31.5.18

22.5.18

Как принудительно удалить приложения в Windows 10?

1. Запускаем powershell от имени администратора.
2.  Команда Get-AppxPackage | Select Name, PackageFullName выводит полный список установленных приложений.


3. Находим приложение которое необходимо удалить. (например lenovocorporation)

5. Удаляем командой:
 Remove-AppxPackage LenovoCorporation.LenovoID_2.0.37.0_x86__4642shxvsv8s2

Кроме этого вы можете удалить предустановленные приложения, командой:
Get-AppxProvisionedPackage -Online | Select DisplayName, PackageName
Remove-AppxProvisionedPackage Microsoft.ZuneMusic_2019.6.11821.0_neutral_~_8wekyb3d8bbwe

Наконец вы можете удалить все приложения командой (будте осторожны с выполнением этой команды)
Get-AppxPackage | Remove-AppxPackage

Get-AppxProvisionedPackage -online | Remove-AppxProvisionedPackage -online

https://superuser.com/questions/942418/how-do-you-forcefully-remove-apps-in-windows-10

18.5.18

Как отключить Microsoft Store в windows 10 групповыми политиками.

COMPUTER CONFIGURATION > POLICIES > WINDOWS SETTINGS > SECRURITY SETTINGS > SOFTWARE RESTRICTION POLICIES >

 ADDITIONAL RULES  > Нажимаем правой кнопкой и создаем правило, обзательно поставьте звездочку на конце.

%programfiles%\WindowsApps\Microsoft.WindowsStore*




https://www.urtech.ca/2016/05/solved-video-how-to-disable-the-store-in-windows-10-pro-using-group-policy-gpo/

16.5.18

Взлом пароля файловой версии 1С 8.1

Способ №1
1. Скачиваем Tool_1CD 0.3.0 alpha 2013 awa  или отсюда


2. Открываем БД в программе, преходим на таблицу v8users

3. Выбирем учетную запись, которую необходимо взломать нажимаем по полю {IMAGE}
4. Находим хэш QL0AFWMIX8NRZTKeof9cXsvbvu8=
5. Расшифровываем https://hashkiller.co.uk/sha1-decrypter.aspx
 (Топ 10 лучших онлайн сервисов по расшифровке хэшей)



6. Пароль: 123

Способ №2Представим себе, что сделать этого нам не удалось, однако нам необходимо обеспечить пользователю Директор доступ к базе, например, с пустым паролем с возможностью последующей его смены. Делаем следующее, включаем режим редактирования таблиц:


Сохраняем содержимое поля DATA в файл. В рассматриваемом примере он будет носить имя 0ed3bc84-7a1d-4f3b-8142-47c77c02f5c5_DATA:


Хэш пустой строки - это da39a3ee5e6b4b0d3255bfef95601890afd80709 или же 2jmj7l5rSw0yVb/vlWAYkK/YBwk= , заменим в полученном файле хеш пароля пользователя на хэш пустой строки и загрузим его в базу подтвердив изменения при сохранении.


Меняем 2jmj7l5rSw0yVb/vlWAYkK/YBwk= на da39a3ee5e6b4b0d3255bfef95601890afd80709 второе значение 2jmj7l5rSw0yVb/vlWAYkK/YBwk= оставляем без изменений.



Способ №3 (Не всегда работает)

Скачиваем HxDen -HEX редактор 


Открыть окно поиска (обычно за это отвечает сочетание клавиш Ctrl+F), выбрать тип строки Unicode  и найти строку «users.usr». 


 В найденной строке нужно найти значение «09» (столбец «1» на рисунке) и слева от него исправить «00» на «01» (столбец «0» на рисунке), а затем сохранить изменения.





Для взлома баз 1С 8.2 и 8.2 нужно сделать дополнительные действия.
Снова используем поиск и ищем строку «v8users».
В найденной строке меняем букву «V» на «H» так, чтобы получилось «h8users».


4.5.18

Выключение / Включение Network Discovery на firewall

Выключение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=No
netsh advfirewall firewall set rule group="Network Discovery" new enable=No

Включение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=Yes
netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes



netsh advfirewall firewall set rule group="Общий доступ к файлам и принтерам" new enable=No


Настройка теневого копирования групповыми политиками на windows 10


В разделе Computer Configuration->Windows Settings->Security Settings->System Service в списке служб нужно найти службу Volume Shadow Copy и задать для нее тип запуска Automatic.

Для создания и управления теневыми копиями на ПК пользователей нам понадобится утилита vshadow.exe из комплекта Windows SDK.  

Computer Configuration –> Preferences –> Windows Settings -> Files создадим новую политику, копирующую файл vshadow.exe из каталога \\domain.loc\SYSVOL\domain.loc\scripts\ (файл должен быть скопирован сюда предварительно) в каталог %windir%\system32\vshadow.exe (нужно указывать имя файла в destination) . Эту политику можно настроить, чтобы она отработала только один раз (Apply once and do not reapply).
С помощью GPP скопируем файл vshadow.exe в каталог %windir%\system32 на все компьютеры



PowerShell скрипт для создания теневых снимков всех томов 
Этот скрипт сохраним в файл vss-script.ps1 и также скопируем на компьютеры пользователей через GPO.

Задание планировщика по созданию VSS-снимков. 


Для этого в разделе Computer Configuration -> Preferences -> Scheduled Tasks создадим новое задание планировщика (New-> Scheduled Task (at least Windows 7) с именем: create vssnapshot, которое запускается от имени NT AUTHORITY\System с повышенными правами. 

Допустим, задание должно запускаться каждый день в обед в 13:20 (здесь нужно самостоятельно продумать необходимую частоту создания снимков).


Запускаемый скрипт: %windir%\System32\WindowsPowerShell\v1.0\powershell.exe
с аргументом %windir%\system32\vss-script.ps1

Восстановление исходных данных из теневой копии тома
Список всех доступных снимком можно вывести командой:

vssadmin.exe list shadows 

В нашем примере последний снимок сделан 10/6/2016 1:33:35 AM и имеет Shadow Copy ID = {6bd666ac-4b42-4734-8fdd-fab64925c66c}.
Смонтируем снапшот на чтение в виде отдельного драйва системы по его ID:

vshadow -el={6bd666ac-4b42-4734-8fdd-fab64925c66c},Z:

Чтобы отмонтировать диск со снимком:

mountvol Z:\ /D


http://winitpro.ru/index.php/2016/10/06/vosstanovlenie-fajlov-posle-zarazheniya-shifrovalshhikom-iz-snimkov-vss/

http://woshub.com/recovering-files-from-vss-snapshot-after-ransomware-infection/