Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Быстрая настройка Windows (рабочее место)

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Для чего была создана эта тема?
 
 
Есть всем известный батник из архива AutoSettings.zip от westlife, который предназначен для отключения свистелок и перделок в LTSB2016 (см. ниже сценарии PowerShell для LTSC RS5).
Сам использую этот батник для полной настройки системы после установки, добавляя в него свои команды и используя свои батники\файлы_реестра\PowerShell.
Пока не реализовано через батник:
Рабочий стол\ПКМ\Вид\Мелкие значки решено
Отключить параметр: Параметры\Персонализация\Пуск\Показывать недавно добавленные приложения (регулировка данной настройки через MDM добавлена только в Windows 10, version 1703
Удалить драйверы и отключить AMDA00 Interface в диспетчере устройств, чтобы не было ошибки 'Сбой загрузки драйвера \Driver\WUDFRd для устройства ACPI\PNP0A0A\2&daba3ff&0.'
======
Предлагаю в теме делиться своими наработками по быстрой настройке системы, используя батники, сценарии PowerShell и файлы реестра.
Если при выполнении батника в окне CMD появились кракозябры или не все отображается, измените шрифт окна CMD на Consolas
 
Закладки (bookmarks) по реестру Windows 10 для программы Registry Finder.
Какой раздел реестра использовать при создании рег-файлов CurrentControlSet или ControlSetNNN
Group Policy Settings Reference Spreadsheet Windows 1809 (Справочная таблица параметров ГП. Вышла новая версия системы, меняем цифры и в поиск Google)
 
Мой антивирусник ругается (удаляет) сценарий (батник)...
 
Сценарии PowerShell:
От farag для настройки Windows 10 Enterprise LTSC 2019, Enterprise LTSC 2021 и 22H2, а также Windows 11 22H2.
Импорт виртуальных машин в Диспетчер Hyper-V
Ассоциация файлов PowerShell и запуск неподписанных скриптов. Smitis (C)
AutoSettingsPS от westlife | скрипт настройки Windows 10/11 x86-x64 (1809-22H2)
 
Смежные темы:
Реестр Windows 10 (только редактор реестра)
Сценарии Windows
Самостоятельная сборка дистрибутивов, например, используя RepackWIMPS от westlife
Бесконтрольность Windows <- в той же теме обсуждаем шапку этой темы, здесь только настройка установленной системы.
SophiApp — программа с открытым кодом для тонкой настройки Windows от farag
 
Установка приложений оффлайн. Нестандартные методы
Как на самом деле работают UWP-приложения
 
Не просите готовые\полные сценарии для настройки очередной версии ОС, если их нет, значит над ними пока работают. "Скоро только кошки родятся" (С)

Всего записей: 11054 | Зарегистр. 12-10-2001 | Отправлено: 09:39 23-05-2017 | Исправлено: westlife, 11:18 21-06-2023
ingviowarr

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JordanM

Цитата:
в 1809 появился такой подлый файлик upfc.exe (в процессах виден как Updateability From SCM) который с заданой переодичностью восстанавливает службы и целые ветки реестра для того что бы Windows переодически проверяла наличие обновлений.

 
Очень своевременная находка. У меня тоже практически получилось обуздать 1809 LTSC, и ещё среди последних нескольких оставался вопрос, что же восстанавливает некоторые ветки реестра.
 
Причём, это касается не только системы обновления, но и Cortana, Store, разрешение OneDrive коннекта в Cloud (хоть последних двух как бы и нет, но по факту разрешения коннекта система восстанавливает, что не не есть хорошо).
 
Так вот, друзья, мой опыт говорит, что в этой редакции поделия без отбирания прав в определённых ветках реестра уже не обойтись. Этому придётся научиться, кто этого раньше не делал. В частности это совершенно необходимо:
 
1) Для отключения некоторых задач Планировщика
 
В зависимости от настроек, к-во таких неотключаемых задач из общего списка "к отключению" может оказаться разным. Например, встречаются такие:
 
BackgroundUploadTask        Microsoft\Windows\SettingSync\BackgroundUploadTask
 
Schedule Scan                Microsoft\Windows\UpdateOrchestrator\Schedule Scan
Schedule Scan Static Task        Microsoft\Windows\UpdateOrchestrator\Schedule Scan Static Task                
UpdateModelTask            Microsoft\Windows\UpdateOrchestrator\UpdateModelTask
USO_UxBroker                Microsoft\Windows\UpdateOrchestrator\USO_UxBroker
 
2) Для блокирования нескольких основных папок накопления и слива диагностических данных - очистка и последующее отбирание прав записи с ЗАПРЕТОМ (имеет больший приоритет, чем отсутствие прав)
 
    C:\ProgramData\Microsoft\Diagnosis\
    C:\ProgramData\Microsoft\Search\Data\Applications\Windows\GatherLogs\
    C:\ProgramData\Microsoft\Windows\DeviceMetadataStore\
 
3) Для запрета восстановления уже правильно настроенных параметров ГП / Реестра по путям
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search]
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Onedrive]
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore]
 
После некоторого простоя машины некоторые ключи реестра, в указанных выше ветках, система возращает обратно, поэтому также необходимо блокирование.
 
