Skocz do zawartości

Sevard

Użytkownicy
  • Postów

    309
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez Sevard

  1. Do zasilania tego dysku jest wymagane pojedyncze złącze USB 2.0. Problem jest taki, że USB zazwyczaj jest zasilane z linii +5Vsb, a nie +5V, więc problemy jakie sprawia zasilacz łatwo w tym przypadku przeoczyć. Ta płyta akurat ma przełącznik, dzięki któremu można to zmieniać, więc można spróbować z niego skorzystać (klik str. 20). Można jeszcze spróbować odłączyć inne, zbędne urządzenia pracujące pod USB. Kabel Y-USB tu raczej nie pomoże. Prędzej już hub USB z zasilaniem zewnętrznym, ale jednak najpierw lepiej sprawdzić inne opcje.
  2. Problem jest ciężki, bo zdaje się, że uniwersalnego rozwiązania nie ma. Jeśli eksperymenty ze sterownikami nic nie dają, to spróbuj zainstalować najnowsze sterowniki i następnie przeinstalować DirectX. Niekiedy pomaga również instalacja DirectXa 9.0c (tak, można go zainstalować na Windows 7 i niekiedy jest to konieczne). @Up O tych sterownikach jest głośno. Dokładniej problem stanowią sterowniki C-Media. A karty ASUS Xonar zbudowane są w oparciu o chipset C-Media właśnie. Wrzuć zresztą w Google nazwę tego pliku.
  3. Sprawdź miernikiem jakie napięcie podaje pierwszy zasilacz na linii +5Vsb (fioletowy kabel), bo tu może być problem (tzn. zasilacz podaje zbyt niskie napięcie na tej linii). Warto również podłączyć na próbę komputer do innego, porządnego zasilacza. Jakość Tracerów jest powszechnie znana, no i mam do Ciebie złe wiadomości. Dla bezpieczeństwa kompów obydwa zasilacze wypada tak, czy owak wymienić, bo z tymi zasilaczami jest tak, że nie znasz dnia ani godziny.
  4. Chodzi tu o tryb DMA, lub PIO. Gdzie Ty to widzisz? To, że w HD Tune coś jest na żółto, to niestety nic nie znaczy.
  5. Sevard

    Linux i pendrive

    Spróbuj uruchomić go (minta) z płyty i wtedy zainstalować na penie. Możesz to zrobić na innym kompie. Co najwyżej xorga będzie trzeba poprawić. Żaden z mi znanych bliżej GNU/Linuksów nie ma tak marnego tłumaczenia. Środowisko KDE jest naprawdę nieźle przetłumaczone na polski, tylko nie wiem, czy SLAXa da się spolonizować w prosty sposób, bo tego nigdy nie robiłem. Tak. To jest tylko kwestia ustawienia paru opcji w BIOSie, żeby w ogóle komp chciał startować z USB. SLAX zainstalowany w ten sposób sam zapisuje zmiany. Wbrew pozorom to jest bardzo prosty w obsłudze system. Tak, tylko będzie trzeba poprawnie ustawić bootloadery. Dla GNU/Linuksów pendrive to jest dysk, tylko trochę mniejszy. Co za tym idzie wszystko co można zrobić z poziomu dysku można również zrobić z poziomu pena. openSUSE oraz SLAXa, o których wcześniej wspominałem trzymam na tym samym dysku USB. Ważne jest jednak, żeby te systemy były na różnych partycjach.
