


Was soll ich tun, wenn beim Booten von Windows 10 unendliche werfault-Fehler auftreten?
Die Lösung für den Infinite-Werftault-Fehler beim Booten von Win10: Öffnen Sie zuerst die Datei „gpedit.msc“ und klicken Sie auf „OK“. Gehen Sie dann zur Benutzeroberfläche des lokalen Gruppenrichtlinien-Editors und klicken Sie auf „Administrative Vorlagen“. Benutzerkonfiguration; Suchen Sie abschließend nach „Windows-Fehlerberichterstattung deaktivieren“ und ändern Sie „Nicht konfiguriert“ in „Aktiviert“.
Lösung für den unendlichen werfault-Fehler beim Booten von win10:
Der erste Schritt besteht darin, mit der rechten Maustaste auf zu klicken Win10-System-Desktop Klicken Sie auf das Startmenüsymbol in der unteren linken Ecke und wählen Sie „Ausführen“, wie in der folgenden Abbildung gezeigt:
Im zweiten Schritt nach dem Öffnen ausführen Geben Sie „gpedit.msc“ ein und klicken Sie auf „OK“, um den Editor für lokale Gruppenrichtlinien zu öffnen, wie in der folgenden Abbildung dargestellt:
Der dritte Schritt besteht darin, den Editor für lokale Gruppenrichtlinien aufzurufen Benutzeroberfläche und klicken Sie auf „Administrative Vorlagen“ in der Benutzerkonfiguration, wie in der Abbildung unten dargestellt. Anzeige:
Schritt 4: Klicken Sie, um „Benutzerkonfiguration → Administrative Vorlagen → Windows-Komponenten → Windows“ zu öffnen Fehlerberichterstattung“, suchen Sie rechts nach „Windows-Fehlerberichterstattung deaktivieren“ und doppelklicken Sie auf „Gehe hinein“, wie im Bild unten gezeigt:
Der fünfte Schritt besteht darin, die zu deaktivieren Sie können sehen, dass die Standardeinstellung nicht konfiguriert ist, wie im Bild unten gezeigt:
Schritt 6: Ändern Sie „Unkonfiguriert“ in „Aktiviert“, klicken Sie auf „OK“. und der Anwendungsfehler Werfault.exe wird nicht mehr angezeigt, wie in der folgenden Abbildung dargestellt:
Verwandte Lernempfehlungen: Tutorial zum Betrieb und zur Wartung von Windows-Servern
Das obige ist der detaillierte Inhalt vonWas soll ich tun, wenn beim Booten von Windows 10 unendliche werfault-Fehler auftreten?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

MantisBT
Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.
