• Авторизация


Эффективная защита от вирусов с помощью Software Restriction Policies. 08-09-2015 17:54


Настроение сейчас - грустновато

Эффективная защита от вирусов с помощью Software Restriction Policies.

Понедельник, 30 - Май - 2011 Комментарии (93)

1. С чего начинается защита от вирусов и других зловредных программ?

        Защита от компьютерных вирусов, «троянских коней» и прочей дряни в первую очередь зависит от того, с какими привилегиями ты заходишь в компьютер. Обычно все учётные записи (логины) делятся на две категории — административные, предназначенные для установки программ и настройки системы; и стандартные (с ограниченными правами), предназначенные для ежедневной работы. Хочешь что-то настроить, проинсталлировать? Входи Администратором. Хочешь смотреть фильмы, писать курсовую, общаться в Skype? Входи стандартным пользователем.

        Дело в том, что у стандартных пользователей нет прав на инсталляцию программ и настройку системы, за счёт чего она работает весьма стабильно и безопасно. Что-то напортачить или сломать не получится, на это у пользователя просто нет прав. Компьтерный вирус — это не чёрная магия, а программа, просто компьютерная программа, поэтому заразить систему вирусом рядовой пользователь тоже не может. Причём, компьютеру всё равно, новый это вирус или старый, особо хитрый или примитивный — если имеющихся привилегий недостаточно, занести вирус в системную папку или прописать его автозапуск в системном реестре не получится никак.

[444x333]

Рис. 1. Уровень привилегий учётной записи пользователя в Windows 7

        Вне зависимости от того, работаем мы дома или в офисе, в систему всегда следует входить только с ограниченными привилегиями. Системные администраторы должны обладать двумя учётными записями — и рядовой, и административной, но использовать последнюю только при доказанной необходимости. Тип используемой вами учётной записи можно уточнить в Control Panel (Панели Управления).

        Однако, существуют зловредные программы, которые способны сохраняться не только в системных папках, но и в User Profile — так называемом профиле, рабочей среде пользователя. Эти программы запускаются каждый раз при входе пользователя в систему. Обычно вирусы такого типа «приезжают» на flash-дисках, рассылаются через программы обмена сообщениями и по электронной почте, попадают в компьютер со специальным образом созданных веб-страниц. Для борьбы с подобного типа угрозами в Windows-системах существует весьма простая и надёжная настройка безопасности — Software Restriction Policies (Политики ограничения программ).

2. Что же такое Software Restriction Policies?

        С помощью SRP можно создать «белый список» программ, которые заведомо разрешены для запуска; все остальные программы будут заблокированы. Например, мы говорим системе «запускай всё из папок C:\Windows, C:\Program Files, D:\Games, а остальное не разрешается». В результате, приезжающий на флешке вирус тихо «обламывается», не сумев запуститься с неразрешённого пути E:\ или Z:\. Что-то попыталось пролезть с ненадёжного веб-сайта? Оно тоже не запустится, так как было сохранено в папке профиля пользователя Temporary Internet Files или %Temp%. А мы оттуда ничего запускать не разрешали! Присланный посредством Skype «новый супер-пупер скринсейвер», на самом деле представляющий собой троянскую

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Запасные части для ремонта Аристон SGHP 30 VE 1,5 SLIM 06-09-2015 23:57


Запасные части для ремонта Аристон SGHP 30 VE 1,5 SLIM

Основные характеристики
Торговая марка Ariston
Модель SGHP 30 VE 1,5 SLIM
Тип водонагревателя Накопительный
Способ нагрева Электрический
Способ установки Вертикальный
Нагревательный элемент Трубчатый
Объем 30л.
Мощность 1500W
Напряжение 230V
 
Запчасти к другим моделям Аристон

 

Основные запасные части для ремонта водонагревателя Аристон SGHP 30 VE 1,5 SLIM
Фото Артикул Описание Прочее Наличие Цена
Розн.
ТЭН
65150401 Нагревательный элемент ТЭН 1500W/230V, под анод М5, в/з 65181000
Оригинальный ТЭН в форме обратной гибки с трубкой под датчик, мощностью 1,5кВт, изготовлен из нержавеющей стали на фланце с размерами 105х75мм.
Посмотреть полное описание:
1500W
230V
[показать]
много
1800р.
Термостат (терморегулятор)
181336 Термостат стержневой с термозащитой RTS 3-R 300 72/90/16А, с флажком
Монофазный стержневой термостат на 16А типа RTS с двухполюсной аварийной термозашитой, регулировка температуры 40-80°С, используется для поддержания заданной температуры жидкости в автоматическом режиме.
Посмотреть полное описание:
Длина:
270мм
[показать]
много
650р.
Уплотнительная прокладка для ТЭНа
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии

Терморегулятор для водонагревателя: несколько советов 06-09-2015 23:57


Терморегулятор для водонагревателя: несколько советов

 

Проблемы в области ЖКХ в нашей стране, к сожалению, далеко не редкость. Но некоторые из них, например, отсутствие горячей воды, можно решить своими силами. Для этого нужно приобрести и установить водонагреватель. Наслаждаться душем комфортной температуры, даже когда у других нет горячей воды, позволит наливной водонагреватель с терморегулятором.