  6. Sevard

    Linux i pendrive

    Dotyczy to tylko i wyłącznie Windowsa. GNU/Linux nie robi takich problemów, o ile wszystkie sterowniki są na dysku, na którym się go instaluje. Ba, nie ma nawet problemów z kopiowaniem postawionego systemu między partycjami i przenoszeniem go na innego kompa. Minta da radę w ten sposób postawić, ale trzeba to zrobić ciut inaczej. Najprostszą metodą jest po prostu zainstalowanie systemu na USB i w momencie, w którym ustawiasz bootloader należy wybrać instalację GRUBa do sektora rozruchowego pena. To powinno zadziałać, ale jednak jeśli nie czujesz się dobrze w grzebaniu w systemie, to lepiej tego nie rób, bo jeśli gdzieś się pomylisz, to może Cię czekać całkiem niezła przeprawa. Zaraz wyjaśnię jak to wszystko najlepiej zrobić. Przeczytaj cały post i wybierz jakie rozwiązanie najbardziej Ci pasuje. Na USB zdecydowanie polecam SLAXa. Co prawda w domyślnej paczce nie ma on wielu rzeczy, ale można to łatwo nadrobić. Wejdź na stronę http://www.slax.org/ i kliknij Build SLAX w menu do góry. To narzędzie pozwoli Ci na dodanie dodatkowych pakietów do systemu i dostosowanie systemu do swoich potrzeb. Sprawdza ono również zależności, więc nie powinno być większych problemów. Później wystarczy tylko to, co stworzyłeś ściągnąć jako archiwum .tar, rozpakować na USB i uruchomić jedno narzędzie, żeby pendrive był bootowalny. Cały proces kopiowania na USB masz opisany tu. Narzędzie Build SLAX jest raczej intuicyjne. Możesz to podzielić jak chcesz. Na SLAXa proponuję przeznaczyć minimum 2GB (lepiej 4GB), jako system plików ustaw FAT32. Nie ma znaczenia jakiego narzędzia użyjesz. W przypadku SLAXa wystarczy, że go uruchomisz z USB. W przypadku innych dystrybucji bywa różnie. Jeśli wykonasz normalną instalację na pendrive, to najpewniej wszystko będzie działało jak należy i zmiany będą zapamiętywane. Mogą się jednak pojawić pewne problemy z bootowaniem, dlatego lepiej jednak jest używać dystrybucji, które są przystosowane do pracy z USB (np. SLAX, czy Knoppix [tu jest instrukcja co i jak zrobić]), lub użyć specjalnych narzędzi. Jeśli format plików będzie ustawiony jako FAT32, co w tym przypadku polecam, to tak. Wszystko będzie widoczne spod Windowsa. Ostatnio natknąłem się na takie narzędzie. Niestety nie działa ono ze wszystkimi dystrybucjami, ale Mint na liście dystrybucji w pełni wspieranych jest. Tu masz listę. Ciebie interesują dystrybucje, które mają ikonkę Persistence enabled. Oznacza to, że zmiany są zapisywane na pendrive, jednakże niestety w specjalnie wydzielonym pliku, więc nie wiem, czy to Ciebie urządza. Na koniec dodam jeszcze, że swojego SLAXa oraz openSUSE LiveUSB uruchamiałem już na skrajnie różnych komputerach i nie było z tym problemów. [edit] Jeszcze możesz zapoznać się z narzędziami takimi jak: http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/ http://rudd-o.com/new-projects/portablelinux http://liveusb.info/dotclear/
  7. Tu jeszcze jest jeden problem. To, że coś jest wykryte nie oznacza, że jest usunięte. I stąd właśnie popularność SAS. Jak już coś wykryje, to najpewniej to usunie (podobnie Malwarebytes', ale ten część szkodników blokuje w pierwszej kolejności po zainfekowaniu systemu), dlatego stosuje się go na zainfekowanych systemach. Jednakże nie można go polecić jako jedyne zabezpieczenie przed spyware. Ot stosuje się go jako skaner, gdy nadejdzie taka potrzeba. Zgadzam się z opinią, że HIPSy raczej nie były tu w ogóle używane do blokowania intruzów. Przeprowadzono raczej test oparty na blacklistach, czyli w sumie nic pożytecznego, tylko ładnie potem wyniki wyglądają.
  8. Zabronione jest nanoszenie oznaczeń, których nie da się zetrzeć. Obudowa dysku jest wytworzona z materiałów, które niezbyt łatwo wchłaniają różne substancje. Zwykły pisak ściera się bez problemu. Żeby oznaczyć to trwale trzeba użyć czegoś mocniejszego. Nie sądzę, żeby serwis robił duże problemy z tego powodu, że ktoś zamaże samą obudowę zwykłym pisakiem. Gorzej jeśli użyje czegoś bardziej żrącego (skoro mowa o płytach, to już płyty zniszczone przez użycie, no właśnie w sumie to nie wiem czego). Powtarzam, ludzie są zdolni. Nic się nie stanie jeśli się użyje odpowiednich pisaków. Ja rozumiem, że ludzie nie mają obowiązku znać języków obcych, ale w niektórych branżach to jest jednak przydatne. W każdym bądź razie pierwszą lekcję masz za darmo: oznacza ni mniej, ni więcej tylko: Starcie zwykłych pisaków to nie jest jakiś spory wyczyn. Zresztą już widzę serwisantów Seagate sprawdzających, czy dysk przypadkowo nie był popisany pisakiem UV. Istotnie zapewne chodzi głównie o to, by tą obudowę jeszcze wykorzystać, pytanie jednak, czy jest w tym coś złego? Może lepiej za każdym razem robić obudowy od nowa? Więc może mnie oświecisz? Ja jakoś do tej pory nie widziałem, by którakolwiek firma przesyłała niezabezpieczone dyski (co innego różne serwisy przysklepowe, ale nie o nich tu mowa). A jakieś wiarygodne statystki poza widzimisię? Żadna firma nie jest święta. Dysków Hitachi DeathStar i tak pewnie nikt nie dogoni jeśli chodzi o zawodność. Nie aż tak dawno temu natknąłem się na taką ciekawostkę. Główny problem z Seagate polega na tym, że w przypadku dwóch ostatnich modeli Barracud (11 i 12) były wadliwe serie, ale obecnie trafienie na dysk z takiej serii jest dosyć trudne. Z innych ciekawostek polecam lekturę tej strony (również informacje o dyskach innych firm można tam znaleźć). Słowo prawda podobno się stopniuje. Tu mamy do czynienia ze stopniem najwyższym. Wszystkie firmy próbują minimalizować straty i jeśli mają pod ręką dysk z odzysku, to go wysyłają zamiast nowego, czy też w pierwszej kolejności biorą części z zepsutych dysków, a dopiero potem nowe. To jest niestety norma i nie dotyczy tylko i wyłącznie Seagate. Nie wiem, ja w każdym bądź razie niedawno miałem do czynienia z serwisem WD i dysk został wymieniony, ale na recyrtyfikowany, a nie na nowy.
  9. Zabronione jest oznaczanie dysku w sposób widoczny, którego nie da się usunąć i to nie do końca to samo jak sądzę. Jeśli pisaka nie da się zetrzeć, to najpewniej zawiera on jakieś dziwne substancje, które się wpajają w obudowę dysku, więc aż tak bardzo bym się temu nie dziwił. Dla mnie dużo lepszym wyjściem jest przyklejanie nalepek z numerem ewidencyjnym, ale jak widać niektórzy wolą maziać po dysku czymkolwiek, a potem mają pretensje. Nie fair jest dla mnie umieszczenie papierowej plomby w takim miejscu, że jej zdarcie może być wyjątkowo łatwe. Widziałem już przypadek, gdy ta plomba była uszkadzana przy samym wkładaniu dysku do koszyczka. Ludzie są zdolni, więc lepiej sobie coś takiego od razu zastrzec, niż potem mieć w Stanach proces, bo tego nie napisali. Bo inne firmy to robią inaczej. Warunki gwarancji innych firm: Samsung: http://www.samsung.com/global/business/hdd/downloads/WEBVMI.pdf http://www.samsung.com/global/business/hdd/support/warranty/Support_Warranty.html Pragnę zwrócić uwagę na ten fragment: WD (wypada najlepiej z tych firm, bo chyba nie ma tam rzeczy, które są wątpliwe): http://support.wdc.com/warranty/rmapics.asp?lang=en http://support.wdc.com/warranty/policy.asp?custtype=end&lang=pl W rzeczywistości oznacza to, że mogą wymienić dysk, lub jego części na recertyfikowane i co więcej niekiedy to robią (dane mi było widzieć dysk wymieniony na recertyfikowany). Są niby programy, które na bierząco monitorują S.M.A.R.T., ale niestety nie znam żadnego, który robiłby to dobrze.
  10. Jeszcze możesz wykonać skanowanie MHDD dla pewności. Warto również napisać do pomocy technicznej Seagate co oni na to. Jednak szkoda odsyłać dysku, żeby parę tygodni później otrzymać ten sam egzemplarz. Że też tego na tym forum nie widziałem (w sumie to dałbym pewnie linka do innego forum, bo po co się powtarzać). Uwielbiam tą całą nagonkę na Seagate. Bardzo podobne warunki mają WD oraz Samsung i nikt tego nie zauważa. Proponuję dokładnie sobie przeczytać te warunki. Moim zdaniem one są całkiem fair. Już gorsze ma np. Samsung (jedna z plomb, których nie wolno uszkodzić to papierowa naklejka na bocznej ściance dysku). @up Tylko głębokie rysy dyskwalifikują dysk. Drobne są dopuszczalne (słowo accepted w nawiasie obok tego typu defektu). [edit] Właśnie co do temperatury. Przy atrybucie Airflow Temperature masz kilka wartości. Seagate przechowuje to wszystko w dosyć proste formie. W kolumnie Val masz 100 - obecna temperatura w stopniach Celsjusza, a w kolumnie Wrst 100 - najwyższa odnotowana temperatura. W kolumnie Wrst wartość przy tym atrybucie wynosi 51, a więc temperatura dysku doszła do 49 stopni.
