?Телеграмдаги Энг сўнгги хит тароналар факат бизда
?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР
Creator : @kiinyaz
Last updated 1 year ago
Бесплатные игры и программы для Android
❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot
💵Реклама: https://telega.in/c/EasyAPK
🔴 Чат: @ChatEasyAPK
Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск
Last updated 10 months ago
Главное про технологии, интернет-культуру, тренды и нейросети.
По рекламе: @Alivian
Биржа: https://telega.in/c/technomotel
Last updated 3 days, 23 hours ago
? KeePass: автоматический ввод в приложениях с одинаковыми заголовками окна
Это третий пост серии про #autotype в KeePass. Ранее в канале:
?Основы автонабора и порядок записей в его окне
?Автоматический ввод учетных данных в браузере по URL страницы
Учетные данные приходится вводить не только в браузерах, но и в приложениях. И в рабочей среде у меня несколько приложений с одинаковым заголовком окна: Sign in
. Соответственно, по сочетанию клавиш Ctrl+Alt+A
вываливается список записей для разных приложений.
? Хотелось бы автоматически вводить имя пользователя и пароль соответственно приложению. И эту задачу решает плагин Disambiguator! С его помощью в настройках автонабора для каждой записи можно добавлять параметры {exe:}
и/или {ctl:}
.
? Параметр {exe:}
определяет приложение
Для заголовка окна вместо Sign in
задается Sign in{exe:MyApp.exe}
, например. В качестве значений этот параметр принимает имя файла с расширением и без оного, полный путь к файлу, в том числе с подстановочным символом *
, а также регулярное выражение. Примеры в ридми.
В моем случае есть семейство Java-приложений, где одинаковые не только заголовки окон, но и имена исполняемых файлов - javaw.exe
! Поэтому спасаюсь путем к файлу:
Sign in{exe:*\*folder\-name*\javaw.exe}
? Параметр {ctl:}
проверяет наличие заданного поля в окне
Его можно указать по ID, имени или классу контрола. Чтобы выяснить их, переведите плагин в режим создания отчета: Tools - The Disambiguator Options - Report, задайте в поле с заголовком окна параметр {report}
и выполните автонабор.
Плагин создаст отчет по всем контролам в окне. Фрагмент:
```
Child ID: 112
Name : EnterPassword
Class : Static
Child ID: 113
Name : EnterPassword
Class : Edit
```
Это пример поля для ввода пароля. 112 - его название, а 113 - редактируемое поле, куда вводится текст. В KeePass для заголовка окна задается Sign in{ctl:113}
. Не забудьте отключить режим отчета у плагина. При автонаборе он проверит не только заголовок окна, но и наличие в нем поля с этим ИД.
Пользуясь случаем, хочу передать привет коллегам, которые до сих пор копипастят учетные данные из блокнота или вводят их руками каждый раз ✌️
✅ Новое в Windows 11 24H2: вкладка "Цифровые подписи" у всех файлов
Впервые нововведение было замечено в инсайдерских сборках еще в ноябре 2023 года. Изменение любопытное и несколько загадочное.
До сих пор эта вкладка отображалась только в свойствах файлов с внедренными цифровыми подписями. Например, у исполняемых файлов программ и их установщиков. Теперь она есть у всех файлов. Разумеется, практически у любых созданных вами файлов там будет пусто.
? Смысл эта функция обретает при просмотре свойств системных файлов и драйверов. У них теперь отображаются подписи каталогов!
Исторически файлы операционной системы не имели вкладки Digital Signatures (Цифровые подписи) в свойствах и поэтому выглядели неподписанными. Дело в том, что подписывается не каждый файл, а каталог, которому файлы принадлежат.
ℹ️ Каталоги хранятся в папке %windir%\system32\CatRoot
. Открыв любой cat-файл двойным щелчком, вы увидите вкладки General и Security Catalog. На второй вкладке перечислены хэши всех файлов, которые подписаны посредством каталога.
В 24H2 именно к этим сведениям вы и переходите из раздела Catalog Signatures на вкладке Digital Signatures у системных файлов. Просто в этом случае содержимое каталога фильтруется по файлу, который вы просматриваете. Поэтому вы видите в списке только один хэш, а не полный набор хэшей, как при открытии cat-файла.
⚙️ Во время установки драйвера диспетчер PnP извлекает его подпись из каталога и расшифровывает ее, используя публичную часть ключа Microsoft для подписи драйверов. Затем он сравнивает полученный хэш с хэшем файла устанавливавемого драйвера. Если хэши совпадают, драйвер считается прошедшим тестирование WHQL. Иначе диспетчер PnP действует в соответствии с политикой подписи драйверов в операционной системе - отказ, предупреждение пользователя или тихая установка.
Возвращаясь к новой вкладке, я затрудняюсь определить ее практическую пользу. Особенно в этих крошечных древних окошечках Win32. Я также с трудом представляю запрос от пользователей на это. Но вреда никакого нет. Да и хорошо, что наконец закрыли логический пробел с якобы отсутствующей подписью у системных файлов ✌️
? Новое в блоге: Дело об окнах командной строки при входе в систему
Это могло бы стать новым делом Шерлока Холмса, однако он уже фактически раскрывал его дважды, как вы увидите дальше. Еще одна вариация не тянет на новую главу, но все-таки дело было любопытное ввиду сложных условий!