Рассмотрим, из чего состоит водонагреватель.

Основные элементы водонагревателя

  • Внешний корпус. Может быть пластиковым, металлическим или его конструкция может сочетать элементы обоих видов.
  • Внутренний бак. Обычно сделан из нержавеющей стали.
  • Терморегулятор (термостат)
  • Термоэлектронагреватель (тэн)

На двух следующих элементах водонагревателя остановимся более подробно.

[500x388]

Терморегулятор

Итак, что это за зверь такой, терморегулятор для водонагревателя, и для чего он нужен? Все просто: терморегулятор предназначен для поддержания определенной температуры воды с помощью включения и отключения нагревательного элемента (тэна). А еще, если в нагревательном элементе возникнет неисправность, терморегулятор (или термостат) отключит его в аварийном порядке (термозащита).

Существует 3 вида терморегуляторов.

Виды терморегуляторов

  • Стержневой терморегулятор для водонагревателя. Он вставляется в специальную трубку, расположенную на корпусе водонагревателя длиной 25-45 см. Наиболее часто применяются стержневые терморегуляторы для водонагревателей термекс.
  • Капиллярный терморегулятор для водонагревателя. Он имеет вид трубки, в которой содержится жидкость. Она изменяет свой объем в зависимости от температуры в емкости нагревателя. При определенной температуре нагрева жидкость оказывает давление на мембрану, связанную с электрическими контактами.
  • Электронный терморегулятор для водонагревателя. Термосопротивление, которое входит в его состав, реагирует, когда изменяется температура жидкости. Обычно в водонагреватель устанавливается два таких прибора. Один из них выполняет функцию регулировки температуры, а другой — функцию защиты (отключение в аварийном порядке).

Подобрать терморегулятор для определенной модели водонагревателя можно, основываясь на геометрических размерах тэна, величины его мощности, а также объеме бака водонагревателя.

Терморегуляторы для водонагревателя аристон бывают электромеханические и электронные. Принцип работы первых основан на свойстве биметаллов, функционирование вторых осуществляется с помощью входящего в их состав датчика высокой точности.

В зависимости от возможностей, их можно разделить на простые, программируемые и двухзонные. По способу установки модели делятся на накладные и врезные.

Если терморегулятор неисправен

Как правило, ремонт терморегулятора водонагревателя заключается в его замене на новый. А как обнаружить неисправность терморегулятора? Она может иметь место, если при подаче напряжения тэн не включается, а также если срабатывает контрольный терморегулятор. Чтобы проверить работоспособность терморегулятора, его необходимо снять с водонагревателя, затем поставить на измерение сопротивления (Ом). Регулировочную рукоятку выставим на максимальное положение и измерим сопротивление на контактах терморегулятора (ввод/вывод). Если тестер не проявляет никакой реакции, это говорит о неисправности элемента. Он не подлежит ремонту, и нужно будет для замены купить терморегулятор для водонагревателя термекс, аристон или другой марки, той же, что и водонагреватель.

Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
Куда чаще всего прячутся вирусы 17-08-2015 21:23


Привет всем. В этой статье я поведаю вам приемы для программирования червей и троянов. Чтобы быть подкованным и без помощи антивирусы расправиться с любым вирусом, Вам стоит это прочесть.
Долго распинаться не буду, и перейду сразу к делу:

Для начала приведу список мест в реестре, где они могут поселиться на автозагрузку.

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServicesOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunOnce\Setup
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\ CurrentVersion\Winlogon\Userinit
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunServicesOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunOnce\Setup
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunOnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\ CurrentVersion\Windows\load

Некоторые из таких мест весьма интересны, потому что на них не обращает внимания msconfig и утилиты для реестра.
Так что вирусы смело записываются туда на автозагрузку.

HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer\Run

При написании вирусов используются различные приемы для сокрытия программ от глаз пользователя:

  1. Можно произвольно выбирать имена - прописывать себя с ними в автозагрузку и копировать в винду. Имена можно выбирать как из списка, так и случайно.
  2. Можно при каждой перезагрузке менять местоположение — перемещаясь по системным каталогам и меняя имя.
  3. Также можно хранить в коде своей программы такую же программу, но с другого компилятора. Чтоб Касперкси сразу все не припалил.
  4. При заражении диска или компьютера необходимо учитывать психологию пользователя. Отвлечь его приманить именем программы, иконкой. Вывести липовое системное сообщение.
  5. Работая с окнами можно закрывать авнтивирусы.
  6. При копировании в память нельзя выделять себе большой приоритет.
  7. Из системного реестра можно извлечь много полезной информации. (Ниже приведу интересные параметры реестра).
  8. Отредактировав файл hosts можно без труда запретить пользователю посещать какие-либо домены. Он даже ничего не заподозрит.
  9. Некоторые вирусы хранят в себе коды вирусов на различных языках программирования и в нужный момент извлекают и запускают их.