Отбирание прав (в целом) - означает их перенастройку с добавлением своей учётки, прежде всего в качестве Владельца с полными правами, также добавление себя любимого в общий список, отключение Наследования с перенастройкой (пересозданием) существующих системных записей и установку прав только на Чтение. Причём, важно не удалять существующие системные записи, а оставлять им возможность прочитать ваши настройки, собственно, отключения тех или иных параметров.
 
Можно ещё добавить учётку "Все" с некоторыми запретами: "Задание значения", "Создание подраздела", "Удаление", "Запись DAC", "Смена владельца". Но не переусердствуйте с запретами: это важные для Windows ветки, если они не смогут хотя бы читаться - система станет неработоспособна, полетят все оснастки! Это не сильные блокировки, но хоть что-то.
 
------------
Так вот ветка [HKLM\SYSTEM\Waas\Upfc] , в отличие от описанных выше, действительно заблокирована от изменения прав жесточайшим образом. Но цепочку воздействия на систему этого "ИНИЦИАТОРА" (как бы я его назвал) можно всё равно разорвать, по моим представлениям.

Всего записей: 240 | Зарегистр. 13-03-2006 | Отправлено: 08:18 16-12-2018 | Исправлено: ingviowarr, 11:43 19-12-2018
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JordanM

Цитата:
Помогите изменить ветку реестра:
 
HKLM\SYSTEM\Waas\Upfc
 

дык это более высокий одминский тир, будь одмином сцм и рули ведомой станцией

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 08:22 16-12-2018
ingviowarr

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Винда подключется  к своим серверам ещё на стадии загрузки. Более того, она с лёгкостью обходит даже файервол Eset.

Именно поэтому в системе первым делом нужно устанавливать "dnscrypt-proxy". Он великолепен и не побоюсь этого слова - гениален. По моему мнению, именно с него начинается понятие "безопасность" для любого и каждого, кто подключается к Глобальной сети.
 
KLASS
Цитата:
давно известно, что в 10 должен быть отключен сетевой адаптер при загрузке и включаться он должен только после того, как спустя секунд 30 после входа в систему автоматом восстановлены правила пользователя.

А как быть с обновлениями сертификатов? Процесс LSASS ходит за этим добром быстрее, чем может загрузиться любой антивирус или фаэр. Ходит по порту 80 и очень быстро, проверить можно уже "по факту" загрузки ОС, отражается в Журнале. По крайней мере так было в Win8.1 Это единственный процесс "самохода" сетевых функций Windows, который я не блокировал и оставил на автоматическом подключении.

Всего записей: 240 | Зарегистр. 13-03-2006 | Отправлено: 08:29 16-12-2018 | Исправлено: ingviowarr, 08:37 16-12-2018
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ingviowarr

Цитата:
А как быть с обновлениями сертификатов?  

ну а что с ними случится если сеть будет выключена в биосе и включена уже после логона локального юзера

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 08:40 16-12-2018
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Так вот ветка [HKLM\SYSTEM\Waas\Upfc] , в отличие от описанных выше, действительно заблокирована от изменения прав жесточайшим образом.

 
А если внешним редактором править офлайн-реестр.
Пробовали?

Всего записей: 17108 | Зарегистр. 14-10-2001 | Отправлено: 09:03 16-12-2018
ingviowarr

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
если сеть будет выключена в биосе и включена уже после логона локального юзера

Не понимаю что значит " сеть будет выключена в биосе". А поповоду "после логона" - оно чекает быстро и, типа, "ага, сети нет - фиг с ней, обновим в следующий раз, при загрузке". А если такая загрузка всё время... или фаэром погашено или ещё чем. Т.е. заимеем устаревшие сертификаты и необновлённый список отозванных. Ненавижу эти серты как таковые (по сути - кот в мешке) и тех, кто их придумал, но такова реальность.  
 
 
Добавлено:

Цитата:
А если внешним редактором править офлайн-реестр.  
Пробовали?

Нет, конечно. Хоть пока и не знаю как, но хорошо понимаю, что такие методы - это жесть.
Нужен более "быстрый" метод погасить эту гадость.

Всего записей: 240 | Зарегистр. 13-03-2006 | Отправлено: 09:07 16-12-2018
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ingviowarr

Цитата:
заимеем устаревшие сертификаты

с чего это, если таймер поставить от последнего чека
 
Добавлено:

Цитата:
Нужен более "быстрый" метод погасить эту гадость.

если он найдётся, то это дырища
https://www.microsoft.com/en-us/download/details.aspx?id=19188
возможно тут чтото будет описано

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 09:30 16-12-2018 | Исправлено: Us2002, 09:51 16-12-2018
ingviowarr

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Если бы Upfc не вмешивался в реестр а был лишь "ИНИЦИАТОРОМ" запуска подсистемы сервисов обновления, его можно было бы даже активным оставить тихо скулить загнанным в угол, погасив "SecurityHealthService" - и службу, и UWP-интерфейс "SecHealthUI" (системное приложение). Оба могут быть отключены в рамках полного вырубания разветвлённой встроенной системы "безопасности" - всего того, что находится в разделе "Обновление и безопасность". Никакие старые и новые средства автоматизации не делают это корректно. Но найти всё нужное и аккуратно отключить мне удалось вручную. Это целый комплекс мер.
 
Так вот, с этим связан вопрос - "А как же обновления"?  У меня есть идейка как это замутить одной кнопкой и чем это сделать. Но до проверки ещё не дошёл, очень много всего.
 
----------------
Есть такой насущный вопрос. Знает ли кто, какие службы / системные модули / ГП избирательно нужны для установки AppX оффлайн. Дело в том, что на тестовой системе я шёл к финалу отрубая по дороге всю подсистему UWP. И тут HP выложили "чудо" от Synaptics - драйвера Тач-Пада к ноуту HP. Чучело это склепали из 2-х частей: 1) сами -inf драйвера и 2) AppX приложение в качестве интерфейса настроек. И 1-е тесно завязано на 2-е. Это ж каким гением надо быть, чтоб драйвера на железо завязать на UWP!
 
Вот и думаю - либо оставить всё отрубленное UWP и предыдущий драйвер, либо отыскать минималистическую конфигурацию, позволяющую запускать установку и работу UWP в оффлайне. Однако, "опасная тенденция" нарисовуется... До этого инциндента свято верил в возможность пускать всё UWP лесом.

Всего записей: 240 | Зарегистр. 13-03-2006 | Отправлено: 09:33 16-12-2018 | Исправлено: ingviowarr, 09:37 16-12-2018
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ingviowarr
JordanM
1) Загрузиться с любого Windows LiveCD, в котором есть regedit (я использую LiveCD на базе Windows 7).
2) Запустить regedit, перейти в HKEY_LOCAL_MACHINE, "Файл - Загрузить куст... - указать путь к Windows\system32\config\system" - назначить ему какое-нибудь имя, открыть его, отредактировать, зaпpeтить пoльзoвaтeлю "Все" дocтyп к \Upfc нa зaдaниe знaчeния (я также запретил создание подраздела, удаление и смену владельца, убрал наследование разрешений и применил это также к дочерним объектам), потом выбрать этот загруженный куст, "Файл - Выгрузить куст...", загрузиться в обычную винду.
Если хочется, можно заменить \System32\Upfc.exe на пустой файл, отключить наследование разрешений и выставить к нему полный запрет доступа пользователю "Все".

Всего записей: 730 | Зарегистр. 26-01-2010 | Отправлено: 10:47 16-12-2018 | Исправлено: 4r0, 12:59 17-12-2018
WAndrey

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Есть такой насущный вопрос. Знает ли кто, какие службы / системные модули / ГП избирательно нужны для установки AppX оффлайн.

На 8.1 прокатывало так:

Код:
reg load HKLM\w81 "Mount\Windows\System32\config\SOFTWARE"
reg add HKLM\w81\Policies\Microsoft\Windows\Appx /v "AllowAllTrustedApps" /t REG_DWORD /d 0x00000001 /f
reg unload HKLM\w81
 
dism /Image:"Mount" /Add-ProvisionedAppxPackage /PackagePath:"bla-bla-bla" /DependencyPackagePath:"bla-bla-bla" /SkipLicense
 
reg load HKLM\w81 "Mount\Windows\System32\config\SOFTWARE"
reg delete HKLM\w81\Policies\Microsoft\Windows\Appx /v "AllowAllTrustedApps" /f
reg unload HKLM\w81
 
Сам пакет распакованный в виде .appx файлов. В /PackagePath и /DependencyPackagePath символы подстановки не катят, надо указывать полный путь. /DependencyPackagePath добавлять на каждую зависимость.
Попробуй...

Всего записей: 881 | Зарегистр. 20-01-2007 | Отправлено: 11:50 16-12-2018 | Исправлено: WAndrey, 11:51 16-12-2018
ingviowarr

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0 Спасибо, попробую. Надо загрузочную флеху состртяпать.
Думаю, записью "Все" дело не обойдётся. "СИСТЕМА" и остальным еже с ней надо влепить запреты тоже. Иначе сценарий известен: следующее обновление может вернуть всё на место. Поэтому остальные - тоже под запрет. Перед изменением запомнить/записать кто там сидит и вернуть на место уже с запретами (плюс себя с правами). Как известно, после снятия Наследования список частично или полностью очищается, поэтому важно запомнить кто там был до правок. Ну, "Администраторы" можно не возвращать, если своя учётка ставится. Это я про ветку [HKLM\SYSTEM\Waas\Upfc] а не сам "upfc.exe".
 
WAndrey
Насколько это понял - попробовал. reg -команды в таком виде не работают. Так что, перед применением dism поставил в реестре  AllowAllTrustedApps = 1 вручную в нужное место с перезагрузкой. (Кстати, у меня на Win10 в ветке пусто, а в Win8.1 есть три ключа с нулями).
 
Потом попробовал dism. Но пишет "Не удалось получить доступ к образу". Пути ставил полные.  

Цитата:
/DependencyPackagePath добавлять на каждую зависимость

Можно уточнить? Зависимости эти - это то что валяется внутри пакета с appx? У меня там *.appx , *_License1.xml , *. provxml и *.txt
 
Я к /DependencyPackagePath добавил только *. provxml с полным путём.
А если файлов больше, их перечислять надо через пробел и тоже с полными путями, или как?
В общем, не совсем понял как пользоваться. И чё такая ошибка тоже.

Всего записей: 240 | Зарегистр. 13-03-2006 | Отправлено: 13:16 16-12-2018 | Исправлено: ingviowarr, 13:58 16-12-2018
JordanM

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я не знаю каким образом вам удалось отредактировать WaaS\Upfc через рекавери меню или через загрузочную флешку. Подсоединение куста всё равно не даёт прав на его редактирование. Мне удалось через Debian Live USB flash и с помощью пакета chntpw отредактировать файл SYSTEM изменив значение параметра "NextHealthCheck" на пустоту. Загружаю Windows и .... эта дрянь уже при загрузке востановила стандартное значение параметра. Пошёл другим путём. Удалил полностью ключ WaaS. Загружаю Windows и ... опять эта дрянь востановила уже весь ключ WaaS\Upfc. Просто жесть. Оно намертво где то прописано в ядре и востанавливается уже при загрузке. Так что проще всего удалить С:\Windows\System32\upfc.exe и не парить мозг. Они скоро так и телеметрию пропишут без возможности отключения. Да и любую другую функцию по шпионажу. Вот тогда будет весело. Самое смешное то, что билд 1809 наочный пример того что телеметрия собирается не с целью "улучшения качества продукта".

Всего записей: 13 | Зарегистр. 13-12-2018 | Отправлено: 14:33 16-12-2018 | Исправлено: JordanM, 14:50 16-12-2018
WAndrey

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ingviowarr
С реестром все работает, смотри внимательно свои пути и точки монтирования.
Само приложение это appxbundle, appx это зависимости для него, их может и не быть. По крайней мере на 8.1 так было.
Да, через пробел, каждый раз с /DependencyPackagePath и полным путем.
 
https://docs.microsoft.com/en-us/windows-hardware/manufacture/desktop/preinstall-apps-using-dism

Всего записей: 881 | Зарегистр. 20-01-2007 | Отправлено: 16:15 16-12-2018
ingviowarr

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JordanM Спасибо за исследование, сэкономили кучу времени. Подтверждаю, удаление С:\Windows\System32\upfc.exe возможно после правки прав на файл прямо в живой системе. Достаточно смены Владельца на себя, переоткрытия вкладки "Безопасность" снова и внесения своей учётки в список с полными правами.
 
Остаются пару нюансов - последить как ОС будет с этим жить. Если знаете раздел Журнала, сообщите название, есть ли какая-то реакция на этот ход. Но думаю будет всё ОК, особенно с прибитыми службами, на которые upfc завязан. Это как раз то решение, которого ждали
 
Если всё ОК, это готовый кандидат на внесение в файл автопроверок настройки системы а-ля westlife или "Check.bat из замечательного пакета "AutoSettings" сборки LeX для LTSB 1607.
На предмет остутствия файла после обновления. Один из последних гвоздиков в гроб телеметрии 1809. Ох они и натворили в ней...

Всего записей: 240 | Зарегистр. 13-03-2006 | Отправлено: 16:30 16-12-2018 | Исправлено: ingviowarr, 16:31 16-12-2018
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JordanM
Да ваще лехко: https://vimeo.com/306651499
Главное - ограничение прав доступа.
Сам же Upfc.exe поддаётся любой манипуляции из-под обычного администратора, не нужно даже ExecTI использовать, заменить владельца и вперёд.
Конечно, после какого-нибудь обновления это может слететь, но что поделать.

Всего записей: 730 | Зарегистр. 26-01-2010 | Отправлено: 16:39 16-12-2018
JordanM

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sfc /scannow  восстанавливает upfc.exe. Так что если кто использовал эту команду для проверки время от времени целостности системы то теперь можете об этом забыть.
 
PS: Надо будет поставить с нуля LTSC затем удалить upfc.exe и установить все обновления из центра что бы проверить не воскреснит ли.

Всего записей: 13 | Зарегистр. 13-12-2018 | Отправлено: 16:49 16-12-2018 | Исправлено: JordanM, 16:49 16-12-2018
ingviowarr

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0 Респектище за видос. Даже безотносительно upfc, а чисто по методе.
Да, такую стойкую дрянь, наверное, надо одновременно и удалять и блочить в реестре.
 
JordanM

Цитата:
sfc /scannow  восстанавливает upfc.exe. Так что если кто использовал эту команду для проверки время от времени целостности системы

Сколько 8.1 юзаю - даже на ней к никакой диагностике не притрагиваюсь, оно тут же сбивает часть блоков и врубает шпионство. Особено sfc /scannow (ваще аут). Скоко лет система стоит - уже и не упомню, и как-то обошёлся без этого... А на 10-ке тем более, всю диагностику - под нож. Сканы токо на комьюнити M$ предлагают, когда не знают ответа на вопрос по решению проблемы

Всего записей: 240 | Зарегистр. 13-03-2006 | Отправлено: 18:52 16-12-2018 | Исправлено: ingviowarr, 18:52 16-12-2018
PTITZA



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Мужики, кто-нибудь "лохматил" Enterprise G?
Как для китайцев отключили Defender, брандмауэр, телеметрию?
Это всё отключено по-умолчанию.

Всего записей: 1406 | Зарегистр. 03-01-2010 | Отправлено: 22:24 16-12-2018
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
1) Загрузиться с любого Windows LiveCD, в котором есть regedit
Система x64. Ни удалить значение параметра, ни права изменить.
И только каким-то чудом удалось Штирлицу зацепиться за... достичь успеха: загрузка с указанного на картинке LiveCD 8.1 x86, удалил значение параметра, всем пользователям выставил запрет. Загружаемый куст называл 1_SYSTEM (просто к сведению). Что интересно, с LiveCD 10 x64, x86 ничего не получалось.

Подобный способ выставления запрета ранее применял, система его ни разу не вернула на умолчание.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 20:54 17-12-2018 | Исправлено: shadow_member, 21:45 17-12-2018
JordanM

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Никто не обращал внимание на то что когда ESET (думаю другое антивирусное решение тоже) находит малварь, даже false positive, то винда меняет сразу некоторые ветки реестра?
 
Было:

Цитата:
 
reg add "HKLM\Software\Policies\Microsoft\MRT" /v "DontReportInfectionInformation" /t REG_DWORD /d "1" /f
reg add "HKLM\SYSTEM\CurrentControlSet\Services\wuauserv" /v "Start" /t REG_DWORD /d "4" /f
 

 
Стало:

Цитата:
 
reg add "HKLM\Software\Policies\Microsoft\MRT"
reg add "HKLM\SYSTEM\CurrentControlSet\Services\wuauserv" /v "Start" /t REG_DWORD /d "3" /f
 

 
Первое значение запрещает отсылать информацию о заражении системы вирусом в microsoft, а второе это обычная автоматическая установка обновлений windows. Может кто-то знает как запретить это не забирая права на изменение веток у системы?

Всего записей: 13 | Зарегистр. 13-12-2018 | Отправлено: 13:15 18-12-2018 | Исправлено: JordanM, 13:16 18-12-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Быстрая настройка Windows (рабочее место)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru