Нажмите ESC для выхода

Удаление папки профиля Windows.

Admin 0 0

Один из самых простых вариантов – это использование PowerShell. Команда для удаления следующая: PS c:\> (Get-WmiObject Win32_UserProfile | Where {$_.LocalPath -like ‘user’}).Delete() Вместо user нужно указать имя пользователя, папку которого…

Продолжить чтение

Убрать пользователя с Winlogon.

Admin 0 0

Иногда возникает ситуация, когда нужно убрать техническую учетную запись с выбора пользователя при входе в Windows. Для этого нужно в реестре добавить раздел HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList. Далее создать внутри него DWORD…

Продолжить чтение

Включение аудита доступа к файлам Windows.

Admin 0 1

1. Запускаем редактор групповых политик. 1.1. Для этого в Windows 10 или Server 2012 R2 кликаем правой кнопкой мыши по Пуск и нажимаем Панель управления. В более ранних версиях Windows кликаем по…

Продолжить чтение

Включение и настройка теневых копий Windows.

Admin 0 0

1. Открываем консоль Управление дисками. 1.1. Для этого кликаем правой кнопкой по Пуск и выбираем пункт Управление дисками. 1.2. В более ранних версиях Windows нажимаем Пуск — Администрирование — Управление…

Продолжить чтение

Установка и настройка пространства имен DFS.

Admin 0 0

1. Установка DFS. 1.1. Открываем Диспетчер серверов. Он может быть запущен из панели быстрого запуска. 1.2. Нажимаем Управление — Добавить роли и компоненты. 1.3. В открывшемся окне оставляем Установка ролей…

Продолжить чтение

Файловый сервер на Windows Server.

Admin 0 0

1. Выбор оборудования и подготовка сервера. В качестве сервера, желательно, выбрать профессиональное оборудование. Системные требования для файлового сервера не высокие: Процессор может быть самый простой; Оперативная память также не сильно…

Продолжить чтение

Правильное использование и защита контейнера VeraCrypt.

Admin 0 0

1. Как взламывают контейнеры VeraCrypt. Данная статья не о том, как взломать контейнеры VeraCrypt. Но, если вы не знаете, как станут действовать специалисты компьютерной криминалистики, пытающиеся получить доступ к зашифрованной…

Продолжить чтение