[HKCR\CLSID\ {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]
"Apartment" = "%SysDir%\ctfmon.dll"

Таким образом, данная DLL будет запускаться как дочерний процесс Explorer.exe и её не будет в менеджере процессов.

Привожу список параметров реестра разрытых вручную, для удобства вы можете покопаться в книжках по реестру и найти там для себя много

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Где прячутся вирусы 17-08-2015 21:02


При заражении компьютера вирусы поступают таким образом, чтобы при загрузке операционной системы они тоже загружались, либо загружалась их самая основная необходимая часть. Для этого они обычно вносят изменения в реестр Windows.

В зависимости от продвинутости создателя вируса это может быть реализовано по-разному. Рассмотрим самые распространенные случаи, где прячутся вирусы: 

1. В автозагрузке операционной системы

 

Проверить это можно с помощью команды msconfig, запущенной через меню Пуск - Выполнить

[показать]

В столбце "Команда" не должно быть подозрительных элементов, например C:\Program Files\novirus.exe



Команда msconfig позволяет только отображать и отключать ненужные программы из автозагрузки, для полного удаления следов необходимо почистить соответствующие ветки реестра (посмотреть в столбце "Расположение").

 

Как альтернативe команде msconfig можно использовать программу XPTweaker.

[показать]

В разделе "Система" перейти на закладку "Загрузка системы", прокрутить скроллом немного вниз до заголовка "Автозагрузка". Также просмотреть внимательно список загружаемых вместе с операционной системой приложений и при необходимости удалить ненужные. Программа удаляет информацию сразу и в реестре Windows.

Внимание! Для того, чтобы случайно не удалить важный системный процесс Windows - уточните предварительно у компьютерных гуру или найдите ответ через поисковую систему Яндекс или Гугл о неизвестных вам загружаемых приложений, например  RTHDCPL.EXE

Данный способ загрузки вируса - самый элементарный. Он легко обнаруживается, и вирус удаляется. Так действовали вирусы 5-10-летней давности.




Дополнительно:

Если вы словили порно-баннер, и нет возможности посмотреть автозагрузку, то, загрузившись с любого загрузочного диска удалите все файлы из директорий C:\Temp, C:\WINDOWS\Temp, C:\Documents and

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
WinImage для скачивания 22-07-2015 16:59


Продолжения поста про "Программу создания образов дискет WinImage" в ОС Windows 7 (x64).

К этому сообщени прикреплён архив с портейбл версией (установка не требектся) с русским языком. Весь выложеный материал найден на просторах интернета.

Данным материал размещён для ознакомления. Правообладателей прошу писать мне личными сообщениями или в комментариях.

комментарии: 0 понравилось! вверх^ к полной версии
Программа создания образов дискет WinImage 22-07-2015 16:50


Настроение сейчас - хорошее

Программа создания образов дискет WinImage

Если вы прочитали статью у меня сайте "Виртуальный дисковод", то вы наверно заметили, что там еще идет речь и об программке winimage. Это программа предназначена для создания образов дискет, или она может использоваться в паре с виртуальным дисководом. Скачать ее можно например отсюда. Установка ее сложности не представляет, все как обычно: скачиваем, устанавливаем, наслаждаемся. Там в комплекте еще русификатор есть. Так что интерфейс программы можно сделать русским. Выглядит она так:

 

[550x430]

 

Разбирать полностью работу программы я смысла не вижу. Программа предназначена для создания образов носителей и восстановления на чистые носители информации из этих образов. Это актуально в том случае, когда простое копирование информации с дискеты на дискету, например, не приносит желаемого результата. Я покажу как сделать образ дискеты. Ну и как из образа записать дискету. Интерфейс программы интуитивно-понятный, хотя, как показывает практика, не всем. Было пару звонков по работе программы, но я думаю что, скорее всего люди просто не захотели сами разбираться. Зачем? Если можно позвонить.

