31.5.18
Разрыв связи с ИБП Smart-UPS 3000 XLM
Установлена неверная прошивка, нужно обновить прошивку с индексом SFSUMX656
http://www.apc.com/ru/ru/tools/download/index.cfm
http://www.apc.ru/support/forum.html?idq=10216
Инструкция по обновлению языковых пакетов:
http://www.apc.com/us/en/faqs/FA156166/
update (новая версия SFSUMX664 )
http://www.apc.com/ru/ru/tools/download/index.cfm
http://www.apc.ru/support/forum.html?idq=10216
Инструкция по обновлению языковых пакетов:
http://www.apc.com/us/en/faqs/FA156166/
update (новая версия SFSUMX664 )
22.5.18
Как принудительно удалить приложения в Windows 10?
1. Запускаем powershell от имени администратора.
2. Команда Get-AppxPackage | Select Name, PackageFullName выводит полный список установленных приложений.
3. Находим приложение которое необходимо удалить. (например lenovocorporation)
5. Удаляем командой:
Remove-AppxPackage LenovoCorporation.LenovoID_2.0.37.0_x86__4642shxvsv8s2
Кроме этого вы можете удалить предустановленные приложения, командой:
Get-AppxProvisionedPackage -Online | Select DisplayName, PackageName
Remove-AppxProvisionedPackage Microsoft.ZuneMusic_2019.6.11821.0_neutral_~_8wekyb3d8bbwe
Наконец вы можете удалить все приложения командой (будте осторожны с выполнением этой команды)
Get-AppxPackage | Remove-AppxPackage
Get-AppxProvisionedPackage -online | Remove-AppxProvisionedPackage -online
https://superuser.com/questions/942418/how-do-you-forcefully-remove-apps-in-windows-10
2. Команда Get-AppxPackage | Select Name, PackageFullName выводит полный список установленных приложений.
3. Находим приложение которое необходимо удалить. (например lenovocorporation)
5. Удаляем командой:
Remove-AppxPackage LenovoCorporation.LenovoID_2.0.37.0_x86__4642shxvsv8s2
Кроме этого вы можете удалить предустановленные приложения, командой:
Get-AppxProvisionedPackage -Online | Select DisplayName, PackageName
Remove-AppxProvisionedPackage Microsoft.ZuneMusic_2019.6.11821.0_neutral_~_8wekyb3d8bbwe
Наконец вы можете удалить все приложения командой (будте осторожны с выполнением этой команды)
Get-AppxPackage | Remove-AppxPackage
Get-AppxProvisionedPackage -online | Remove-AppxProvisionedPackage -online
https://superuser.com/questions/942418/how-do-you-forcefully-remove-apps-in-windows-10
18.5.18
Как отключить Microsoft Store в windows 10 групповыми политиками.
COMPUTER CONFIGURATION > POLICIES > WINDOWS SETTINGS > SECRURITY SETTINGS > SOFTWARE RESTRICTION POLICIES >
ADDITIONAL RULES > Нажимаем правой кнопкой и создаем правило, обзательно поставьте звездочку на конце.
%programfiles%\WindowsApps\Microsoft.WindowsStore*
https://www.urtech.ca/2016/05/solved-video-how-to-disable-the-store-in-windows-10-pro-using-group-policy-gpo/
ADDITIONAL RULES > Нажимаем правой кнопкой и создаем правило, обзательно поставьте звездочку на конце.
%programfiles%\WindowsApps\Microsoft.WindowsStore*
https://www.urtech.ca/2016/05/solved-video-how-to-disable-the-store-in-windows-10-pro-using-group-policy-gpo/
16.5.18
Взлом пароля файловой версии 1С 8.1
Способ №1
1. Скачиваем Tool_1CD 0.3.0 alpha 2013 awa или отсюда
2. Открываем БД в программе, преходим на таблицу v8users
3. Выбирем учетную запись, которую необходимо взломать нажимаем по полю {IMAGE}
4. Находим хэш QL0AFWMIX8NRZTKeof9cXsvbvu8=
5. Расшифровываем https://hashkiller.co.uk/sha1-decrypter.aspx
(Топ 10 лучших онлайн сервисов по расшифровке хэшей)
6. Пароль: 123
1. Скачиваем Tool_1CD 0.3.0 alpha 2013 awa или отсюда
2. Открываем БД в программе, преходим на таблицу v8users
3. Выбирем учетную запись, которую необходимо взломать нажимаем по полю {IMAGE}
4. Находим хэш QL0AFWMIX8NRZTKeof9cXsvbvu8=
5. Расшифровываем https://hashkiller.co.uk/sha1-decrypter.aspx
(Топ 10 лучших онлайн сервисов по расшифровке хэшей)
6. Пароль: 123
Способ №2Представим себе, что сделать этого нам не удалось, однако нам необходимо обеспечить пользователю Директор доступ к базе, например, с пустым паролем с возможностью последующей его смены. Делаем следующее, включаем режим редактирования таблиц:
Сохраняем содержимое поля DATA в файл. В рассматриваемом примере он будет носить имя 0ed3bc84-7a1d-4f3b-8142-47c77c02f5c5_DATA:
Хэш пустой строки - это da39a3ee5e6b4b0d3255bfef95601890afd80709 или же 2jmj7l5rSw0yVb/vlWAYkK/YBwk= , заменим в полученном файле хеш пароля пользователя на хэш пустой строки и загрузим его в базу подтвердив изменения при сохранении.
Меняем 2jmj7l5rSw0yVb/vlWAYkK/YBwk= на da39a3ee5e6b4b0d3255bfef95601890afd80709 второе значение 2jmj7l5rSw0yVb/vlWAYkK/YBwk= оставляем без изменений.
Способ №3 (Не всегда работает)
Открыть окно поиска (обычно за это отвечает сочетание клавиш Ctrl+F), выбрать тип строки Unicode и найти строку «users.usr».
В найденной строке нужно найти значение «09» (столбец «1» на рисунке) и слева от него исправить «00» на «01» (столбец «0» на рисунке), а затем сохранить изменения.
Для взлома баз 1С 8.2 и 8.2 нужно сделать дополнительные действия.
Снова используем поиск и ищем строку «v8users».
В найденной строке меняем букву «V» на «H» так, чтобы получилось «h8users».
15.5.18
Сочетание калвиш размер папок в total commander
Подсчет размера папок в Total Commander с помощью сочетания клавиш:
Shift + Alt + Enter - подсчитать размер каталогов
https://nemcd.com/2013/02/podschet-razmera-papok-v-total-commander/
Shift + Alt + Enter - подсчитать размер каталогов
https://nemcd.com/2013/02/podschet-razmera-papok-v-total-commander/
4.5.18
Выключение / Включение Network Discovery на firewall
Выключение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=No
netsh advfirewall firewall set rule group="Network Discovery" new enable=No
Включение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=Yes
netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes
netsh advfirewall firewall set rule group="Общий доступ к файлам и принтерам" new enable=No
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=No
netsh advfirewall firewall set rule group="Network Discovery" new enable=No
Включение
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=Yes
netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes
netsh advfirewall firewall set rule group="Общий доступ к файлам и принтерам" new enable=No
Настройка теневого копирования групповыми политиками на windows 10
Для создания и управления теневыми копиями на ПК пользователей нам понадобится утилита vshadow.exe из комплекта Windows SDK.
Computer Configuration –> Preferences –> Windows Settings -> Files создадим новую политику, копирующую файл vshadow.exe из каталога \\domain.loc\SYSVOL\domain.loc\scripts\ (файл должен быть скопирован сюда предварительно) в каталог %windir%\system32\vshadow.exe (нужно указывать имя файла в destination) . Эту политику можно настроить, чтобы она отработала только один раз (Apply once and do not reapply).
С помощью GPP скопируем файл vshadow.exe в каталог %windir%\system32 на все компьютеры
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
$HDDs = GET-WMIOBJECT –query "SELECT * from win32_logicaldisk where DriveType = 3" | |
foreach ($HDD in $HDDs) { | |
$Drive = $HDD.DeviceID | |
$vssadminEnable ="vssadmin.exe Resize ShadowStorage /For=$Drive /On=$Drive /MaxSize=10%" | |
$vsscreatess = "vshadow.exe -p $Drive" | |
cmd /c $vssadminEnable | |
cmd /c $vsscreatess | |
} |
Задание планировщика по созданию VSS-снимков.
Для этого в разделе Computer Configuration -> Preferences -> Scheduled Tasks создадим новое задание планировщика (New-> Scheduled Task (at least Windows 7) с именем: create vssnapshot, которое запускается от имени NT AUTHORITY\System с повышенными правами.
Допустим, задание должно запускаться каждый день в обед в 13:20 (здесь нужно самостоятельно продумать необходимую частоту создания снимков).
Запускаемый скрипт: %windir%\System32\WindowsPowerShell\v1.0\powershell.exe
с аргументом %windir%\system32\vss-script.ps1
Восстановление исходных данных из теневой копии тома
Список всех доступных снимком можно вывести командой:
vssadmin.exe list shadows
В нашем примере последний снимок сделан 10/6/2016 1:33:35 AM и имеет Shadow Copy ID = {6bd666ac-4b42-4734-8fdd-fab64925c66c}.
Смонтируем снапшот на чтение в виде отдельного драйва системы по его ID:
vshadow -el={6bd666ac-4b42-4734-8fdd-fab64925c66c},Z:
Чтобы отмонтировать диск со снимком:
mountvol Z:\ /D
http://winitpro.ru/index.php/2016/10/06/vosstanovlenie-fajlov-posle-zarazheniya-shifrovalshhikom-iz-snimkov-vss/
http://woshub.com/recovering-files-from-vss-snapshot-after-ransomware-infection/
Подписаться на:
Сообщения (Atom)