Однажды ко мне обратился читатель Максим с просьбой помочь вычислить источник окон командной строки, которые периодически появляются группой при входе в Windows и быстро исчезают. Я уверен, что многие из вас их тоже видели↓ и до сих пор наблюдают иногда.
Максим читал Дело об автозагрузке Windows, однако оно не совсем подходило под его случай. Установить ПО для записи загрузки он не мог. Да и вообще злосчастные окна появляются лишь иногда, причем нерегулярно.
➡️ Читайте в блоге: https://www.outsidethebox.ms/22296/
⚙️ Автоматизация этапа установки OOBE
Сегодня одним выстрелом убиваем двух зайцев:
1. Ускоряем и упрощаем настройку новых компьютеров
2. На любых ПК обходим требование ученой записи Microsoft
Прочитав об экранах OOBE в Windows 11 24H2, товарищ Shirixae
принес в личку свои трудности с процессом установки ?
По работе ему регулярно приезжают новые ноутбуки, которые нужно настраивать и отдавать пользователям. Учетные записи Microsoft (MSA) им не нужны, поэтому требуется создавать локальный аккаунт. Первый шаг - всегда BypassNRO и перезагрузка. Дальше все экраны этапа OOBE, пусть у локального аккаунта их и поменьше чем у MSA
При этом чистая установка исключена по условиям задачи - ноутбуки должны быть в оригинальной комплектации, включая ОС. Продвинутых средств развертывания типа автопилота нет. Получается скучная и не интеллектуальная работа.
? Решение: запуск sysprep
с указанием на файл ответов и перезагрузкой в OOBE!
Утилита sysprep
входит в состав Windows и служит для подготовки образа к развертыванию. Она фигурировала в статье про создание настроенного образа системы. Там выполнялась операция обобщения образа, но здесь она не нужна.
? Задача решается в два шага:
Скопируйте в корень флешки файл ответов с именем UnattendOOBE.xml
, например.
На первом же экране OOBE (выбор региона) нажмите Shift+F10
, щелкните окно командной строки и введите команду:
"C:\Windows\System32\Sysprep\sysprep.exe" /reboot /oobe /unattend:D:\UnattendOOBE.xml
Здесь C
- буква тома с Windows, D
- буква флешки. Во время установки определиться с буквами дисков можно с помощью diskpart
- lis vol
или блокнота.
Система перезагрузится и выполнит установку уже с учетом ваших параметров в файле ответов ✅
Чтобы не вводить длинную команду вручную каждый раз, рядом с файлом ответов создайте oobe.cmd
с таким содержимым:
powershell \-command "(Get\-Volume).DriveLetter | Foreach\-Object {if (Test\-Path "${PSItem}:\UnattendOOBE.xml") {&"$pwd\Sysprep\sysprep.exe /reboot /oobe /unattend:$(${PSItem}):\UnattendOOBE.xml"}}"
Тогда достаточно выполнить в консоли: D:\oobe.cmd
.
Строго говоря, для этой задачи из моего файла ответов нужен только проход oobeSystem
. Но удалять раздел windowsPE
необязательно, он уже ни на что не повлияет.
? Если раскомментировать в моем файле ответов пароль учетной записи Admin
и однократный автологон, этап OOBE автоматизируется полностью. Именно так можно создавать локальную учетную запись, обходя требование аккаунта Microsoft. Причем в связи с новыми препонами в 24H2 ценность файла ответов лишь возросла.
Просто и эффективно! ✌️
✔️ Как сверить контрольную сумму дистрибутива Windows с первоисточником
Технически контрольная сумма нужна, чтобы убедиться в целостности скачанного ISO. Но сначала его нужно найти. Для чего как раз идеально подходит контрольная сумма ?
Контрольные суммы ISO есть в каждой торрент-раздаче - это для доверчивых. Более придирчивые смотрят в https://msdn.rg-adguard.net/. В идеале же надо сверять с первоисточником - Microsoft.
Когда-то контрольные суммы были в свободном доступе на сайте MSDN. Но их спрятали за подпиской в 2017 году одновременно с переездом на домен VisualStudio. Однако в какой-то момент публичный доступ вернули. Требуется лишь вход с учетной записью Microsoft. Спасибо ԤИОНЕР
за наводку!
⏺ Процесс показан на видео. Пример ссылки:
https://my.visualstudio.com/Downloads?q=Windows%2011
Выбрать утилиту для сверки вам поможет #классика блога: Как проверить контрольную сумму дистрибутива Windows ✌️
? Сегодня у меня для вас #рекомендация - мероприятие Войти_в_IT от команды CyberYozh Academy.
На онлайн-конференции, которая пройдет с 20 по 28 июня, выступят руководители направлений VK, СберТех, HH, RuTube и других компаний.
? Главная фишка в том, что вы сможете оставить заявку на стажировку или работу в этих компаниях!
Участие полностью бесплатное, а расписание можно посмотреть здесь.
?Телеграмдаги Энг сўнгги хит тароналар факат бизда
?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР
Creator : @kiinyaz
Last updated 1 year ago
Бесплатные игры и программы для Android
❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot
💵Реклама: https://telega.in/c/EasyAPK
🔴 Чат: @ChatEasyAPK
Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск
Last updated 10 months ago
Главное про технологии, интернет-культуру, тренды и нейросети.
По рекламе: @Alivian
Биржа: https://telega.in/c/technomotel
Last updated 3 days, 23 hours ago