rPman, не надо плодить сущности сверх необходимого. Если боязно качать файлы из интернетов, что, конечно, правильно, то качаем образ винды с сайта мс, монтируем, открываем sources\install.wim архиватором (7zip умеет, winrar не знаю, но скорее всего тоже умеет), идём в любую номерную папку\Windows\System32, достаём оттуда нужные файлы, копируем в C:\Windows\System32, выставляем права по аналогии с другими экзешниками там же (тот же cmd.exe взять за образец, там одинаковые права), не забывая про владельца TrustedInstaller (NT SERVICE\TrustedInstaller). Обновляются эти две утилиты редко, и если на ОС автора не отрублены обновления, то проблем с совместимостью не будет. А так то сын мог и просто копии этих файлов сделать рядышком, как рекомендует каждый первый гайд по теме в этих наших интернетах, и тогда вся эта возня вообще не нужна.
Максим Барулин, в общем и целом да. Но надо проконтролировать, чтобы пользователь не мог получить ключ восстановления/разблокировки шифрованного диска. Я не знаю как это работает в случае с пользователями без прав администратора, поскольку никогда не сталкивался с необходимостью шифровать диски в таком сценарии. Явно не подходит хранение ключа на флешке, он там пишется в открытом виде. Хранение ключа с защитой TPM под вопросом, не могу точно сказать. Кажется, WinRE в любом случае запросит ключ восстановления при таком сценарии. Во всяком случае, WinRE точно просит ключ восстановления, если ключ защищён TPM + пин кодом, но пин-код надо вводить каждый раз при включении ПК. Это если TPM вообще есть. Так-то он в РФ по-моему до сих пор запрещён, как отдельный аппаратный модуль. Но в современных процах есть программная его эмуляция.
Кроме этого, бэкап всех важных данных, потому что похерить шифрованный диск довольно просто. И, конечно, хранить ключ восстановления в надёжном месте. Лучше в распечатке на самой что ни на есть бумажной бумаге.
Vitsliputsli, если у тебя есть физический доступ к машине, и данные на ней не зашифрованы, то у тебя полностью развязаны руки вне зависимости от настроек, ОС, заговоров и магических печатей (хотя магическая эпоксидка в usb портах и магический замок с ключом на корпусе иногда могут помочь). Это ровно та причина, по которой мс уже полтора десятка лет ничуть не волнует этот экслойт. Либо у пользователя нет прав админа, машина в домене, и диск зашифрофан с хранением ключа в AD, либо "а какого лешего вы от нас хотите?". Латать этот эксплойт просто нет смысла, потому что при тех условиях, при которых его можно эксплуатировать - можно эксплуатировать много чего ещё помимо него.
Refguser, ТС не понимает, что сделал его сообразительный сын. Сына похвалить, папе учиться гуглить.
Флешку надо вставить один раз, либо вызвать WinRE один раз, подменить указанные экзешники, и спокойно вызывать cmd с экрана входа пользователя. Пятикратное нажатие шифта в норме вызывает sethc.exe, но если он подменён на cmd.exe, то система послушно вызывает его. С utilman.exe та же петрушка, только вызывается кнопкой на экране (в вин7 то точно, в вин10 не проверял работает ли), а не нажатием шифта. Вызывается cmd с экрана входа пользователя от имени NT AUTHORITY\SYSTEM , что логично, потому что больше не от кого. Вроде бы есть возможность вызывать приложения на экране входа пользователя от других пользователей или системных учётных записей, но там какая-то сложная чёрная магия, о которой я уже ничего не знаю.
Настройки спец возможностей привязываются к пользователю и не требуют админских прав
Ага, только к обозначенному эксплойту это никакого отношения не имеет. Эксплойт заключается в подмене sethc.exe или utilman.exe на cmd.exe. Сделать это можно, только имея права администратора, загрузочную/установочную флешку с виндой (ну или по вкусу, главное чтобы с ntfs умело работать), либо вызвав среду восстановления.
Соответственно, методов борьбы с этим всего два: пароль на запуск в биосе, что ненадёжно, либо битлокер
Отследил что в момент работы по NetBios скорость 70-130Кб/с.
Нетбиос это механизм разрешения имен. Если такая скорость в момент попытки разрешить имя в сети - то скорость обмена в этот момент и не должна быть больше. После же успешного разрешения имени фраза "работа по нетбиос" уже нерелевантна происходящему.
Да и нетбиос насиловать через впн - это удовольствие ниже среднего, если это должным образом не приготовить. Либо по доменному имени к серверу обращаться, либо по ip.
AntHTML, ну это стены должны быть картонные, чтобы работающий сервак слышали соседи. А так все верно.
ЗЫ у меня так вообще сейчас круглосуточно как раз таки запись как раз таки пылесоса 24/7 работает в качестве белого шума, ровно потому, что стены говно, и меня заколебало слушать топот и помывку соседей в жилой комнате
Но нахрена под сервер майнкрафта для друзей настоящий серверный сервер? Зачем ему ECC, несколько CPU или IPMI? имхо, тут ничего больше виртуалки на настоящем десктопном десктопе в параллель с его десктопными функциями нахрен не надо
"цифровые" датчики это те же самые аналоговые датчики (первичные преобразователи), только с контроллером (вторичным преобразователем) в комплекте. И нет, программная адаптация аналоговых датчиков более сложная, потому что надо выполнять преобразование их сырых показателей в, собственно, необходимые данные, выполнять самостоятельную калибровку, и прочая и прочая. Цифровой конструктор куда проще. Тем более непонятно, как ты собираешься аналоговый датчик подключать в петлю с другими. Это попросту невозможно. Если это не банальные размыкатели, конечно.
Игорь, битлокер сейчас включается хитро и через жопу, как все у мс. По умолчанию шифрует данные всегда на последней сборке вин 11. Если вход в аккаунт мс выполнен - шифрует вместе с ключом. Но если не выполнен вход в аккаунт мс, то ключ записан открыто (то есть имеем ситуацию, сходною с той, что возникает сразу после "расшифровки" диска в нормальной ситуации).
Единственное, я не знаю, полнодисковое шифрование делается, или только занятого места. Если полнодисковое - они клинические идиоты, которым надо ломать пальцы за такое, ибо смысл существования TRIM помножается на ноль в этой ситуации.
ITsis, не, ну если что-то не сохраняется или не применяется - тут уж я точно не помогу. Тем более не имея асуса под рукой.
Если у тебя в одну сторону с одного конечного узла (не впн сервера или впн клиента, а тех узлов, что за ними) до другого конечного узла пинг идёт, значит связность есть, обратные маршруты работают. То, что при этом пинг не идёт в обратную сторону - первым делом фаерволы проверять, особенно виндовые, если один из конечных узлов на винде. Оно по умолчанию пинги не пускает.