Итак, чтобы сделать образ дискеты, или восстановиться из образа нам понадобятся всего два пункта меню. Это "Файл" и "Диск/Дисковод". На картинке выше, на эти пункты меню указывают красные стрелки. Ну что ж, установим в дисковод дискету (чистую), если у вас нет дисковода для гибких дисков, то вы можете воспользоваться программой Virtual Floppy Drive, и установить дискету в этой программе. При нажатии на пункт меню "Диск/Дисковод" можно увидеть следующую картинку:

 

[550x430]

 

Перед тем как произвести считывание дискеты, необходимо убедиться, что программа будет считывать именно дискету, а не, скажем, диск С:. То есть галочка установлена так, как показано на рисунке выше, напротив диска А:, а не диска С:. Убедились? Тогда жмем "Прочитать диск (дискету)", как показано на картинке выше и ждем, когда произойдет считывание дискеты в дисководе. Дискета считывается по дорожкам, поэтому тут надо подождать. Если дисковод физический - то 3-5 минут, если виртуальный - то несколько секунд. Надо отметить, что даже если в дисководе будет вставлена пустая дискета, то все равно будет происходить считывание, и в результате вы можете получить образ "чистой" дискеты. Но нам этого не надо, поэтому я накидал файлов в дисковод, как показано на рисунке ниже, и произвел считывание дискеты (кстати, я воспользовался виртуальным дисководом):

 

[550x430]

 

Наша задача сделать образ дискеты, так сделаем же его, нажав на пункт меню "Файл" --> "Сохранить как...", см. рис ниже:

 

[550x430]

 

Открывается обычный проводник, придумываем имя образа и указываем место на диске, где этот образ будет храниться. Рекомендую создать отдельную папку и складывать все ваши образы туда, если вы конечно решили пользоваться этой программой. Итак, вот то, что у нас получилось:

 

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Покрышка вело 28 x 1.50 дюйма 13-07-2015 22:55


Покрышка вело 28 x 1.50 дюйма (40-622 мм., модель Л-183, Россия) без камеры

Обязательно для ознакомления: Политика Качества и Претензий
Производитель: Россия
Артикул: L183rus
Наличие: Есть в наличии

Цена: 420 р.

* Цена в городском магазине может отличаться.
Адрес: г. Киров, ул. Чапаева 69 (Показать на карте)
комментарии: 0 понравилось! вверх^ к полной версии
Шина 13-07-2015 22:53


Шина Л - 183 (40-622)

Производитель: ЗАО "Петрошина"
Модель: Л - 183
Наличие: Есть в наличии
Цена: 350 р.

Доступные варианты


* +камера:
 
Количество:  

 

Характеристики шины Л - 183 (40-622)
Обозначение шины 40-622
Модель Л - 183
Наружный диаметр, мм 708
Максимальная ширина шины, мм 44
Максимальная нагрузка, кгс 75
Давление соответствующее максимальной нагрузке, МПа 0.29
Максимальная скорость, км/ч 50
Масса шины (камеры), кг (не более)

1.02 (0.25)

 

комментарии: 0 понравилось! вверх^ к полной версии
Курды: история, религия, культура 10-07-2015 10:06


Настроение сейчас - хорошее

По материалам сайта «Новый Курдистан»
http://kurdstory.narod.ru/rfr.html

ИСТОРИЧЕСКИЙ ОЧЕРК

 

Материал подготовлен Юлией Саид
(В очерке использованы научные работы историков:
профессора М.С.Лазарева и А.М.Ментешашвили)

 

Курдистан (буквально - страна курдов ) образует территорию на юго-западе азиатского материка, в которой курды составляют абсолютное или относительное большинство. Название это имеет не государственно-политический, а этногеографический смысл. Эта территория поделена между четырьмя государствами - Турцией, Ираном, Ираком и Сирией. Поэтому трудно точно определить его географические пределы.

Расположенный в самом центре западноазиатского региона (примерно между 34 и 40 градусами северной широты и 38 и 48 градусами восточной долготы) Курдистан с запада на восток простирается приблизительно на 1 тыс. км., а с севера на юг - от 300 до 500 км. Его общая площадь составляет примерно 450 тысяч кв.км. (в Турции - свыше 200 тыс.кв.км., в Иране - свыше 160 тыс.кв.км., в Ираке - до 75 тыс.кв.км., в Сирии - до 15 тыс.кв.км.).

Курдистан - историческая родина курдского народа, где проживает его подавляющее большинство, однако есть немало и некурдистанских курдов (несколько сот тысяч в восточноиранской провинции Хорасан, около 200 тысяч в бывшем СССР, свыше 150 тысяч - в Израиле, около одного миллиона в эмиграции, главным образом в Западной Европе). Среди курдов отмечается высокий естественный прирост - около 3% в год. Поэтому, несмотря на преимущественно горный рельеф местности, благодаря плодородным долинам, Курдистан по плотности населения достигает среднего показателя по Азии (до 45 человек на кв.км.). По весьма приблизительной оценке его население к настоящему времени превышает 30 миллионов. Таким образом, курды - крупнейшее национальное меньшинство в Западной Азии и самая многочисленная нация в мире, лишенная права на национальное самоопределение.

В странах обитания курды расселены неравномерно. Более всего их в Турции (около 47%). В Иране курдов около 32%, в Ираке - около 16%. В самом этническом Курдистане (при всей условности границ) курды составляют подавляющее большинство населения (по одним данным в различных его частях от 84 до 94%, по другим - от 72 до 79%).

