31.5.18
Разрыв связи с ИБП Smart-UPS 3000 XLM
Установлена неверная прошивка, нужно обновить прошивку с индексом SFSUMX656
http://www.apc.com/ru/ru/tools/download/index.cfm
http://www.apc.ru/support/forum.html?idq=10216
Инструкция по обновлению языковых пакетов:
http://www.apc.com/us/en/faqs/FA156166/
update (новая версия SFSUMX664 )
http://www.apc.com/ru/ru/tools/download/index.cfm
http://www.apc.ru/support/forum.html?idq=10216
Инструкция по обновлению языковых пакетов:
http://www.apc.com/us/en/faqs/FA156166/
update (новая версия SFSUMX664 )
22.5.18
Как принудительно удалить приложения в Windows 10?
1. Запускаем powershell от имени администратора.
2. Команда Get-AppxPackage | Select Name, PackageFullName выводит полный список установленных приложений.
3. Находим приложение которое необходимо удалить. (например lenovocorporation)
5. Удаляем командой:
Remove-AppxPackage LenovoCorporation.LenovoID_2.0.37.0_x86__4642shxvsv8s2
Кроме этого вы можете удалить предустановленные приложения, командой:
Get-AppxProvisionedPackage -Online | Select DisplayName, PackageName
Remove-AppxProvisionedPackage Microsoft.ZuneMusic_2019.6.11821.0_neutral_~_8wekyb3d8bbwe
Наконец вы можете удалить все приложения командой (будте осторожны с выполнением этой команды)
Get-AppxPackage | Remove-AppxPackage
Get-AppxProvisionedPackage -online | Remove-AppxProvisionedPackage -online
https://superuser.com/questions/942418/how-do-you-forcefully-remove-apps-in-windows-10
2. Команда Get-AppxPackage | Select Name, PackageFullName выводит полный список установленных приложений.
3. Находим приложение которое необходимо удалить. (например lenovocorporation)
5. Удаляем командой:
Remove-AppxPackage LenovoCorporation.LenovoID_2.0.37.0_x86__4642shxvsv8s2
Кроме этого вы можете удалить предустановленные приложения, командой:
Get-AppxProvisionedPackage -Online | Select DisplayName, PackageName
Remove-AppxProvisionedPackage Microsoft.ZuneMusic_2019.6.11821.0_neutral_~_8wekyb3d8bbwe
Наконец вы можете удалить все приложения командой (будте осторожны с выполнением этой команды)
Get-AppxPackage | Remove-AppxPackage
Get-AppxProvisionedPackage -online | Remove-AppxProvisionedPackage -online
https://superuser.com/questions/942418/how-do-you-forcefully-remove-apps-in-windows-10
18.5.18
Как отключить Microsoft Store в windows 10 групповыми политиками.
COMPUTER CONFIGURATION > POLICIES > WINDOWS SETTINGS > SECRURITY SETTINGS > SOFTWARE RESTRICTION POLICIES >
ADDITIONAL RULES > Нажимаем правой кнопкой и создаем правило, обзательно поставьте звездочку на конце.
%programfiles%\WindowsApps\Microsoft.WindowsStore*
https://www.urtech.ca/2016/05/solved-video-how-to-disable-the-store-in-windows-10-pro-using-group-policy-gpo/
ADDITIONAL RULES > Нажимаем правой кнопкой и создаем правило, обзательно поставьте звездочку на конце.
%programfiles%\WindowsApps\Microsoft.WindowsStore*
https://www.urtech.ca/2016/05/solved-video-how-to-disable-the-store-in-windows-10-pro-using-group-policy-gpo/
16.5.18
Взлом пароля файловой версии 1С 8.1
Способ №1
1. Скачиваем Tool_1CD 0.3.0 alpha 2013 awa или отсюда
2. Открываем БД в программе, преходим на таблицу v8users
3. Выбирем учетную запись, которую необходимо взломать нажимаем по полю {IMAGE}
4. Находим хэш QL0AFWMIX8NRZTKeof9cXsvbvu8=
5. Расшифровываем https://hashkiller.co.uk/sha1-decrypter.aspx
(Топ 10 лучших онлайн сервисов по расшифровке хэшей)
6. Пароль: 123
1. Скачиваем Tool_1CD 0.3.0 alpha 2013 awa или отсюда
2. Открываем БД в программе, преходим на таблицу v8users
3. Выбирем учетную запись, которую необходимо взломать нажимаем по полю {IMAGE}
4. Находим хэш QL0AFWMIX8NRZTKeof9cXsvbvu8=
5. Расшифровываем https://hashkiller.co.uk/sha1-decrypter.aspx
(Топ 10 лучших онлайн сервисов по расшифровке хэшей)
6. Пароль: 123
Способ №2Представим себе, что сделать этого нам не удалось, однако нам необходимо обеспечить пользователю Директор доступ к базе, например, с пустым паролем с возможностью последующей его смены. Делаем следующее, включаем режим редактирования таблиц:
Сохраняем содержимое поля DATA в файл. В рассматриваемом примере он будет носить имя 0ed3bc84-7a1d-4f3b-8142-47c77c02f5c5_DATA:
Хэш пустой строки - это da39a3ee5e6b4b0d3255bfef95601890afd80709 или же 2jmj7l5rSw0yVb/vlWAYkK/YBwk= , заменим в полученном файле хеш пароля пользователя на хэш пустой строки и загрузим его в базу подтвердив изменения при сохранении.
Меняем 2jmj7l5rSw0yVb/vlWAYkK/YBwk= на da39a3ee5e6b4b0d3255bfef95601890afd80709 второе значение 2jmj7l5rSw0yVb/vlWAYkK/YBwk= оставляем без изменений.
Способ №3 (Не всегда работает)
Открыть окно поиска (обычно за это отвечает сочетание клавиш Ctrl+F), выбрать тип строки Unicode и найти строку «users.usr».
В найденной строке нужно найти значение «09» (столбец «1» на рисунке) и слева от него исправить «00» на «01» (столбец «0» на рисунке), а затем сохранить изменения.
Для взлома баз 1С 8.2 и 8.2 нужно сделать дополнительные действия.
Снова используем поиск и ищем строку «v8users».
В найденной строке меняем букву «V» на «H» так, чтобы получилось «h8users».
15.5.18
Сочетание калвиш размер папок в total commander
Подсчет размера папок в Total Commander с помощью сочетания клавиш:
Shift + Alt + Enter - подсчитать размер каталогов
https://nemcd.com/2013/02/podschet-razmera-papok-v-total-commander/
Shift + Alt + Enter - подсчитать размер каталогов
https://nemcd.com/2013/02/podschet-razmera-papok-v-total-commander/
4.5.18
Выключение / Включение Network Discovery на firewall
Выключение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=No
netsh advfirewall firewall set rule group="Network Discovery" new enable=No
Включение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=Yes
netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes
netsh advfirewall firewall set rule group="Общий доступ к файлам и принтерам" new enable=No
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=No
netsh advfirewall firewall set rule group="Network Discovery" new enable=No
Включение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=Yes
netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes
netsh advfirewall firewall set rule group="Общий доступ к файлам и принтерам" new enable=No
Настройка теневого копирования групповыми политиками на windows 10
Для создания и управления теневыми копиями на ПК пользователей нам понадобится утилита vshadow.exe из комплекта Windows SDK.
Computer Configuration –> Preferences –> Windows Settings -> Files создадим новую политику, копирующую файл vshadow.exe из каталога \\domain.loc\SYSVOL\domain.loc\scripts\ (файл должен быть скопирован сюда предварительно) в каталог %windir%\system32\vshadow.exe (нужно указывать имя файла в destination) . Эту политику можно настроить, чтобы она отработала только один раз (Apply once and do not reapply).
С помощью GPP скопируем файл vshadow.exe в каталог %windir%\system32 на все компьютеры
Этот скрипт сохраним в файл vss-script.ps1 и также скопируем на компьютеры пользователей через GPO.
Задание планировщика по созданию VSS-снимков.
Для этого в разделе Computer Configuration -> Preferences -> Scheduled Tasks создадим новое задание планировщика (New-> Scheduled Task (at least Windows 7) с именем: create vssnapshot, которое запускается от имени NT AUTHORITY\System с повышенными правами.
Допустим, задание должно запускаться каждый день в обед в 13:20 (здесь нужно самостоятельно продумать необходимую частоту создания снимков).
Запускаемый скрипт: %windir%\System32\WindowsPowerShell\v1.0\powershell.exe
с аргументом %windir%\system32\vss-script.ps1
Восстановление исходных данных из теневой копии тома
Список всех доступных снимком можно вывести командой:
vssadmin.exe list shadows
В нашем примере последний снимок сделан 10/6/2016 1:33:35 AM и имеет Shadow Copy ID = {6bd666ac-4b42-4734-8fdd-fab64925c66c}.
Смонтируем снапшот на чтение в виде отдельного драйва системы по его ID:
vshadow -el={6bd666ac-4b42-4734-8fdd-fab64925c66c},Z:
Чтобы отмонтировать диск со снимком:
mountvol Z:\ /D
http://winitpro.ru/index.php/2016/10/06/vosstanovlenie-fajlov-posle-zarazheniya-shifrovalshhikom-iz-snimkov-vss/
http://woshub.com/recovering-files-from-vss-snapshot-after-ransomware-infection/
Подписаться на:
Сообщения (Atom)