  11. Nie, to nie jest zupełnie normalne zjawisko. Przede wszystkim zgraj z dysku wszystkie ważne dane, żeby niczego nie stracić jeśli problem będzie się pogłębiał. Następnie proponuję sprawdzić dysk programem SeaTools for DOS. W zależności od wyników, jakie on osiągnie dowiesz się, czy dysk warto oddawać na gwarancję, czy nie. Teoretycznie już jeden bad wystarczy do tego, by reklamować dysk, ale z realizacją gwarancji w takich przypadkach różnie bywa. Dalej. W S.M.A.R.T. widać jeszcze dwie niepokojące rzeczy: - temperatura dysku doszła do 49 stopni. Te dyski nie są aż tak wrażliwe na temperatury, jak niektóre inne, ale taka temperatura już jest znakiem, że należy pomyśleć nad poprawieniem obiegu powietrza w obudowie. Czy też ogólniej nad obniżeniem temperatury. - kolejna nie mniej istotna rzecz. W wierszu Command Timeout masz niezerową wartość w kolumnie Raw (dokładniej jest tam wartość 4). Nie jest to co prawda parametr krytyczny, ale wzrost tej wartości najczęściej oznacza, że jest coś nie tak z zasilaniem dysku. Warto sprawdzić, czy zasilacz podaje prawidłowe napięcia oraz, czy wtyczka zasilająca jest dobrze dociśnięta, a na stykach nie ma osadu. Proponuję również sprawdzić status gwarancji dysku na stronie Seagate (wejdź tu i kliknij w link Is my Drive in Warranty?, czasem są tam dostępne dodatkowe informacje dotyczące wadliwych serii) oraz, czy nie ma jakichś pilnych aktualizacji firmware do tego dysku.
  12. Adresy IP i informacje o nich: http://whois.domaintools.com/91.199.212.171 http://whois.domaintools.com/91.212.12.69 http://whois.domaintools.com/149.5.128.69 http://whois.domaintools.com/140.99.93.175 Wątki na forum Comodo: http://forums.comodo.com/polski-polish/uwaga-na-comodoczyli-bzdury-na-niebezpieczniku-wyjaa%EF%BF%BDnione-t51996.0.html http://forums.comodo.com/polski-polish/czy-comodo-mnie-szpieguje-t67389.0.html http://forums.comodo.com/polski-polish/windows-defender-atakuje-comodo-t67433.0.html Poza tym polecam lekturę licencji innych programów tego typu (np. NIS, czy KIS).
  13. Ostatnia wersja Comodo automatycznie wysyła podejrzane pliki, by sprawdzono je w sieci. Tą opcję można wyłączyć, ale domyślnie jest ona włączona i najpewniej to jest przyczyna. Zapewnia to większą odporność na nowe zagrożenia, choć teoretycznie może ucierpieć na tym prywatność. Tu jeszcze jedna rzecz co do zapisów licencyjnych. Comodo jest firmą amerykańską, a tam jest dziwne prawo. Taki zapis w umowie gwarantuje im, że nikt nie wytoczy im procesu, bo np. podejrzany plik został wysłany do laboratorium, by go zbadano. Kiedyś sprawdzałem Comodo Wiresharkiem i nie stwierdziłem żadnego szczególnie niepokojącego ruchu ze strony Comodo.
  14. Defense+ tego nie musiało tego blokować. Jak już pisałem na Confickera istniała bardzo skuteczna metoda, która nazywa się aktualizacja systemu. Może nie pliki, ale to co robią już tak. virustotal części rzeczy nie wykryje. Część bardziej wrednych szkodników oszukuje Windowsa i gdy ktoś sprawdza sumę kontrolną pliku, czy też próbuje go skopiować, to podsuwa mu oryginalny plik systemowy, a tam tak naprawdę siedzi coś złego. Rzecz w niektórych przypadkach jest do wykrycia tylko z poziomu innego systemu. Poza wirusami podobnie działa np. sterownik sptd.sys, dlatego zresztą GMER i RootRepeal szaleją, gdy ten sterownik jest aktywny.
  15. Pamiętam, bo sam byłem wtedy na niego wystawiony. Mimo bezpośredniego kontaktu mojego Windowsa zabezpieczonego pakietem CIS z zainfekowanym pendrivem do infekcji systemu nie doszło, a autostartu nie miałem wyłączonego. Dopiero później, gdy przeglądałem zawartość tego pena pod GNU/Linuksem zauważyłem, że jest na nim robak. Tym razem napiszę więc wyraźnie to, co chciałem przekazać wcześniej - pakiety zabezpieczające nigdy nie dadzą 100% pewności, że nie dojdzie do infekcji. Ba, sądzę, że ich rola w zapobieganiu infekcjom jest tak naprawdę dosyć mała. Pierwszą zaporą, na której powinna się zatrzymać większość potencjalnych szkodników, jest mózg użytkownika. Jeśli nie przeprowadza on tak istotnych rzeczy, jak aktualizacje systemu, czy też programów typu Java, Flash, czy Adobe Reader, które słyną z ilości luk, to nawet przy najlepszym zabezpieczeniu pewnie coś wpadnie. CIS zaś jest według mnie świetnym uzupełnieniem zdrowego rozsądku. Problem z nim jest jednak taki, że trzeba się trochę pomęczyć, żeby skonfigurować go jak należy.
  16. No to się zatrzymajmy przy: Po poddaniu pliku małego zrzutu działaniu WinDbg mamy coś takiego: Jako winowajca wskazany jest plik eamonm.sys. Jak wpiszesz w Google tą nazwę, to wyjdzie, że plik ten w ogóle jest problematyczny. Jest to sterownik wchodzący w skład NOD32. Program ten jest u Ciebie zainstalowany, więc się zgadza. Problem ma więc najpewniej podłoże programowe, a nie sprzętowe. Sprawdź, czy po usunięciu oprogramowania ESET problem nadal będzie występował. Jeśli nie, to spróbuj go zainstalować raz jeszcze, tylko najpierw usuń dokładnie pozostałości po pierwszej instalacji. Jeśli zaś problem będzie występował nadal, to będzie trzeba sprawdzać dalej.
  17. Sevard

    Partycja D zniknęła

    TestDisk odpalałeś z poziomu Windowsa, czy jakiegoś GNU/Linuksa? Jeśli z poziomu Windowsa, to spróbuj jeszcze przywrócić partycję tym programem, ale z poziomu jakiejś dystrybucji LiveCD. Np. Parted Magic ma na pokładzie TestDiska.
  18. To jeśli dobrze pamiętam nie jest kwestia włączonych opcji. Po prostu jeśli w trakcie testu zostaną znalezione uszkodzone sektory, to program pyta się, czy je naprawić. Naprawa polega między innymi na zerowaniu dysku. Ja bym dysk zostawił w spokoju. Jeśli od 11 grudnia problem nie wystąpił, to możliwe, że on już ustąpił, więc moim zdaniem zabawa w tym momencie nie ma sensu.
  19. Wiele zależy od tego jak sobie ustawisz Comodo. Jeśli źle ustawisz HIPS to będzie blokował, lub puszczał wszystko jak leci. Jeśli dobrze, to będzie się pytał zawsze wtedy, gdy pojawi się aplikacja, której nie zna. Szczerze mówiąc, to przez rundll można odpalić niezłe cuda i wcale aż tak bardzo bym tego nie potępiał, bo samo rundll tak naprawdę nie robi w sumie nic, jest tylko pośrednikiem dla innych aplikacji. Inna sprawa, że Comodo to tylko zablokował, a znam przypadki, gdy KIS, lub NIS po prostu usunęły pliki systemowe, bo komuś się coś pomerdało przy aktualizacji. Mało tego trudno się dowiedzieć co było usunięte i to przywrócić. Niech każdy sobie używa czego chce, ale mnie i tak nie przekonacie, że CIS jest do niczego, jeśli nie podacie argumentów innych niż wydaje mi się, bo do tego to się teraz sprowadza. Jeszcze raz powtórzę natomiast, że jeśli chodzi o Confickera, to użytkownicy, którzy go załapali tak naprawdę są sobie sami winni. Żaden pakiet zabezpieczający nie zastąpi zdrowego rozsądku. Jeśli ktoś nie zainstalował aktualizacji krytycznej, która miała w chwili infekcji co najmniej parę miesięcy, no to cóż można o kimś takim powiedzieć? Jeśli chodzi o prywatność, to zadam wam głupie pytania: - czy używacie jakichś wyszukiwarek? - jakich używacie przeglądarek i jak je skonfigurowaliście (nie jest tajemnicą, że bez dodatkowych zabiegów większość przeglądarek wysyła mnóstwo informacji do Google, MS, czy Apple)? - jakich używacie komunikatorów? czy są one dobrze zabezpieczone? (np. takie gg w ogóle nie obsługuje szyfrowania protokołu, a hasła latają po sieci plain textem) Niestety, ale sporo firm zbiera w ten, czy inny sposób informacje od swoich użytkowników. Jedne piszą o tym wprost, a inne nie. Statystyki na stronach Symanteca, czy innych producentów AV też raczej nie biorą się znikąd.
  20. Dysk wygląda dobrze. Jak długo trwał test Memtestem86+? Sprawdź pamięć karty graficznej. W katalogu z Windowsem powinien być katalog Minidump. Sprawdź, czy są w nim jakieś pliki. Jeśli tak, to skompresuj ten katalog i wrzuć na Speedyshare a tu daj linka. Być może w tych plikach uda się znaleźć jakieś przydatne informacje.
  21. Jedynym problemem z prywatnością, o którym wiem i jest potwierdzony w przypadku Comodo dotyczy umowy EULA, gdzie znajdowały się takie, a nie inne zapisy (nie wiem, czy nadal tam są). Problem jest taki, że podobne, lub gorsze zapisy są również stosowane przez inne firmy, również te, które rządają grubych pieniędzy za swe produkty. Niestety, ale pewne statystyki są potrzebne twórcom antywirusów, czy pakietów zabezpieczających, by móc dopracować swój produkt. Zaskakujące dla mnie jest to, że ludzie jeżdżą po Antywirze Comodo, a tak naprawdę wykrywalność ma obecnie całkiem niezłą, choć tak naprawdę to nie on jest w tym pakiecie najważniejszy, tylko Defense+. Z ciekawszych rzeczy - jeśli komuś bardzo przeszkadza to, że Comodo wysyła jakieś informacje, to można to zablokować Firewallem Comodo (opis jest gdzieś na forum Comodo, ja tego nie stosowałem, bo Windows to dla mnie system tylko do gier i żadnych poufnych rzeczy na nim nie mam). Głównym problem z Comodo jest taki, że żeby on działał trzeba go dobrze ustawić. @up Piszesz, że CIS przepuszczał Confickera, czyli robaka, który nie byłby żadnym zagrożeniem, gdyby ludzie choć trochę dbali o system (wystarczyło go zaktualizować i już był odporny, a Conficker powstał dużo później, niż załatano lukę). Ciekawsze jest to, że dobrze ustawione Comodo potrafiło zablokować Viruta, czy Sality, z czym niektóre pakiety do dziś mają problem.
  22. Jeśli użyjemy Ubuntu w celu diagnozy, to nic nie wiemy. U mnie LiveCD Ubuntu nie ładuje się bez odprawiania uroków. Jeśli już używać, to czegoś sensownego, czego działanie nie zależy od faz księżyca. Czyli można spróbować np. SLAXa, czy Knoppixa. Zamiast jednak próbować narzędzi diagnostycznych działających pod Windowsem lepiej użyć SeaTools w wersji LiveCD (SeaTools for DOS), bo jego wyników Windows nie sfałszuje, a w przypadku SeaTools for Windows różnie z tym bywa.
  23. Tzn. że za każdym razem jest inny? Jakie pamięci zostały sprawdzone i w jaki sposób? Jeśli nie sprawdzałeś pamięci karty graficznej, to to zrób. Można to zrobić programem OCCT. Wybierasz test GPU:Memtest i zostawiasz go na ustawieniach Auto. Na forum wrzuć wygenerowane wykresy. Poza tym przedstaw jeszcze odczyty S.M.A.R.T. dysku. PC Wizard niestety nie podaje pełnej konfiguracji. Brakuje modelu pamięci, zasilacza oraz dokładnego modelu karty graficznej. Uzupełnij proszę te informacje.
  24. Podaj jeszcze raz jaki masz zasilacz, bo o czymś takim nie słyszałem. Przypuszczam, że miało być Codegen, ale głowy nie dam. Należałoby spradzić jak komputer zachowuje się na innym zasilaczu. Sprawdź w katalogu C:\WINDOWS\Minidump, czy znajdują się tam jakieś pliki z ostatnich dni. Jeśli tak, to skompresuj je i umieść na Speedyshare, a tu daj linka.
  25. Więc na dobrą sprawę i tak przyjdzie Ci czekać do nowego roku, jeśli będziesz chciał kupować w esc. Tym bardziej opłaca się więc poczekać na SB.
×
×
  • Dodaj nową pozycję...