Главная особенность геополитического положения Курдистана состояла в том, что он всегда занимал пограничное положение, находясь на стыке двух или нескольких государств (Римской, Византийской, Османской империи, Арабского халифата, Ирана). Благодаря этой особенности этносоциальное развитие курдов всегда протекало в исключительно неблагоприятных условиях политической разделённости этноса государственными границами. Поэтому сформировавшаяся ныне курдская нация далеко не однородна. И, прежде всего, это касается языка.

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
BackgroundContainer.dll 26-06-2015 09:19


ошибка при запуске windows

При запуске windows появляется табличка RunDLL и в ней запись(возникла ошибка при запуске).

C:\Users\User\AppData\Local\Conduit\BackgroundContainer\BackgroundContainer.dll

не найден указанный модуль. Пробовала чистую загрузку. В выборочной загрузке при снятом флажке "загружать элементы автозагрузки"  и когда я отключила автозагрузку проблема повторилась. Когда же я отключила  "журнал событий windows" в разделе службы ,а другие службы были включены ошибка исчезла.

Таким образом при отключенных автозагрузке и журнале событий Windows в выборочном режиме все происходит без таблички об ошибке,но  стоит запуститься в обычном режиме опять эта табличка об ошибке.

Подскажите как поступать ,чтоб избавиться от ошибки.

 

ОТВЕТ

RunDLL — это подлинный файл Windows, который выполняет/нагрузок .dll (Dynamic Link Library) модули, которые тоже могут быть законными, или иногда вредоносных программ связанных с. A RunDLL» ошибка при загрузке... сообщение обычно возникает, когда был удален DLL-файл, который был установлен для запуска при старте в реестре или в качестве запланированной задачи. Windows пытается загрузить этот файл(ы), но не может его обнаружить, так как файл был главным образом вероятно удалены во время антивирус или анти-вредоносных программ сканирования. Однако связанные сирот реестра по-прежнему остается и говорит Windows для загрузки файла, когда вы boot вверх. Поскольку этот файл больше не существует, Windows отобразит сообщение об ошибке. Необходимо удалить эту запись реестра, чтобы Windows прекращает поиск файла, когда он загружает.

Для решения этой проблемы загрузите AutoRuns и сохраните его на рабочем столе.
  • Создайте новую папку на жестком диске под названием AutoRuns (C:\AutoRuns) и извлечь (разархивировать) там файл.
  • Откройте папку и дважды щелкните на autoruns.exe для его запуска.
  • Vista/Windows 7/8 пользователей щелкните правой кнопкой мыши и выберите Запуск от имени администратора.
  • Пожалуйста, будьте терпеливы, как она сканирует и заполняет записи.
  • После завершения сканирования, он будет говорить готов на на дне и список всех записей на вкладке все .
  • В верхнем меню, выберите файл > найти... и введите имя файла (backgroundcontainer.dll), относящиеся к сообщению об ошибке, нажмите кнопку Найти далее.
  • В качестве альтернативы можно прокрутить список и искать любые записи, относящиеся к backgroundcontainer.dll и каналом.
  • Если найдено, щелкните правой кнопкой мыши элемент и выберите команду Удалить.
  • Выход Autoruns и перезагрузите ваш компьютер, когда сделано.

Альтернативный метод для решения этой проблемы является следующим:
1. Откройте Пуск > Панель управления > Администрирование.
2. Откройте Планировщик задач и щелкните Библиотека планировщика заданий.
3. Посмотрите на список для записи, относящиеся к BackgroundContainer.
4. Если найдено, щелкните на нем правой кнопкой мыши и выберите Удалить.
5. Закройте все программы и перезагрузите компьютер, когда сделано.

После этого пожалуйста, скачать и сканирования с помощью следующих инструментов которая будет искать и удалять многие нежелательные программы (щенков), adware, панели инструментов, угонщиков браузера, расширения, дополнения и другие junkware как также соответствующие записи реестра.

AdwCleaner
Утилита для удаления junkware
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Как зайти в Безопасный режим Windows8 25-06-2015 10:24


Настроение сейчас - хорошее

Как зайти в Безопасный режим Windows8

Оцените материал
(43 голосов)
 

Безопасный режим — это режим запуска системы Windows, предназначенный для устранения неполадок, в котором используется ограниченный набор служб и компонентов. Загружаются только базовые файлы и драйверы, необходимые для запуска Windows. Каждый, я думаю, знает, как зайти в безопасный режим операционных систем Windows- во время загрузки системы нажимать клавишу «F8», но это не пройдет в операционной системе Windows 8. Возникает резонный вопрос- Как же зайти в безопасный режим в Windows8? Существует несколько способов зайти в безопасный режим Windows 8, я знаю 3 способа :

 

 

1)    Из работающей ОС с помощью указания загрузки в Конфигурации системы.

