с помощью функции "ручной дефрагментации" в этих программах. Обращаю внимание какие папки, такие как "User", "Program Files", "Program Data", "Windows (System 32 и SysWow64)" и.т.д. Обычно эти "не_дефрагментируемые" фрагменты находятся в папках "User". "Windows" и.т.д. и скорее всего в причине несовершенства "программ дефрагментаторов" который работают поверхностно, чем и пользуются замыслившие зло... Однако это все что выше описано не говорит об том что использовать "Оптимизатор диска Windows" (Microsoft) не следует. В принципе сторонние утилиты дефрагментации используются как оперативные, ну и финишная операция штатный дефрагментатор (оптимизатор) WM.
Шаг № 2. Дефрагментация средствами Windows в сравнении.
(Фрагментация-де-фрагментация_стабильна-не-стабильна).
Для профессиональных любителей "Microsoft - дефрагментации" почитайте дифирамбы от В.Стеркина об "эффективности" "сторонних дефрагментаторов", там
http://www.outsidethebox.ms/13202/ "Итоги эксперимента по оптимизации загрузки Windows разными дефрагментаторами – Вадим Стеркин". Сравните с собственными успехами в разнице... И на по следок как всегда все команды дефрагментации для командной строки "CMD(WPS)" запущенной с правами администратора:
defrag /? - показывает возможности управления программы оптимизации диска.
Шаг №3. "Дефрагментация" + "CompactOS" + "CHKDSK".
(Фрагментация-де-фрагментация_стабильна-не-стабильна).
Все таки я желаю упомянуть насчет сжатия системы и последующей обязательной дефрагментации, типа "CompactOS"... На мой взгляд это полезная функция которая позволяет значительно сэкономить место на системном диске, актуально для ноутбуков, и конечного объема архивации резервного образа ОС, скидывает не менее 5ГБ.... Однако мало кто знает что при сжатии ОС происходит массивная фрагментация файлов которые следует далее обязательно "дефрагментировать"... с помощью тех - же утилит. Представьте что файловая система "Windows" - это что библиотека, если возникла фрагментация - это соответствует бардаку, в бардаке как известно мыши водятся, если выполнить дефрагментацию наступает порядок и все "книги" расположены по алфавиту в ОС работает гораздо быстрей...
Или если не доходит другой пример... фрагментация и "неперемещаемые" файлы - это как боевое ранение... кровоточащая дыра, "дефрагментировали", то - есть включили режим регенерации, "фрагментирование" отсутствует, "неперемещаемых" файлов нет, ранение вылечено! Напоминаю и другой случай что самая наилучшая "CompactOS" выходит при использовании "LiveCD", подходит "Hiren's BootCD" на базе "Windows 10"... и так как системный диск подвергающиеся сжатию полностью свободен, занятые файлы отсутствуют, то - есть эффект сжатия получают все файлы системы... После всех выполненных операций рекомендуется выполнить команду "CHKDSK /F C:" в командной строке "WPS(CMD)" запущенной от администратора, дабы убедиться что файлы не подвержены более ИТ-коррупции...
Напоминаю и другой случай при использовании командной строки "CMD(WPS)" в команде "CHKDSK /F C:" - это действие может восстановить ранее удаленные вами файлы, особенно если использовать полную проверку диска в команде "CHKDSK /R /F C:". дабы сего не было рекомендуется заранее зачистить системный диск в области свободного пространства с помощью утилиты "PrivaZer", проект "FreeWare", то - есть удалить полностью файлы помеченные Windows для удаления и выполнить далее дефрагментацию. Юмор в том что WM не удаляет файлы в принципе, ОС их метит как удаленные, для пользователя якобы удалены, для диска нет.
Получается что кибер - пираты дабы "учудить" фрагментацию файлов, типа "абордаж"... получив несанкционированный доступ к ОС бьют прежде всего по системе сжатия "Windows" и возможности "удаления-не-удаления" ненужных файлов (конфиденциальные сведения), смотри в свойствах диска "Сжать этот диск для экономии места" и далее "Сжать этот диск" - сжимаются только новые устанавливаемые файлы и соответственно "Сжать все файлы на этом диске"... После сжатия в нормальной загрузке ОС обязательно включите "Очистка диска" и обратите внимание на очищаемые файлы "Temp (временные)", там возникнет массивный файл в не менее 300 МБ, удалите его или исследуйте, возможно это файловый кэш Проводника Windows (конфиденциальные сведения)...
Шаг №4. Локальное исправление файловой системы.
(Фрагментация-де-фрагментация_стабильна-не-стабильна).
Следует так - же проверить наглядно все настройки файловой системы, для этого запускаем поочередно в "CMD (WPS)" команды исправления настройки "файловой системы":
1 ). "FSUTIL behavior set AllowExtChar 1"
2 ). "FSUTIL behavior set BugcheckOnCorrupt 1"
3 ). "FSUTIL behavior set Disable8dot3 0"
4 ). "FSUTIL behavior set DisableCompression 0"
5 ). "FSUTIL behavior set DisableCompressionLimit 0"
6 ). "FSUTIL behavior set DisableDeleteNotify 0"
7 ). "FSUTIL behavior set DisableEncryption 0"
8) . "FSUTIL behavior set DisableFileMetadataOptimization 0x0"
9). "FSUTIL behavior set DisableLastAccess 0"
10). "FSUTIL behavior set DisableSpotCorruptionHandling 0"
11). "FSUTIL behavior set EncryptPagingFile 1"
12). "FSUTIL behavior set MemoryUsage 1"
13). "FSUTIL behavior set MftZone 3"
14). "FSUTIL behavior set QuotaNotify 3"
15). "FSUTIL behavior set SymlinkEvaluation L2L:1 L2R:0"
16). "FSUTIL behavior set DisableWriteAutoTiering С : 0"
Шаг №5. Глобальное исправление файловой системы.
(Фрагментация-де-фрагментация_стабильна-не-стабильна).
Было выявлено что как оказывается к фрагментации файловой системы Windows имеет прямое отношение брандмауэр Windows, то - есть система самозащиты от внешних кибер - угроз. Другими словами если ПК находиться под контролем сторонних злоумышленников брандмауэр становиться не защитой, а средством скрытного поражения! Каким образом осуществляется перехват не трудно догадаться, однако что происходит с файловой системой!? Как известно брандмауэр имеет все инструменты блокировки любых угроз что и выглядет в конечном счете как блокировка некоторых файлов программ установленных в ОС и точно так - же системных файлов типа "Log", "dll", "exe"... на выбор замысливших зло, обычно это выражается в блокировании свойств безопасности файлов и папок... это когда при попытке пользователем изменить разрешение свойств безопасности файлов, папок, параметров реестра невозможно выполнить обозначенное действие в виду полного отсутствия доступа... Так - же это касается и вируса - анти - вируса...
Самое интересное что заблокированные брандмауэром WM файлы далее становятся автоматически не перемещаемые и представляют нередко из себя фрагменты... Кстати именно на 10 модификации Windows как раз возникали возмущения пользователей что Windows якобы блокирует сторонний софт... на самом - же деле это был криминал кибер - пиратов... любителей поиздеваться над наивной публикой... Короче говоря не следует демонизировать неодушевленные предметы к которым относятся ПК так как далее это тянет минимум на паранойю... в чем собственно и расчет ИТ - мошенников... Каким образом это исправить... как известно проверенным временем перекрестным методом... Для исправления инцидента необходимо несколько учетных записей на ПК... Их следует перевести из "Обычных пользователей" в "Административные" и далее компьютер перезагрузить в безопасный режим "Восстановление служб каталогов". После чего поочередно в каждой из учетной записи выполнить восстановление параметров брандмауэра с помощью команд "Восстановить значения по умолчанию" и "Дополнительные параметры - Восстановить политику по умолчанию".
Рекомендуется так - же взаимосвязано выполнить сброс локальных и групповых политик компьютера, так как обозначенные якобы самоблокировки файловой системы бывают и так, например:
1). "secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose" - Сброс локальных политик в WM7.
2). "RD /S /Q "%WinDir%\System32\GroupPolicyUsers"" - Сброс групповых политик в WM10.
3). "gpupdate /force" - Обновляет все политики сразу в WM ...7...8...10...
Кроме того поскольку все это вышеописанное связанно прямо с исправительной работой на предустановленной файловой системе (ОС)... впору задуматься об системном администрировании атрибутов файлов так как было выявлено ранее что именно в свойствах безопасности файлов, папок, реестра и содержится хитро выделанная кибер - угроза от Microsoft в виде неправильно применяемых объектов (субъектов) безопасности "Все", "TrustedInstaller" и.т.д... Например учетная запись "TrustedInstaller" должна быть владельцем исключительно папки "C:\Windows\WinSxS\" и так - же иметь доступ к файлам ОС, все остальное криминал, не говоря об объекте безопасности "Все" который используется исключительно для "флешек"... Есть - ли смысл в дефрагментации файлов которые неправильно настроены, то - есть ОС заранее выполнена на поражение!? Ведь это то же самое что инвалида заставить спортивным марафоном заниматься. Все это выявляется исключительно практически в сравнении "до и после" исправления... ха... тактильный метод (военная методика)... Каким - же образом правильно настраивать массивы файловой системы можно узнать на других интернет - ресурсах. Единственное помните что не следует бездумно применять одинаковые политики безопасности файлов к всей файловой структуре, предварительно посмотрите как сие устроенно реально в папках, под папках...
Предупреждение:
Если кто затеваться будет с исправлением файловой системы есть добрый совет так как параметры файловой системы тесно связанны с "Реестром WM" следует нетривиальным образом защититься от собственных ошибок которые так - же могут привести к "Большому Фатальному Сбою (БФС)", то - есть выполнить заранее действия которые позволят в будущем выполнить "Откат". Прошу не путать общую резервную копию файловой системы (дольше) и резервная копия реестра (быстрей)...
Итак, как эту полезную защиту "Архивация реестра" сделать, открываем "Планировщик заданий" и находим в папке "Библиотека планировщика заданий" - "Microsoft" - "Windows" - "Registry" - задание "RegIdleBackup", открываем вкладку "Параметры" и устанавливаем галку - "Выполнять задачу по требованию", жмем "ОК", смотрим как задание работает с помощью функции контекстного меню "Обновить", реестр архивируется, как только возникает "Готово", выполняем операцию наоборот, отключаем в параметрах "Выполнять задачу по требованию" - "Ок" и ждем пару секунд когда задание отработает. Далее необходим "Hiren's BootCD"... Загружаемся с безвозмездного "LiveCD" и открываем иконку на рабочем столе "Компьютер" - Диск в директории "C:\Windows\System32\config", далее копируем файлы из папки "Registry Backup" в конечную директорию "C:\Windows\SysWOW64\config\Registry Backup" (пустая папка будет у нас резервной)", это и есть резервная копия реестра. Папки "Config" (Реестр) в свойствах этих двух папок устанавливаем "Только для чтения - для всех файлов и папок".
Как - же резервный реестр активировать в случае чего... Загружаемся с "LiveCD" и выполняем эту - же операцию наоборот, однако копируем файлы "Registry Backup" из "C:\Windows\SysWOW64\config\Registry Backup" не в папку "C:\Windows\System32\config\Registry Backup", а в папку "config", директория "C:\Windows\System32\config": - это и есть "откат" к параметрам всего ПК до момента неудачного исправления или стороннего "взлома" в файловой системе... реестра. Далее перезагрузка... Иначе говоря необходимо реестр постепенно сделать "пуленепробиваемый" и уж далее использовать проверенную копию реестра для "отката" к исправным параметрам. Кстати параметры реестра пользователя хранятся в папке "User\Пользователь", точно так - же можно выполнить резервную копию, открываем папку предварительно сняв галки с "Скрывать защищенные системные файлы" и "Показывать скрытые файлы, папки, диски" в панели "Параметры проводника" и копируем заранее еще исправные файлы "NTUSER.DAT", "ntuser.dat.LOG1". "ntuser.dat.LOG2" куда - нибудь... Алгоритм восстановления учетной записи пользователя аналогичный... Я не исключаю и то что точно так - же только на дистанции сам исправный реестр "ОС_ПК" жертвы копируется злоумышленниками в легкую, затем искажается и далее "заливается" обратно в целях вредительства!
Другой вопрос, а отчего при использовании аварийной диагностики когда "запуск ОС невозможен" при восстановлении например с установочного диска, флешки или "Настройки Обновление и безопасность - Восстановление - "Особая загрузка - перезагрузка"... эта изготовленная средствами Windows резервная копия реестра не используется в принципе, типа демонстрационный режим, это есть и этого нет!? Может это описанный мной и примитивный вариант и кто - то знает как из командной строки запустить еще примитивней откат реестра Windows, однако судя из всего это является супер - коммерческая тайна и не только для обывателей... как впрочем и вылечить остеохондроз прямо связанный как с смертью так и с искусственным развитием искажений (мутации) направленных на неврологические (психические) расстройства и ускоренную смерть! М... да... легальная копия реестра лицензионного Windows... хорошо выручает... не так ли...
Так - же в помощь и на всякий случай существуют команды для командной строки CMD (WPS). Итак, если ваши действия в файловой системе привели к аннулированию активации Windows, часто сие связанно с неправильными полномочиями объектов (субъектов) безопасности, что может вызвать нарушения в хранилищах ключей, например для началу следует проверить есть - ли доступ службы "SPP" к папке "C:\Windows\System32\spp\" и "C:\Windows\SysWOW64\spp\", если нет назначаем полный доступ для "SPP". Каким образом ввести разрешения на эту службу в свойства безопасности папки "SPP", прописываем эту учетную запись так "NT Service\spp", проверяем и далее назначаем "Полный доступ" для "SPP" в редакторе безопасности свойств папок, остальные службы в других папках так - же рисуется "NT Service\..." за исключением названия службы и далее выполняем проверку с последующей перезагрузкой системы, так:
"net stop sppsvc"
"cd %windir%\ServiceProfiles\LocalService\AppData\Local\Microsoft\WSLicense"
"ren tokens.dat tokens.bar"
"net start sppsvc"
"cscript.exe %windir%\system32\slmgr.vbs /rilc"
Примечание:
- Вот такой принципиальный кибер - юмор и находиться во всех аспектах математической (физической) операционной системы WM в принципе не допускающие ошибок... так как любая неполадка это и есть прежде всего ошибка! Так что смотрите сами кому данное выгодно... в двух словах все ошибки в WM изготовлены из расчета на дурака который дальше носа своего ничего не видит, не понимает и знать не желает каким образом утекают частные и государственные ресурсы... м... да... описание подходит под описание "Дойных коров"... про дураков-то... Что касается другой само_успокаивающей русской поговорке, мол с меня надоить что с козла молока... скажем так не настроенный Windows - это как адаптер для забора цифровых ресурсов... что для "доильных коров", что не для "доильных козлов"... так как тырят - то информацию которая стоит денег... и вот далее из этого ваяют молоко, существуют да - же "черные кибер - рынки" по нелегальной торговле информации которые оценивается не ниже нефтяного...
Поддержка:
- Для вникания в обозначенную криминальную кибер - схему в области информационной (экономическая) безопасности светского Государства России рекомендуется изучить Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 06.06.2019) "О связи" и Закон РФ от 27.12.1991 N 2124-1 (ред. от 06.06.2019) "О средствах массовой информации" (с изм. и доп., вступ. в силу с 01.09.2019) и далее Федеральный закон "О безопасности" от 28.12.2010 N 390-ФЗ и далее Федеральный закон от 26.07.2017 N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" и далее ФЗ от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.10.2017), можете полистать так же тематический ФЗ РФ "Права потребителя", а так - же УК - КРФ_2007-21... г.г. и другие нормативные акты вплоть до профессиональных Кодексов и далее военной Присяги по защите государства... - Закон РФ от 07.02.1992 N 2300-1 (ред. от 11.06.2021) "О защите прав потребителей", Федеральный закон "О безопасности" от 28.12.2010 N 390-ФЗ (последняя редакция), Федеральный закон "О противодействии коррупции" от 25.12.2008 N 273-ФЗ (последняя редакция), Федеральный закон от 06.03.2006 N 35-ФЗО ПРОТИВОДЕЙСТВИИ ТЕРРОРИЗМУ, "Конвенция против транснациональной организованной преступности" (принята в г. Нью-Йорке 15.11.2000 Резолюцией 55/25 на 62-ом пленарном заседании 55-ой сессии Генеральной Ассамблеи ООН) (с изм. от 15.11.2000), УК-КРФ + "Федеральный закон от 30 декабря 2020 г. № 492-ФЗ “О биологической безопасности в Российской Федерации".
P.S.Произношение букв (детская речь): - "Р=Л"; "А=Е"; "Д=Т"... получается выражение "падла" - это "пат_ре" (RE_шах и мат)... или буквально "падре" ("католики" от слова "каталы")... М... да... Вау... кибер - "Ва_тик_ан"... кибер "Ва_ви_лон"...
Комментарии 1