Windows 11, 10, etc - Вадим Стеркин

Description
Авторский канал. Windows, безопасность, мобильный мир:
• тайное знание
• профессиональный ликбез
• гадание по логам
• срыв покровов
• доставка пруфов

Чат: @winsiders
Блог: outsidethebox.ms
Oбратная связь: @vsterkin
Поддержать ₽: boosty.to/sterkin
Advertising
We recommend to visit

?Телеграмдаги Энг сўнгги хит тароналар факат бизда

?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР

Creator : @kiinyaz

Last updated 1 year ago

Бесплатные игры и программы для Android

❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot

💵Реклама: https://telega.in/c/EasyAPK

🔴 Чат: @ChatEasyAPK

Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск

Last updated 10 months ago

Главное про технологии, интернет-культуру, тренды и нейросети.

По рекламе: @Alivian

Биржа: https://telega.in/c/technomotel

Last updated 3 days, 23 hours ago

2 months ago

? KeePass: автоматический ввод в приложениях с одинаковыми заголовками окна

Это третий пост серии про #autotype в KeePass. Ранее в канале:
?Основы автонабора и порядок записей в его окне
?Автоматический ввод учетных данных в браузере по URL страницы

Учетные данные приходится вводить не только в браузерах, но и в приложениях. И в рабочей среде у меня несколько приложений с одинаковым заголовком окна: Sign in. Соответственно, по сочетанию клавиш Ctrl+Alt+A вываливается список записей для разных приложений.

? Хотелось бы автоматически вводить имя пользователя и пароль соответственно приложению. И эту задачу решает плагин Disambiguator! С его помощью в настройках автонабора для каждой записи можно добавлять параметры {exe:} и/или {ctl:}.

? Параметр {exe:} определяет приложение

Для заголовка окна вместо Sign in задается Sign in{exe:MyApp.exe}, например. В качестве значений этот параметр принимает имя файла с расширением и без оного, полный путь к файлу, в том числе с подстановочным символом *, а также регулярное выражение. Примеры в ридми.

В моем случае есть семейство Java-приложений, где одинаковые не только заголовки окон, но и имена исполняемых файлов - javaw.exe! Поэтому спасаюсь путем к файлу:

Sign in{exe:*\*folder\-name*\javaw.exe}

? Параметр {ctl:} проверяет наличие заданного поля в окне

Его можно указать по ID, имени или классу контрола. Чтобы выяснить их, переведите плагин в режим создания отчета: Tools - The Disambiguator Options - Report, задайте в поле с заголовком окна параметр {report} и выполните автонабор.

Плагин создаст отчет по всем контролам в окне. Фрагмент:

```
Child ID: 112
Name : EnterPassword
Class : Static
Child ID: 113
Name : EnterPassword
Class : Edit

```

Это пример поля для ввода пароля. 112 - его название, а 113 - редактируемое поле, куда вводится текст. В KeePass для заголовка окна задается Sign in{ctl:113}. Не забудьте отключить режим отчета у плагина. При автонаборе он проверит не только заголовок окна, но и наличие в нем поля с этим ИД.

Пользуясь случаем, хочу передать привет коллегам, которые до сих пор копипастят учетные данные из блокнота или вводят их руками каждый раз ✌️

[***?***](https://www.outsidethebox.ms/blog/wp-content/uploads/tg-images/keepass-disambiguator.png) KeePass: автоматический ввод в приложениях с одинаковыми заголовками окна
2 months, 1 week ago

Новое в Windows 11 24H2: вкладка "Цифровые подписи" у всех файлов

Впервые нововведение было замечено в инсайдерских сборках еще в ноябре 2023 года. Изменение любопытное и несколько загадочное.

До сих пор эта вкладка отображалась только в свойствах файлов с внедренными цифровыми подписями. Например, у исполняемых файлов программ и их установщиков. Теперь она есть у всех файлов. Разумеется, практически у любых созданных вами файлов там будет пусто.

? Смысл эта функция обретает при просмотре свойств системных файлов и драйверов. У них теперь отображаются подписи каталогов!

Исторически файлы операционной системы не имели вкладки Digital Signatures (Цифровые подписи) в свойствах и поэтому выглядели неподписанными. Дело в том, что подписывается не каждый файл, а каталог, которому файлы принадлежат.

ℹ️ Каталоги хранятся в папке %windir%\system32\CatRoot. Открыв любой cat-файл двойным щелчком, вы увидите вкладки General и Security Catalog. На второй вкладке перечислены хэши всех файлов, которые подписаны посредством каталога.

В 24H2 именно к этим сведениям вы и переходите из раздела Catalog Signatures на вкладке Digital Signatures у системных файлов. Просто в этом случае содержимое каталога фильтруется по файлу, который вы просматриваете. Поэтому вы видите в списке только один хэш, а не полный набор хэшей, как при открытии cat-файла.

⚙️ Во время установки драйвера диспетчер PnP извлекает его подпись из каталога и расшифровывает ее, используя публичную часть ключа Microsoft для подписи драйверов. Затем он сравнивает полученный хэш с хэшем файла устанавливавемого драйвера. Если хэши совпадают, драйвер считается прошедшим тестирование WHQL. Иначе диспетчер PnP действует в соответствии с политикой подписи драйверов в операционной системе - отказ, предупреждение пользователя или тихая установка.

Возвращаясь к новой вкладке, я затрудняюсь определить ее практическую пользу. Особенно в этих крошечных древних окошечках Win32. Я также с трудом представляю запрос от пользователей на это. Но вреда никакого нет. Да и хорошо, что наконец закрыли логический пробел с якобы отсутствующей подписью у системных файлов ✌️

[***✅***](https://www.outsidethebox.ms/blog/wp-content/uploads/tg-images/digital-signature.png) Новое в Windows 11 24H2: вкладка "Цифровые подписи" у всех файлов
2 months, 1 week ago
2 months, 1 week ago

? Новое в блоге: Дело об окнах командной строки при входе в систему

Это могло бы стать новым делом Шерлока Холмса, однако он уже фактически раскрывал его дважды, как вы увидите дальше. Еще одна вариация не тянет на новую главу, но все-таки дело было любопытное ввиду сложных условий!

Однажды ко мне обратился читатель Максим с просьбой помочь вычислить источник окон командной строки, которые периодически появляются группой при входе в Windows и быстро исчезают. Я уверен, что многие из вас их тоже видели↓ и до сих пор наблюдают иногда.

Максим читал Дело об автозагрузке Windows, однако оно не совсем подходило под его случай. Установить ПО для записи загрузки он не мог. Да и вообще злосчастные окна появляются лишь иногда, причем нерегулярно.

➡️ Читайте в блоге: https://www.outsidethebox.ms/22296/

2 months, 2 weeks ago
3 months ago
5 months ago

⚙️ Автоматизация этапа установки OOBE

Сегодня одним выстрелом убиваем двух зайцев:
1. Ускоряем и упрощаем настройку новых компьютеров
2. На любых ПК обходим требование ученой записи Microsoft

Прочитав об экранах OOBE в Windows 11 24H2, товарищ Shirixae принес в личку свои трудности с процессом установки ?

По работе ему регулярно приезжают новые ноутбуки, которые нужно настраивать и отдавать пользователям. Учетные записи Microsoft (MSA) им не нужны, поэтому требуется создавать локальный аккаунт. Первый шаг - всегда BypassNRO и перезагрузка. Дальше все экраны этапа OOBE, пусть у локального аккаунта их и поменьше чем у MSA

При этом чистая установка исключена по условиям задачи - ноутбуки должны быть в оригинальной комплектации, включая ОС. Продвинутых средств развертывания типа автопилота нет. Получается скучная и не интеллектуальная работа.

? Решение: запуск sysprep с указанием на файл ответов и перезагрузкой в OOBE!

Утилита sysprep входит в состав Windows и служит для подготовки образа к развертыванию. Она фигурировала в статье про создание настроенного образа системы. Там выполнялась операция обобщения образа, но здесь она не нужна.

? Задача решается в два шага:

  1. Скопируйте в корень флешки файл ответов с именем UnattendOOBE.xml, например.

  2. На первом же экране OOBE (выбор региона) нажмите Shift+F10, щелкните окно командной строки и введите команду:

"C:\Windows\System32\Sysprep\sysprep.exe" /reboot /oobe /unattend:D:\UnattendOOBE.xml

Здесь C - буква тома с Windows, D - буква флешки. Во время установки определиться с буквами дисков можно с помощью diskpart - lis vol или блокнота.

Система перезагрузится и выполнит установку уже с учетом ваших параметров в файле ответов

Чтобы не вводить длинную команду вручную каждый раз, рядом с файлом ответов создайте oobe.cmd с таким содержимым:

powershell \-command "(Get\-Volume).DriveLetter | Foreach\-Object {if (Test\-Path "${PSItem}:\UnattendOOBE.xml") {&"$pwd\Sysprep\sysprep.exe /reboot /oobe /unattend:$(${PSItem}):\UnattendOOBE.xml"}}"

Тогда достаточно выполнить в консоли: D:\oobe.cmd.

Строго говоря, для этой задачи из моего файла ответов нужен только проход oobeSystem. Но удалять раздел windowsPE необязательно, он уже ни на что не повлияет.

? Если раскомментировать в моем файле ответов пароль учетной записи Admin и однократный автологон, этап OOBE автоматизируется полностью. Именно так можно создавать локальную учетную запись, обходя требование аккаунта Microsoft. Причем в связи с новыми препонами в 24H2 ценность файла ответов лишь возросла.

Просто и эффективно! ✌️

[***⚙️***](https://www.outsidethebox.ms/blog/wp-content/uploads/tg-images/archer.jpg) Автоматизация этапа установки OOBE
5 months, 1 week ago

✔️ Как сверить контрольную сумму дистрибутива Windows с первоисточником

Технически контрольная сумма нужна, чтобы убедиться в целостности скачанного ISO. Но сначала его нужно найти. Для чего как раз идеально подходит контрольная сумма ?

Контрольные суммы ISO есть в каждой торрент-раздаче - это для доверчивых. Более придирчивые смотрят в https://msdn.rg-adguard.net/. В идеале же надо сверять с первоисточником - Microsoft.

Когда-то контрольные суммы были в свободном доступе на сайте MSDN. Но их спрятали за подпиской в 2017 году одновременно с переездом на домен VisualStudio. Однако в какой-то момент публичный доступ вернули. Требуется лишь вход с учетной записью Microsoft. Спасибо ԤИОНЕР за наводку!

Процесс показан на видео. Пример ссылки:
https://my.visualstudio.com/Downloads?q=Windows%2011

Выбрать утилиту для сверки вам поможет #классика блога: Как проверить контрольную сумму дистрибутива Windows ✌️

5 months, 1 week ago
***?*** Сегодня у меня для вас …

? Сегодня у меня для вас #рекомендация - мероприятие Войти_в_IT от команды CyberYozh Academy.

На онлайн-конференции, которая пройдет с 20 по 28 июня, выступят руководители направлений VK, СберТех, HH, RuTube и других компаний.

? Главная фишка в том, что вы сможете оставить заявку на стажировку или работу в этих компаниях!

Участие полностью бесплатное, а расписание можно посмотреть здесь.

5 months, 1 week ago
We recommend to visit

?Телеграмдаги Энг сўнгги хит тароналар факат бизда

?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР

Creator : @kiinyaz

Last updated 1 year ago

Бесплатные игры и программы для Android

❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot

💵Реклама: https://telega.in/c/EasyAPK

🔴 Чат: @ChatEasyAPK

Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск

Last updated 10 months ago

Главное про технологии, интернет-культуру, тренды и нейросети.

По рекламе: @Alivian

Биржа: https://telega.in/c/technomotel

Last updated 3 days, 23 hours ago