2)    Из работающей ОС  с помощью изменения настроек выключения системы.

3)    Из не работающей ОС с помощью экстренного выключения.

Зайти в безопасный режим Windows8 из работающей ОС с помощью указания загрузки в Конфигурации системы.

Нажимаем сочетание клавиш «Win»+ «R» и введите «msconfig» (если сделали кнопку пуск, нажмите Пуск и в строке поиска введите «msconfig») и нажимаете «Enter».
[показать]Заходим во вкладку «Загрузка» и ставим галочку «Безопасный режим», оставляем по умолчанию «Минимальная».
- Минимальный (Minimal) – обычный Safe Boot.
- Другая оболочка (Alternate Shell) – поддержка командной строки.
- Восстановление Active Directory- загрузка с запуском только самых важных системных служб и службы каталогов Active Directory.
- Сеть (Network) – режим с поддержкой сети.
[показать]После этого в окне «Настройка системы» нажимаем «Перезагрузка».
[показать]После перезагрузки Windows зайдет в безопасный режим.
[показать]

Не забудьте по окончании работы в Безопасном режиме зайти в Конфигурацию системы ( с помощью "msconfig", как это сделать описано выше ) и убрать галочку "Безопасный режим".

[показать]

 После перезагрузки, система загрузиться в обычном режиме.

 

 

Зайти в безопасный режим Windows8 из работающей ОС  с помощью изменения настроек выключения системы.

Перемещаем курсор в правый нижний угол и нажимаем кнопку «Параметры» или нажимаем сочетание клавиш «Win» + «i».
[показать]Нажимаем кнопку «Выключение». Нажимаем и удерживаем клавишу «Shift», выбираем «Перезагрузка».
[показать]

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
PSехес описание ошибки 22-06-2015 00:01


Вот, например, запускаю такой строкой:
psехес \\usercomp -u MyUserName -p MyUserPwd -e -i "\\myserver\myshare\myproga.exe"
Пишет ошибку:
PSехес could not start \\myserver\myshare\myproga.exe on usercomp:
<здесь непонятные кракозябры - кодировка неизвестна :)>
Пользователь, под которым запускаю - админ домена.
В чем моя ошибка, поможете?
 
 удалось расшифровать кодировку - ругается, что программа "\\myserver\myshare\myproga.exe" не обнаружена на компе \\usercomp.
Получается можно запустить только приложение, находящееся на компе юзера :(
комментарии: 0 понравилось! вверх^ к полной версии
Выполнение консольных команд на удаленных компьютерах по сети (3) 21-06-2015 23:53


PsExec v2.11

Автор: Марк Руссинович (Mark Russinovich)

Опубликовано 2 мая 2014 г.
 

Введение

Служебные программы, такие как Telnet, и программы удаленного управления, такие как PC Anywhere компании Symantec, позволяют выполнять программы в удаленных системах, однако их не так просто установить, поскольку требуется устанавливать еще и клиентское программное обеспечение в тех удаленных системах, к которым необходимо получить доступ. Программа PsExec — это облегченный вариант Telnet. Она позволяет выполнять процессы в удаленных системах, используя для этого все возможности интерактивного интерфейса консольных приложений, и при этом нет необходимости вручную устанавливать клиентское программное обеспечение. Основное достоинство PsExec — это возможность вызывать в интерактивном режиме интерфейс командной строки в удаленных системах и удаленно запускать такие инструменты как IpConfig. Это единственный способ вывести на экран локального компьютера данные об удаленной системе.


Примечание. Некоторые антивирусные сканеры сообщают, что одна или несколько из этих программ заражены вирусом «remote admin». Ни одна из программ, входящих в набор PsTools, не содержит вирусов, но они использовались вирусами, что и приводит к появлению таких предупреждений.

К началу страницыК началу страницы

 

Установка

Просто скопируйте программу PsExec в папку для исполняемых файлов. При вводе команды psexec на экран выводится справка о синтаксисе команды.


Программа PsExec работает в операционных системах Windows Vista, NT 4.0, Win2000, Windows XP и Server 2003, в том числе в 64-разрядных версиях ОС

К началу страницыК началу страницы

 

Использование

В статье Марка Руссиновича в выпуске журнала Windows IT Pro Magazine за июль 2004 года описаны дополнительные методы работы с программой PsExec.

использование: psexec [\\компьютер[,компьютер2[,...] | @файл][-u пользователь [-p пароль]][-n s][-l][-s|-e][-x][-i [сеанс]][-c [-f|-v]][-w каталог][-d][-<приоритет>][-a n,n,... ] программа [аргументы]

компьютер

Указывает программе PsExec, что нужно запустить приложение на заданном компьютере или компьютерах. Если имя компьютера не указано, то программа PsExec запустит приложение в локальной системе, если же вместо имени компьютера задан символ «звездочка» (\\*), то программа PsExec запустит приложение на всех компьютерах текущего домена.

@файл

Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.

-a

Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»

-c

Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.

-d

Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.

-e

Указанный профиль учетной записи не загружается.

-f

Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.

-i

Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.

-l

При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права,

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Выполнение консольных команд на удаленных компьютерах по сети (2) 21-06-2015 23:50


Выполнение консольных команд на удаленных компьютерах по сети

2010-02-08, 01:01 / Argon

В данной статье рассмотрены способы выполнения консольных команд на уделенных компьютерах сети, в качестве примеров даются некоторые очень полезные для системных администраторов команды.

Я использую 2 средства удаленного выполнения консольных команд: PsExec и WinRM, у каждого из них есть свои преимущества.

 

PsExec

Одним из отличных решений поставленной в заголовке задачи является использование программы PsExec от великого Марка Руссиновича.

Программа работает по клиент-серверному принципу: на локальной машине выполняется клиент, который посылает команды серверу на удаленном компьютере. Особенностью этой программы является то, что серверная часть устанавливается автоматически непосредственно перед выполнением команды, а затем удаляется. Таким образом для выполнения команд на удаленных машинах достаточно иметь на них административные права.

Если PsExec запускается от имени администратора, который входит в тот же домен, что и удаленны компьютер, то никаких учетных данных даже вводить не нужно. В противном случае, их можно указать в командной строке, либо PsExec сама их запросит. PsExec работает на ОС начиная с Windows 2000 и заканчивая 64-битным Windows Server 2008 R2.

Очень полезными в PsExec являются следующие возможности:

  • Выполнение команды на группе компьютеров. Пример: следующая команда позволяет принудительно применить самые свежие групповые политики:
    psexec @group.txt gpupdate /force
  • Выполнение команд от имени системной учетной записи. Пример: следующая команда заставит удаленную систему принудительно проверить обновления:
    psexec \\computer -s wuauclt /detectnow
  • Копирование выполняемой программы на удаленный компьютер перед выполнением. Пример: следующая команда позволит обновить членство данного компьютера в группе безопасности Active Directory (токен доступа) без перезагрузки:
    psexec \\computer -c -s klist.exe purge

Трудно переоценить пользу этой программы, если использовать скрипты и возможности консольных команд, встроенных в Windows.

Windows Remote Management

Изначально это была серверная технология для удаленного управления оборудованием, которая появилась в Windows Server 2003 R2 как часть компонента Hardware Management, но недавно Microsoft выпустили пакет Windows Management Framework, который включает в себя PowerShell 2.0 и WinRM 2.0 и устанавливается на клиентские ОС как обновление. Подробности можно прочитать в статье KB968929.

Прелесть WinRM заключается в простоте развертывания в доменной среде через WSUS в качестве факультативного обновления ОС и мощи, которую даёт совместное с PowerShell применение.

Использование WinRM происходит через 2 команды.

winrm.cmd служит для конфигурирования настроек и диагностики клиента и сервера WinRM.

Для того, чтобы сервер WinRM начал принимать команды, должна быть запущена служба Windows Remote Management и произведена её начальная конфигурация. Используйте команду

winrm quickconfig на локальной машине, либо финт ушами
psexec -s \\servername winrm quickconfig по сети, используя PsExec от имени системной учетной записи.

Будет предложено автоматически запускать службу WinRM и разрешить уделенные подключения, соглашайтесь ;)

Чтобы успешно подключаться к WinRM серверу (имеется в виду серверная часть, принимающая команды), не входящему в тот же домен, что и ваш клиентский компьютер, необходимо на клиенте этот целевой сервер добавить в «доверенный список» следующей командой:

winrm set winrm/config/client @{TrustedHosts="servername"}, где вместо servername можно указать IP-адрес, либо * (звёздочку).

Для пользователей Windows

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Выполнение консольных команд на удаленных компьютерах по сети (1) 21-06-2015 23:47


PsExec — утилита для удаленного выполнения команд

 

Раздел: Компьютер - Windows - Сеть

PsExec — утилита для удаленного выполнения команд

Выполнение команд на удаленном компьютере - задача довольно распространенная. Это может быть необходимо для изменения настроек системы, установки или удаления программ и много еще для чего. Для решения подобных задач есть довольно много различных инструментов, начиная с серьезных программных комплексов типа System Center Configuration Manager и заканчивая скромными утилитами командной строки . Об одной из таких утилит и пойдет речь в этой статье.

Утилита PsExec входит в состав пакета PsTools компании Sysinternals. Она позволяет выполнять команды на удаленных компьютерах и при этом не требует установки в систему. Для использования утилиты достаточно просто скопировать ее в папку с исполняемыми файлами (напр. C:\Windows\system32) и запустить из любой оболочки командной строки: Cmd или PowerShell.

Принцип работы программы состоит в следующем: в ресурсах исполняемого файла PsExec.exe находится еще один исполняемый файл – PSEXESVC, который является службой Windows. Перед выполнением команды PsExec распаковывает этот ресурс в скрытую административную папку удалённого компьютера Admin$ (C:\Windows), в файл c:\windows\system32\psexesvc.exe.

Если вы с помощью ключа -c указали программе, что необходимо скопировать исполняемые файлы на эту систему, они тоже скопируются в эту папку.

После завершения копирования PsExec устанавливает и запускает службу, используя API функции Windows для управления службами. Затем, после запуска PSEXESVC между ним и PsExec устанавливается соединение для передачи данных (ввода команд и получения результатов). По завершению работы PsExec останавливает службу и удаляет её с целевого компьютера.

Синтаксис PsExec выглядит следующим образом:

psexec \\компьютер [-u пользователь [-p пароль]] программа [аргументы]

Имя пользователя и пароль можно и не задавать, тогда удаленный процесс запускается из под той же учетной записи, что и программа PsExec. Однако поскольку удаленный процесс является олицетворением, то он не будет иметь доступа к сетевым ресурсам удаленной системы. Если же задать имя пользователя, то удаленный процесс запустится из под указанной учетной записи и получит доступ к тем же сетевым ресурсам удаленной системы, что и данная учетная запись. Однако имейте ввиду, что пароль передается в удаленную систему открытым текстом.

В качестве примера очистим кэш dns на удаленном компьютере SRV1:

psexec \\SRV1 ipconfig /flushdns

Команда будет запущена на компьютере SRV1 под вашими учетными данными. После завершения работы ipconfig весь текстовый вывод будет передан на ваш компьютер, а кроме того будет возвращён код выполнения команды (error code). В случае если команда выполнилась успешно, он будет равен 0.

Если нужно выполнить несколько команд, то лучше

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Контроль устройств 17-06-2015 16:43


Настройка: Контроль устройств

В данном окне представлен список блокируемых устройств. При установленном флажке любое обращение к устройству будет блокироваться Контролем устройств.

Контроль устройств позволяет блокировать доступ к устройствам следующих классов:

  • USB-устройства – устройства, подключаемые по порту USB.
  • CD\DVD-ROM-устройства. Класс включает оптические приводы для чтения и записи CD/DVD-дисков.
  • Дисководы – устройства для чтения и записи информации на жесткие и гибкие диски.
  • Устройства IEEE 1394 (Firewire) – устройства, подключаемые к компьютеру посредством шины IEEE 1394.
  • Модемы – устройства, применяющееся в системах связи. К этому классу относятся DialUp-модемы, ADSL-модемы, Ethernet-модемы и др.
  • Устройства PCMCIA – устройства, подключаемые к компьютеру посредством интерфейса PCMCIA.
  • Устройства COM и LPT. Класс включает устройства, подключаемые к компьютеру по последовательным и параллельным портам (COM и LPT).
  • Стримеры – запоминающие устройства на магнитной ленте.
  • Устройства 1284 Dot4 – устройства, подключаемые к компьютеру посредством интерфейса IEEE 1284.4.
  • Принтеры 1284 Dot4 – принтеры, подключаемые к компьютеру посредством интерфейса IEEE 1284.4.
  • Устройства вывода. Класс включает устройства формирования статических изображений, такие как цифровые фотокамеры и сканеры.
  • Инфракрасные устройства – все устройства, подключаемые к компьютеру по инфракрасному порту.
  • Устройства Memory Technology Driver – устройства хранения данных, например, флэш-накопители.
  • Многофункциональные устройства, например, комбинированные устройства хранения и чтения карт памяти, PCMCIA-модемы и др.
  • Устройства чтения смарт-карт. Класс включает все устройства для чтения смарт-карт: карт оплаты, кредитных карт и др.
  • Устройства Windows CE USB ActiveSync – устройства для синхронизации данных между мобильным устройством (например, КПК, смартфоном и т. п.) и компьютером.
  • Портативные устройства – устройства с поддержкой управления питанием (например, iPhone).
  • Bluetooth-устройства. Класс включает все bluetooth-устройства, подключаемые к компьютеру, под управлением Microsoft Windows XP SP1 и выше.
комментарии: 0 понравилось! вверх^ к полной версии
из интернета 16-06-2015 22:36


Все зависит от развития и количества извилин способных адекватно анализировать поступающую информацию, и выдавать в мозг истинно правильное решение , не взирая на подсказки из вне .

комментарии: 0 понравилось! вверх^ к полной версии
Роберт Рождественский 15-06-2015 17:29


 

" Для человека национальность — "

 

 

Для человека национальность —

и не заслуга,

и не вина.

Если в стране

                      утверждают иначе,

значит,

несчастна эта страна!

комментарии: 0 понравилось! вверх^ к полной версии
Содержание и назначение веток реестра ОС Windows 25-05-2015 17:14


Настроение сейчас - хорошенькое

ИСТОЧНИК

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии