Избранное сообщение

Фетісов В. С. Комп’ютерні технології в тестуванні. Навчально-методичний посібник. 2-ге видання, перероблене та доповнене / Мои публикации

В 10-х годах я принимал участие в программе Европейского Союза Tempus "Освітні вимірювання, адаптовані до стандартів ЄС". В рамк...

Благодаря Интернету количество писателей и поэтов увеличивается в геометрической прогрессии. Поголовье читателей начинает заметно отставать.

пятница, 28 февраля 2020 г.

Как сделать раздел диска скрытым | Белые окошки / Программное обеспечение. Система

Во многих случаях может потребоваться сокрытие в среде Windows нужного раздела диска. На нём могут храниться какие-то данные, нежелательные для обозрения сторонними лицами или детьми. Это могут быть разделы с техническими или какими-то редко используемыми данными. Это могут быть разделы с другими операционными системами, автозагружаемыми средами WinPE и т.п. И вот как скрыть раздел с такого рода информацией.

Чтобы он не отображался в операционной системе – в её проводнике и средах обзора программ? Чтобы он не захламлял обзор нужных разделов или не открывал доступ к конфиденциальным данным, но при необходимости мы могли получить доступ к такому разделу.
Сокрытие буквы
Самый простой способ убрать раздел диска из числа устройств информации в проводнике и средах обозрения прочих программ – это убрать букву этого раздела. Делается это в управлении дисками – штатной утилите с базовым функционалом по оперированию дисковым пространством компьютера. Запускается из меню Win+X в Win8.1 и Win10, в среде же Win7 можно ввести в поиск по меню «Пуск» название файла запуска этой утилиты - diskmgmt.msc.
В нашем случае имеем два раздела с другими установленными операционными системами, они совершенно не нужны для отображения в средах обзора в текущей системе.

Кликаем по очереди каждый из этих разделов, вызываем контекстное меню и в нём выбираем пункт изменения буквы.

Удаляем букву.

Дважды подтверждаем действие в таких вот вопросительных окошках.

И всё. При необходимости отобразить раздел необходимо проделать обратную операцию – на том этапе, где мы удаляли букву, нужно нажать кнопку «Добавить» и, соответственно, добавить букву.

Сокрытие буквы ненужных разделов диска – это решение больше для упрощения работы с данными, чтобы лишние устройства информации в средах обзора не отвлекали внимание при выборе тех устройств информации, к которым мы обращаемся часто и регулярно. Но это решение также можно использовать и для преграждения доступа к конфиденциальным данным. Но, конечно, при условии использования запароленной учётной записи администратора. Владельцы обычных учётных записей Windows, чтобы добавить букву невидимым в проводнике разделам диска, без пароля администратора не смогут запустить ни управление дисками, ни сторонние программы для разметки пространства дисков, которые могут назначать буквы. Последние обычно запускаются только после прохождения окна UAC.
Добавление разделу атрибута скрытого
Более надёжный способ сокрытия нужного раздела – это добавление в добавок к удалению буквы атрибута скрытого раздела. Это сделает невозможным оперирование этим разделом в управлении дисками. Т.е. даже если кто-то и получит доступ к компьютеру с залогиненной учётной записью администратора и запустит управление дисками, он не сможет провести со скрытым разделом никаких операций – ни добавить букву для доступа к данным, ни форматировать, ни удалить. Этот раздел в управлении дисками будет помечен как раздел изготовителя OEM-оборудования, и единственным пунктом в его контекстном меню будет пункт получения справки в Интернете по работе с самой утилитой diskmgmt.msc.

Получить доступ к содержимому скрытого раздела можно будет только с использованием программ для восстановления данных, поддерживающих возможность извлечения последних, соответственно, со скрытых разделов. А оперировать скрытым разделом можно будет только с помощью специальных программ по разметке диска. К помощи таковых необходимо прибегнуть и для проведения самой операции по добавлению атрибута скрытого раздела. Ну и, соответственно, для проведения операции по удалению атрибута скрытого раздела, когда это понадобится.
В нашем случае мы прибегнем к помощи небольшой утилиты Bootice. В ней реализован лишь базовый функционал по разметке диска, но это простая портативная утилита, а главное – бесплатная. Скачать её можно здесь:
https://www.usbdev.ru/files/bootice/
Запускаем Bootice.
В основном окне в блоке «Destination Disk» из выпадающего перечня выбираем жёсткий диск, на котором находится нужный нам раздел.
Далее нажимаем «Parts Manage».

В нашем случае скрываемых раздела два, кликаем по очереди каждый из них и жмём кнопку «Hide».

Она, собственно, и добавляет атрибут скрытого раздела, о чём в графе отображения этого атрибута увидим отметку в виде буквы H. Чтобы убрать этот атрибут, опять же, по очереди кликаем наши разделы и жмём кнопку обратного действия «Unhide».

Вот и всё. Портативную Bootice можно поместить где-нибудь в укромное место на диске компьютера или вообще на флешку, чтобы скрыть от сторонних глаз. Более того, утилита не запустится без прав администратора.

Источник: https://www.white-windows.ru/kak-sdelat-razdel-diska-skrytym/

Смотри также:


Как установить Windows 8.1 или 10 на флешку с помощью программы FlashBoot. https://fetisovvs.blogspot.com/2019/01/windows-81-10-flashboot.html
Сторонние многовкладочные проводники для Windows. https://fetisovvs.blogspot.com/2019/01/windows.html
Программы для обновления программ в Windows. http://fetisovvs.blogspot.com/2017/02/windows.html
Более 60 инструментов для мониторинга Windows. http://fetisovvs.blogspot.com/2016/05/60-windows.html
Aida64: проверяем стабильность системы. http://fetisovvs.blogspot.com/2016/08/aida64.html
Как полностью отключить слежку в Windows 10. http://fetisovvs.blogspot.com/2015/08/windows-10_81.html
Перенос Windows на SSD-накопитель с помощью программы Paragon Hard Disk Manager 15. http://fetisovvs.blogspot.com/2015/10/windows-ssd-paragon-hard-disk-manager-15.html
Superfetch — утилита для отключения одноименной службы в Windows. https://fetisovvs.blogspot.com/2018/12/superfetch-windows.html
TaskSpace - Программа для компоновки программ Windows в одном окне. http://fetisovvs.blogspot.com/2014/06/taskspace-windows.html
Расширяем функциональность Total Commander. http://fetisovvs.blogspot.com/2017/07/total-commander.html
Синхронизация папок с помощью Total Commander. http://fetisovvs.blogspot.com/2018/07/total-commander.html
Как в Total Commander внедрить механизм ускоренного копирования и переноса данных TeraCopy. https://fetisovvs.blogspot.com/2018/12/total-commander-teracopy.html
Vega Clipboard — простой наглядный менеджер буфера обмена. https://fetisovvs.blogspot.com/2018/10/vega-clipboard.html
WinAero Tweaker: инструмент «все-в-одном» для настройки Windows. http://fetisovvs.blogspot.com/2015/03/winaero-tweaker-windows.html
Как поменять цвет заголовка окна в Windows 10. http://fetisovvs.blogspot.com/2015/08/windows-10_8.html
Утилита Wise PC 1stAid для автоматического устранения неполадок в Windows. http://fetisovvs.blogspot.com/2016/07/wise-pc-1staid-windows.html
Выборочная загрузка обновлений Windows 10 с помощью утилиты WuMgr. https://fetisovvs.blogspot.com/2018/11/windows-10-wumgr.html

понедельник, 24 февраля 2020 г.

Детство компьютерных вирусов

Всякому, кто мало-мальски знаком с этими творениями рук человеческих, трудно отделаться от мысли, что компьютерные вирусы — это не просто небольшие программы, а самые настоящие живые существа, которые ничем не отличаются от своих более материальных собратьев, ведущих непрерывную войну с человечеством. Да и как можно думать иначе, если эти программы способны самостоятельно перемещаться, маскироваться, размножаться и, наконец, наносить сокрушительные удары, невзирая на государственные границы и географические расстояния, оставаясь при этом невидимыми для человека.
SCA: первый вирус для Commodore Amiga
Something wonderful has happened
Your AMIGA is alive!!!
and, even better…
Some of your disks are infected by a VIRUS!!!
Another masterpiece of The Mega-Mighty SCA !!
Демонстрация работы вируса
ZX Spectrum
Шуточное изображение вируса на ZX Spectrum
Справедливости ради, отметим: особого распространения вирусное ПО для Спектрума не получило ввиду особенностей работы компьютера с файлами и отсутствия полноценной операционной системы (TR-DOS таковой считать нельзя).

Первые вирусы для Atari ST

Компьютерные вирусы уже без малого полвека терроризируют всех пользователей ПК — от офисных работников до чиновников и директоров международных компаний. Среди вирусов попадаются как страшные шифровальщики, так и безобидные «овечки» вроде USBToy, демонстрирующего цитаты из Библии при запуске Windows. Что уж говорить о рекламном, майнинговом и прочем нежелательном ПО, которое может быть прицеплено ушлым распространителем к полезному приложению.
Тем не менее, даже компьютерные вирусы когда-то были совсем маленькими, простыми и беззлобными, а их создатели преследовали немного иные цели. В этой статье мы расскажем о «нежелательных» программах для персональных компьютеров конца прошлого века — Commodore Amiga, ZX Spectrum и Atari ST. Полноценными вирусами назвать их рука не поднимается: и способы распространения были достаточно примитивны, и «размножались» они очень неэффективно. Какие-то из них и вовсе канули в лету: ни названий, ни имен разработчиков, только воспоминания «пострадавших». Тем не менее, кое-какую интересную информацию нам раздобыть удалось!


Евгений Голомолзин, вступление к статье «Вирусы на IBM PC & ZX-SPECTRUM-е», 1997
Как известно, большая часть «народных» компьютеров Amiga (модели 500 и 500+ в частности) не имела жесткого диска. Единственным ПЗУ являлась микросхема, содержащая в себе часть операционной системы компьютера, Kickstart. Предполагалось, что вторая «половина» AmigaOS, Workbench, будет загружена пользователем с дискеты. А игры и некоторый наиболее тяжеловесный софт и вовсе миновали запуск операционной системы и загружались с носителя напрямую. Соответственно, и «выходить» после игры было некуда: чтобы запустить другое приложение, требовалось перезагрузить компьютер кнопкой на блоке питания и вставить новую дискету. Таким образом, вирус мог храниться либо на дискете, либо в RAM включенного компьютера.
В ноябре 1987 года команда Swiss Cracking Association, «специализировавшаяся» на снятии защиты с лицензионного ПО, выпустила первый в мире вирус для Amiga. Вредоносный код, изначально находящийся в загрузочном секторе дискеты, загружался в оперативную память и прописывал свое тело в boot-сектора всех незащищенных от записи дисков, которые пользователь вводил в компьютер.
Проявлялся вирус в виде следующей надписи на экране:


При этом «вирусный текст» выводился не при каждой загрузке с пораженной дискеты, а только 1 раз в 15 «теплых» перезапусков компьютера. Благодаря этому «инкубационному периоду» вероятность заражения нового устройства многократно возрастала.
Несмотря на свою кажущуюся безобидность, вирус мог нанести реальный вред программам, дискеты с которыми имели собственные загрузчики. Переписывая себя на новый диск, вирус нарушал код boot-loader’а, вследствие чего программа переставала запускаться.
Удалить вирус было достаточно просто: в случае с дисками, содержащими только файлы, требовалось дать команду «install», после чего boot-сектор полностью перезаписывался. Игру или программу «вылечить» было уже несколько сложнее: требовалось найти точно такой же, но «здоровый» диск и переписать содержимое его загрузочного сектора на зараженный.
Крайне примечателен еще один факт: ASC был не просто вирусом, а вирусом-самоубийцей: разработчики «позаботились» о своих жертвах и вшили в программу функцию деактивации. Чтобы удалить вирус из памяти, нужно было удерживать кнопку fire 1 устройства, подключенного в первый порт, во время перезагрузки. То есть, либо «огонь» на джойстике, либо левую кнопку мыши.
Для борьбы с вирусом SCA существовала и специальная программа, созданная программистом под ником Saturnus The Invincible. Ниже вы можете ознакомиться с демонстрацией её интерфейса.


А по этой ссылке находится небольшая статья из журнала «Déjà vu» 1997 года. Обеспокоенный вирусной угрозой автор рассказывает читателям о работе с популярными антивирусными программами.
Самые пытливые читатели могут даже ознакомиться на сайте SCA с исходным кодом вируса и некоторыми документами, касающимися его авторов.

Видео не для слабонервных: Master Virus Killer расправляется с SCA

Словосочетание «вирус для Спектрума» звучит достаточно забавно. Если вдуматься, так оно и есть: кому могло понадобиться писать вредоносные программы для этого малыша с 16-128 Кб оперативной памяти и магнитофоном подмышкой? Тем не менее, умельцы находились.
Итак, как именно можно напакостить владельцу Спектрума или его клона? Например, можно испортить ценный диск. С этой задачей прекрасно справлялись программы класса DZU, так называемые «Диско-Запарывательные утилиты». Изобретение этого термина (а заодно и первой программы такого рода) по некоторым данным принадлежит Станиславу Новикову.
Суть DZU сводилась к следующему: вирус маскировался под демо, во время просмотра которого «побочный» код портил дискету, находящуюся в приводе: затирал нулевую дорожку, удалял файлы или физически повреждал диск и приводил его в неработоспособное состояние.
Примечателен тот факт, что негативные последствия работы некоторых DZU могли быть «вылечены» анти-DZU программой от того же автора. Все-таки, несмотря на токсичность отдельных индивидов, программисты Спектрума в СССР и СНГ были людьми адекватными, а «вирусное» ПО чаще всего создавали не во вред пользователям, а в качестве эксперимента или в шутку.
Посмотреть на пример DZU можно здесь (генератор демок с крестом, жестокий к диску). Рекомендуем не использовать для просмотра демо реальные дискеты и машины, если у вас таковые все еще имеются, а ограничиться эмуляцией в Unreal Speccy.
Еще один класс вирусов, куда более безобидный, деструктивных действий не производил, но «прописывался» к найденным на дискете загрузчикам на basic’е, увеличивая их объем. Достоверно известно о двух подобных вирусах: Red October и Berezka. В условиях постоянной экономии памяти даже незначительное увеличение объема программ существенно раздражало спектрумистов.
В завершение приведем скриншот-цитату пользователя Evgeny Muchkin с сайта zx-pk.ru. Он описывает работу еще одного примечательного вируса-трояна на Спектруме:


Чтобы не раздувать статью излишним количеством информации, дадим пару интересных ссылок для самых заинтересованных:


Самый первый вирус-червь Signum, в 1987 году написанный для Atari ST, в свои «лучшие дни» насчитывал до 1-1,5 млн зараженных компьютеров. Тем не менее, в 2020 году ни его копию для живого тестирования, ни подробное описание механизма работы найти не удалось. Известно только, что он, подобно множеству других вирусов, загружался в оперативную память компьютера и методично копировался на вводимые дискеты без защиты от записи.
В отличие от Signum, его более поздний собрат, Evilnick, или просто Evil оказался чуть более живуч. Сейчас уже нельзя точно сказать, кто был его автором, но все следы ведут в Великобританию, где его обнаружил некто Jeremy Hughes. Наибольшее распространение вирус получил в Скандинавии. Примечательной особенностью вируса был его способ маскировки: Evil мимикрировал под системный диск и оставался незамеченным даже для популярного Ultimate Virus Killer. Инкубационный период Evilnick длился достаточно долго: вирус никак не выдавал себя вплоть до заражения 100 дискет.
После создания 100-й копии себя запускалась включенная в вирус «полезная нагрузка», цвета на мониторе инвертировались. В тексте самого вируса можно было найти послание от разработчика: «EVIL! — A Gift from Old Nick».
Подводя итог, хочется отметить одну общую тенденцию, сохранявшуюся в разрозненном сообществе первых вирус-мейкеров. Многие из них склонны были полагать, что их программы подобны живым существам. Они способны размножаться, питаться мощностями компьютера, взаимодействовать с пользователем, хитрить, прятаться и погибать. Спустя десятки лет после написания этих вирусов трудно судить о настоящих мотивах их создателей. Кто-то хотел насолить коллегам, кто-то — остроумно пошутить. Для кого-то сам факт написания вируса был сродни интеллектуальному спорту.
Технологии не стоят на месте: совершенствуются методы защиты, усложняются операционные системы, увеличивается мощность железа, смещаются направления атак. На правах облачного провайдера сделаем небольшую ремарку на этот счет.
Как известно, порядка 80% угроз прекрасно чувствуют себя в виртуальных средах, ведь такая среда практически не создает помех для распространения вредоносного кода, появления вирусных эпидемий и любых других атак. Но антивирусное ПО умнеет вслед за вирусами, а иногда опережает их на пару шагов.
Сейчас есть два основных способа обеспечить безопасность в облаке с помощью специализированного антивирусного ПО: безагентская защита и защита с лёгким агентом. Безагентская защита на сегодняшний день возможна только на решениях VMware: на физическом сервере с ВМ разворачиваются две дополнительные: SVM (выделенное устройство безопасности) и NAB (сервер сетевой защиты). При реализации защиты с легким агентом на каждую виртуальную машину устанавливается легкий агент, который мониторит все происходящее внутри своей ВМ.
Это закономерно приводит нас к тому, каждый новый вирус, чтобы выжить, должен быть умнее, хитрее и приспособленнее, чем предыдущий. Так что — возможно, первые авторы вирусов не ошиблись. Им удалось выпустить в мир концепцию «живого» организма, способного к эволюции. Жаль только, что вместе с мозгами эти «страшилы» получили еще и зубы. В детстве они были такими милыми…

воскресенье, 23 февраля 2020 г.

Как автоматически очищать буфер обмена в Windows 10 | Белые окошки / Программное обеспечение. Система

После копирования данных в менеджерах паролей вроде KeePass программа автоматически очищает буфер обмена через несколько секунд, предотвращая таким образом их случайную передачу. Функция более чем полезная, так почему бы не реализовать ее в Windows? Чтобы удалить из буфера конфиденциальные данные, пользователи обычно копируют в него ничего незначащий текст, но есть более простой и удобный путь.


Создайте в Блокноте файл, вставьте в него команду cmd /c "echo off | clip" и сохраните в формате CMD или BAT.


Когда нужно будет очистить буфер, просто запустите этот командный файл.
Вместо скрипта можно использовать и обычный ярлык, прописав ту же команду в поле расположения объекта — результат при клике по такому ярлыку будет аналогичным.


Другой вариант предполагает полную автоматизацию процесса. Конечно, вы можете попробовать самостоятельно написать скрипт, который станет отслеживать копирование в буфер данных и через некоторое время очищать его, но сподручнее воспользоваться сторонним ПО.
Установите на ПК бесплатную утилиту Clipboard Auto-Clear и запустите. Вызовите ее окошко из системного трея, куда она свернется после инсталляции и задайте периодичность, с которой она станет автоматически очищать буфер обмена.


Доступно 5, 10, 15 и 20 секунд.
Учтите, однако, чтобы буфер был очищен, в течении этого короткого отрезка времени вы не должны выполнять никаких действий, даже мышкой не двигать и клавиши не нажимать. То есть условием очистки буфера является полное бездействие пользователя.
Несколько иначе работает другая предназначенная для тех же целей утилита ClipTTL.
В отличие от Clipboard Auto-Clear, она не нуждается в установке и очищает буфер через 20 секунд после передачи в него данных независимо от активности или неактивности пользователя. ClipTTL не имеет графического интерфейса, однако вы можете изменить ее настройки — задержку перед очисткой, через командную строку. Если утилита запущена, закройте ее через меню в системном трее, откройте командную строку, перейдите в расположение исполняемого файла тулзы и запустите ее командой clipttl.exe X, передав в качестве аргумента X любое десятичное число, соответствующее задержке в секундах.


Утилиты можно найти в интернете или загрузить по ссылке yadi.sk/d/7-HpAw1iNx44Lg

Источник: https://www.white-windows.ru/kak-avtomaticheski-ochishhat-bufer-obmena-v-windows-10/

Смотри также:


Как установить Windows 8.1 или 10 на флешку с помощью программы FlashBoot. https://fetisovvs.blogspot.com/2019/01/windows-81-10-flashboot.html
Сторонние многовкладочные проводники для Windows. https://fetisovvs.blogspot.com/2019/01/windows.html
Программы для обновления программ в Windows. http://fetisovvs.blogspot.com/2017/02/windows.html
Более 60 инструментов для мониторинга Windows. http://fetisovvs.blogspot.com/2016/05/60-windows.html
Aida64: проверяем стабильность системы. http://fetisovvs.blogspot.com/2016/08/aida64.html
Как полностью отключить слежку в Windows 10. http://fetisovvs.blogspot.com/2015/08/windows-10_81.html
Перенос Windows на SSD-накопитель с помощью программы Paragon Hard Disk Manager 15. http://fetisovvs.blogspot.com/2015/10/windows-ssd-paragon-hard-disk-manager-15.html
Superfetch — утилита для отключения одноименной службы в Windows. https://fetisovvs.blogspot.com/2018/12/superfetch-windows.html
TaskSpace - Программа для компоновки программ Windows в одном окне. http://fetisovvs.blogspot.com/2014/06/taskspace-windows.html
Расширяем функциональность Total Commander. http://fetisovvs.blogspot.com/2017/07/total-commander.html
Синхронизация папок с помощью Total Commander. http://fetisovvs.blogspot.com/2018/07/total-commander.html
Как в Total Commander внедрить механизм ускоренного копирования и переноса данных TeraCopy. https://fetisovvs.blogspot.com/2018/12/total-commander-teracopy.html
Vega Clipboard — простой наглядный менеджер буфера обмена. https://fetisovvs.blogspot.com/2018/10/vega-clipboard.html
WinAero Tweaker: инструмент «все-в-одном» для настройки Windows. http://fetisovvs.blogspot.com/2015/03/winaero-tweaker-windows.html
Как поменять цвет заголовка окна в Windows 10. http://fetisovvs.blogspot.com/2015/08/windows-10_8.html
Утилита Wise PC 1stAid для автоматического устранения неполадок в Windows. http://fetisovvs.blogspot.com/2016/07/wise-pc-1staid-windows.html
Выборочная загрузка обновлений Windows 10 с помощью утилиты WuMgr. https://fetisovvs.blogspot.com/2018/11/windows-10-wumgr.html

среда, 19 февраля 2020 г.

Как в Windows 10 получить доступ к расширенным настройкам встроенной веб-камеры | Белые окошки / Программное обеспечение. Система

К большинству ноутбуков прилагается диск с родными драйверами устройств и полезным программным обеспечением, представленным в основном приложениями для настройки аппаратных компонентов, в том числе встроенной видеокамеры. Если такого диска или приложения у вас нет, а камеру нужно настроить, вы всегда можете воспользоваться альтернативным инструментом — мультимедийной средой FFmpeg, предназначенной для записи, конвертирования и обработки аудио- и видеоконтента.

Кроме того, FFmpeg позволяет получать доступ к расширенным настройкам встроенных веб-камер, нередко предоставляя пользователю больше маневров, чем это могут предложить родные менеджеры.
Давайте же посмотрим, как добраться к настройкам камеры с помощью этой программы.
Так как FFmpeg является консольным инструментом, для работы мы будем использовать запущенную от имени администратора командную строку. Распакуйте архив с приложением и перейдите в консоли в папку с его исполняемым файлом.

Для перехода используйте команду cd или cd /d, если распаковали FFmpeg на раздел, отличный от системного.
Теперь нужно узнать имя вашей веб-камеры.
Для этого, находясь в каталоге с файлом ffmpeg.exe, выполните такую команду:
ffmpeg -list_devices true -f dshow -i dummy -hide_banner
В результате выполнения команды вы получите список мультимедийных устройств, ищите свою веб-камеру среди компонентов, обозначенных в блоке «DirectShow video devices».

В нашем примере веб-камера называется «ASUS USB2.0 Webcam», у вас она может иметь другое имя, всё зависит от модели компьютера. Теперь откройте настройки устройства, выполнив следующую команду, в которой NAME — название вашей веб-камеры:
ffmpeg -f dshow -show_video_device_dialog true -i video="NAME"

После нажатия Enter вы увидите небольшое окошко свойст, которое может содержать одну или две вкладки с настройками.

Часть настроек будет доступна, часть — нет, тут опять всё зависит от характеристик веб-камеры.

Перетаскивая ползунки, экспериментируйте с параметрами видеоизображения, а когда добьетесь наилучшего результата, сохраните настройки нажатием кнопки «Применить».
Если что-то не понравится, вы всегда можете сбросить настройки к дефолтным значениям, нажав кнопку «По умолчанию».


Официальный сайт: ffmpeg.zeranoe.com


Источник: https://www.white-windows.ru/kak-v-windows-10-poluchit-dostup-k-rasshirennym-nastrojkam-vstroennoj-veb-kamery/

Смотри также:


Как установить Windows 8.1 или 10 на флешку с помощью программы FlashBoot. https://fetisovvs.blogspot.com/2019/01/windows-81-10-flashboot.html
Сторонние многовкладочные проводники для Windows. https://fetisovvs.blogspot.com/2019/01/windows.html
Программы для обновления программ в Windows. http://fetisovvs.blogspot.com/2017/02/windows.html
Более 60 инструментов для мониторинга Windows. http://fetisovvs.blogspot.com/2016/05/60-windows.html
Aida64: проверяем стабильность системы. http://fetisovvs.blogspot.com/2016/08/aida64.html
Как полностью отключить слежку в Windows 10. http://fetisovvs.blogspot.com/2015/08/windows-10_81.html
Перенос Windows на SSD-накопитель с помощью программы Paragon Hard Disk Manager 15. http://fetisovvs.blogspot.com/2015/10/windows-ssd-paragon-hard-disk-manager-15.html
Superfetch — утилита для отключения одноименной службы в Windows. https://fetisovvs.blogspot.com/2018/12/superfetch-windows.html
TaskSpace - Программа для компоновки программ Windows в одном окне. http://fetisovvs.blogspot.com/2014/06/taskspace-windows.html
Расширяем функциональность Total Commander. http://fetisovvs.blogspot.com/2017/07/total-commander.html
Синхронизация папок с помощью Total Commander. http://fetisovvs.blogspot.com/2018/07/total-commander.html
Как в Total Commander внедрить механизм ускоренного копирования и переноса данных TeraCopy. https://fetisovvs.blogspot.com/2018/12/total-commander-teracopy.html
Vega Clipboard — простой наглядный менеджер буфера обмена. https://fetisovvs.blogspot.com/2018/10/vega-clipboard.html
WinAero Tweaker: инструмент «все-в-одном» для настройки Windows. http://fetisovvs.blogspot.com/2015/03/winaero-tweaker-windows.html
Как поменять цвет заголовка окна в Windows 10. http://fetisovvs.blogspot.com/2015/08/windows-10_8.html
Утилита Wise PC 1stAid для автоматического устранения неполадок в Windows. http://fetisovvs.blogspot.com/2016/07/wise-pc-1staid-windows.html
Выборочная загрузка обновлений Windows 10 с помощью утилиты WuMgr. https://fetisovvs.blogspot.com/2018/11/windows-10-wumgr.html

вторник, 18 февраля 2020 г.

Как реализовать на компьютере Recovery-функционал с помощью программы AOMEI OneKey Recovery | Белые окошки / Продукты AOMEI

Recovery-функционал, поставляемый с ноутбуками, моноблоками и прочего типа OEM-устройствами от производителей, которые продают эти устройства с заводской Windows, имеет много преимуществ перед обычной переустановкой операционной системы. Это, по сути, эталонный, т.е. образцовый бэкап настроенной и готовой к работе Windows. К этому бэкапу можно вернуться в любой момент, когда Windows начнёт серьёзно сбоить или вовсе перестанет загружаться.

А как самостоятельно реализовать Recovery-функционал, подобный родному от производителей OEM-устройств? Если ПК, ноутбук, моноблок или прочее устройство мы приобретали без заводской Windows, нечто таковой и Recovery-функционал для её восстановления мы можем реализовать сами. Специально для этих целей существует AOMEI OneKey Recovery – продукт, построенный на технологиях резервного копирования известной программы AOMEI Backupper.
О программе
Многие пользователи OEM-устройств принципиально предпочитают переустановке чистой операционной системы заводской откат с помощью Recovery. Сбрасываемая до заводского состояния Windows имеет два главных неудобства – установка большого числа обновлений по истечении длительного срока после покупки устройства и ненужный интегрированный софт. Но у установки Windows с чистого дистрибутива Microsoft откат системы к заводскому состоянию с помощью встроенного в OEM-устройство Recovery-функционала выигрывает большим числом преимуществ. Это восстановление заводского состояния как более простая и быстрая альтернатива переустановке системы, автоматическая установка всех нужных драйверов, автоматическая активация, отсутствие необходимости создания установочного носителя. И вот такой Recovery-функционал мы можем организовать на своём компьютере сами с помощью AOMEI OneKey Recovery.
Как и заводской Recovery, программа реализует на компьютере среду Recovery для восстановления Windows к её эталонному состоянию по типу заводского образа. Такое эталонное состояние мы формируем сами – создаём пользовательский профиль, устанавливаем драйверы, настраиваем систему, устанавливаем нужные нам программы. И запечатлеваем всё это единожды в бэкапе. Как и производители OEM-устройств прячут необходимые для функционирования Recovery данные на скрытых Recovery-разделах, так же работает и AOMEI Backupper. Она создаёт на диске компьютера свои скрытые Recovery-разделы.
Их два: на одном хранятся копия раздела загрузчика и файлы, необходимые для работы программы в отдельном от операционной системы режиме - в автономной среде WinPE, на другом находится файл бэкапа Windows. Скрытые разделы не отображаются в проводнике Windows, и таким образом они, во-первых, не путаются перед глазами и не мешают нам работать с нашими данными, во-вторых, защищены от наших же случайных действий, которые могут повредить Recovery-функционал.

Непосредственно же среда Recovery программы реализуется и внутри Windows, и в автономной среде WinPE, запускаемой клавишей F11 в момент загрузки компьютера.

AOMEI OneKey Recovery является платным продуктом, скачать демо-версию программы и приобрести лицензию можно на официальном сайте:
https://www.aomeitech.com/onekey-recovery.html

Создание бэкапа

Установив программу, первым делом, как упоминалось, необходимо создать системный бэкап – тот эталонный бэкап, к которому мы будем постоянно откатывать Windows, если в её работе возникнут неполадки. Это можно сделать сразу после переустановки системы, внедрения драйверов, внесения нужных настроек, установки используемых программ и т.п. В общем, затачиваем систему идеально под себя и в главном окне программы нажимаем «OneKey System Backup».

Здесь нам будет предложено на выбор два типа создания бэкапа: первый – это тот самый с созданием скрытых разделов и хранением на них образа Windows для восстановления, второй – это хранение образа Windows на обычном пользовательском разделе диска. Второй тип при необходимости можно использовать в дополнение к первому. Можем создавать сколь-угодно дополнительных бэкапов с разным состоянием системы и хранить эти бэкапы на каком-то из разделов диска. В этом случае ставим галочку «Backup system to other location» и просто указываем путь сохранения файла бэкапа. Но поскольку в этой статье мы ставим цель реализовать аналогичный заводскому Recovery-функционал, следовательно, основной, эталонный бэкап Windows мы будем хранить на скрытых разделах. Оставляем активный по умолчанию первый тип с хранением бэкапа на Recovery-разделах.

Теперь нам нужно указать программе, где ей создать эти скрытые Recovery-разделы. Нам нужно кликнуть любой из разделов диска, на котором есть достаточно свободного пространства для создания бэкапа. Если в систему не внедрялся какой-то весящий много сторонний софт, достаточно будет 20 Гб свободного пространства. Программа сама отделит от указанного нами раздела свободное место и создаст на этом месте свои скрытые разделы. Можем указать любой из пользовательских разделов.

А можем указать и непосредственно раздел С, где установлена Windows, если у этого раздела есть вдоволь свободного места. Ну и далее нажимаем кнопку «Start Backup», чтобы начать.

Программа предупредит нас, что ей для выполнения поставленной задачи нужно будет перезагрузить компьютер и войти в свою среду WinPE. Жмём «Yes».

В среде WinPE наблюдаем прогресс операции и ожидаем её завершения.

Восстановление Windows

Вернуть Windows к состоянию из бэкапа, если она хоть как-то ещё работает, можем из установленной в системе AOMEI OneKey Recovery. Запускаем программу. Кликаем «OneKey System Recovery».

Если надо откатиться к дополнительному бэкапу, сохранённому на обычном разделе диска, выбираем второй пункт «Restore system by selecting a system image file». И указываем путь к файлу бэкапа. Если же необходимо откатить систему к основному, эталонному бэкапу, который хранится на скрытых разделах, оставляем предустановленным первый пункт.

Далее видим карту диска, где зелёным акцентным цветом выделены разделы, которые будут восстановлены из бэкапа – загрузочный и системный. Кстати, AOMEI OneKey Recovery умеет восстанавливать Windows в другое место компьютера – на другой раздел или другой диск. Эту возможность можно использовать при замене жёсткого диска или с целью установки второй Windows для экспериментов. Для таких вот случаев внизу есть опция «Restore to other location», активируем её и указываем новое место для развёртывания бэкапа. В нашем случае мы откатываем к эталонному состоянию основную и единственную Windows, потому просто жмём «Start Restore».

Подтверждаем запуск операции, программа нам сообщает, что ей для выполнения отката нужно после перезагрузки войти в среду WinPE.

И мы в среде WinPE дожидаемся завершения операции, наблюдая её прогресс. В конце AOMEI OneKey Recovery сама перезагрузит компьютер, и запустится уже восстановленная эталонная Windows.

Recovery в автономной среде WinPE

Если Windows не загружается, откатить её можно с использованием функционала AOMEI OneKey Recovery в автономной среде WinPE. Реализация программы в таковой ничем не отличается от реализации при работе внутри Windows, здесь можно и создавать бэкапы, и откатывать к ним систему.

Запустить программу в среде WinPE можно, как упоминалось, при загрузке компьютера с помощью клавиши F11. И также программа реализует свой запуск в автономном режиме в меню загрузки Windows.
Примечание: если возможность запуска среды Recovery в меню загрузки Windows не нужна, её можно убрать, чтобы не увеличивать время автоматического запуска Windows. Делается это в дополнительных параметрах настроек системы в панели управления. Выбираем параметры загрузки и восстановления.

Смотрим, чтобы Windows была определена загружаемой по умолчанию. Снимаем галочку отображения операционных систем и жмём «Ок».

Плюс ко всему, на компьютерах с BIOS UEFI в приоритете загрузки UEFI-устройств отдельным пунктом будет реализован запуск AOMEI OneKey Recovery.

В общем, возможностей запуска среды Recovery на разные аварийные случаи хватает.
Но даже если все эти возможности запуска не будут работать, шанс на восстановление эталонной Windows всё равно останется при условии, что не будет повреждён Recovery-раздел, где непосредственно хранится файл бэкапа системы. Даже в таком случае мы сможем загрузиться с комплексного аварийного LiveDisk’а, на борту которого есть программа AOMEI Backupper, и восстановить Windows непосредственно с использованием файла бэкапа формата ADI. Для этого в среде LiveDisk’а нужно будет назначить скрытому разделу с названием AOMEI Recovery Partition букву, чтобы можно было указать AOMEI Backupper путь к файлу бэкапа.

Источник: https://www.white-windows.ru/kak-realizovat-na-kompyutere-recovery-funktsional-s-pomoshhyu-programmy-aomei-onekey-recovery/

Смотри также:

Как объединить два несмежных раздела жёсткого диска. https://fetisovvs.blogspot.com/2017/10/aomei.html
Как перенести Windows с одного жесткого диска на другой бесплатной программой AOMEI Backupper Standard. http://fetisovvs.blogspot.com/2015/09/windows-aomei-backupper-standard-bukup.html
Загрузочная флешка Live CD AOMEI PE Builder с программами для диагностики жёсткого диска: Victoria, HDDScan, CrystalDiskInfo 6.7.4, DiskMark, HDTune, DMDE. http://fetisovvs.blogspot.com/2016/02/live-cd-aomei-pe-builder-victoria.html
Перенос Windows на другой пустой жёсткий диск программой AOMEI Partition Assistant. http://fetisovvs.blogspot.com/2016/08/windows-aomei-partition-assistant.html
Перенос Windows на другой жесткий диск с сохранением его структуры и данных программой AOMEI Partition Assistant. http://fetisovvs.blogspot.com/2016/08/windows-aomei-partition-assistant_21.html
Увеличение разделов восстановления, шифрованного EFI и «Зарезервировано системой» с помощью программы AOMEI Partition Assistant. http://fetisovvs.blogspot.com/2017/02/efi-aomei-partition-assistant-aomei.html
Деление жесткого диска на разделы с помощью бесплатной программы AOMEI Partition Assistant. http://fetisovvs.blogspot.com/2017/02/aomei-partition-assistant-aomei.html

среда, 12 февраля 2020 г.

Есть ли жизнь без PDF или подарок-наказание от Adobe

Попробуйте просто представить себе жизнь без формата .pdf. Не получилось? Понятно, почему. Без него также сложно, как без пульта от телевизора или универсального разъема USB.
Хотите распечатать свой инфопродукт на стороннем оборудовании и получить на выходе то же самое, что видели на мониторе? Для этих целей не всегда подходят всем привычные Word, Photoshop, Corel. Это хорошие проверенные программы, однако они частенько «ведут» себя на чужих устройствах неадекватно. К чему могут привести их «капризы»? К неожиданным «сюрпризам», причем, в самый неподходящий для этого момент. С удивлением и недоумением вместо точной копии профессионально оформленного, структурированного и отформатированного файла можно получить на руки какое-то недоразумение со съехавшим текстом, графиками…
Еще в 1993 году компания Adobe Systems преподнесла ценный подарок всем пользователям: разработала продукт .pdf. С его помощью можно сохранить в нужном виде любые текстовые или графические файлы и не думать о том, как они будут восприняты «чужими» компьютерами, принтерами и ПО. Удобно, не правда ли? Однако не все так гладко. Если, вдруг, файл .pdf «сломается», то штатные «подручные» средства справиться с этой проблемой не смогут. Производителя эта проблема, к сожалению, не интересует… Именно поэтому пословица «Спасение утопающих – дело самих утопающих» подходит здесь как нельзя лучше…


Так неужели ничего нельзя сделать с битым PDF-файлом? Можно!
В попытках восстановить «сломанный» документ были испробованы различные варианты, и лучшим оказался онлайн-сервис https://pdf.recoverytoolbox.com/online/ru/

Acrobatы и Adobe
Такое ощущение, что великолепно продуманную, элегантную и жизнеспособную концепцию делали наспех горе-программисты. Это – мнение специалистов, которые занимаются восстановлением данных из PDF файлов. Проблема в том, что согласно логике работы Acrobat, которую производитель подает в официальной технической документации Adobe, программа в реальности не функционирует. Вот это и есть «Гордиев узел», разрубить который разработчик даже не пытается. Именно поэтому вопросы о надежности .pdf-файлов нередко возникают у тех, кто ими часто пользуется. Рано или поздно активные «счастливцы» видят на экранах мониторов такое сообщение:


Среди всех ошибок, которые могут возникнуть при использовании PDF, самой распространенной считается именно эта. Интересно, что же нужно делать в таком случае по версии официальной техподдержки Adobe? Их советы никак иначе, как издевательством в изощренной форме, не назовешь. Подтверждение – скриншот, сделанный на официальной страничке техподдержки.
Что же нам предлагают?
Установить Acrobat. Гениальный совет!
Назначить его программой просмотра .pdf по умолчанию. Умнее до этого советов еще не было…
Обновите программу. Как это повлияет на ее работу, позвольте полюбопытствовать?
«Почините» Акробат, войдя в меню «help» (подается в программе). Нет слов…
Что будет, если следовать всем этим советам? А ничего. Условно полезной может быть только кнопочка «Still need help».
Предположим, вы пользуетесь Macintosh, работаете в InDesign или Illustrator и захотели сохранить документ как PDF-файл. Если, вдруг, применили опцию «Save as PDF», то это был последний раз, когда вы видели свой продукт, созданный с таким трудом. Файл не откроется. Чтобы сохранение прошло успешно, нужно воспользоваться опцией «Print to PDF».
Что могут посоветовать собратьям по несчастью такие же «счастливцы»? Вручную «выдернуть» текст из злосчастного .pdf. Правый клик в помощь, нажать открыть с помощью – блокнот. Не сожалея, пролистать программный код, добраться к нужному тексту, выделить, скопировать. Вот и все, что можно было сделать. Лайфхак, в лучшем случае, работает только на текстовых файлах, которые были сохранены в PDF. При этом не стоит рассчитывать увидеть сохраненную верстку, таблицы и графики. Обидно, да? Есть ли что-то универсальное?
Утилиты в помощь
Проблема с PDF настолько частая, что в сети развелось множество «хороших» и «плохих» сервисов, которые предлагают свою помощь в открытии поврежденных файлов. Как выбрать лучшие из них? Вопрос в том, насколько «дорог» юзеру документ и сколько он готов заплатить за его восстановление. Если слова «интернет-безопасность» и «конфиденциальная информация» для пользователя – не пустой звук, то стоит подумать о возможных мошенниках. Именно поэтому нельзя сразу сорить деньгами и показывать непроверенному серверу проблемный файл. Нужно узнать больше о тех, кто по ту сторону монитора. Отзывы и форумы в помощь. Если же посчастливилось найти сайт, который предлагает свои услуги бесплатно, не спешите сразу же им пользоваться. Вполне возможно, что воспользуются вами.
Recovery Toolbox
Что же можно посоветовать? Обратите внимание на Recovery Toolbox. Это проверенный сервис, который справедливо называют лучшим среди разработчиков по восстановлению данных. Использование утилиты гарантирует защиту от троянов, воровства данных и некачественного оказания услуги.
Восстановить поврежденные файлы на Recovery Toolbox можно в онлайн-режиме на странице https://pdf.recoverytoolbox.com/online/ru/, или воспользовавшись Recovery Toolbox for PDF https://pdf.recoverytoolbox.com/ru/ (полноценная десктопная программа только для Windows).
Пользоваться приложением Recovery Toolbox for PDF удобно, каких-то специальных программ и операционных систем не нужно. Прекрасно подойдет Windows. Как пользоваться продуктом? Для этого нужно загрузить установочный файл, установить утилиту, найти проблемный файл, выбрать папку, в которую он будет сохранен. После этого смело кликаете на кнопку «Далее» и ждете результат. Вот и все. Программа не бесплатная, но оплатить ее в состоянии каждый. За 27$ использовать ее можно так часто, сколько нужно, без ограничений по объему загружаемых файлов.


Восстановление данных в онлайн-режиме – тоже платная услуга. Ее стоимость устанавливается в зависимости от размера загруженного документа. Цена за 1 гигабайт – 10$. Чтобы восстановить битый файл в формате PDF, нужно загрузить на странице сервиса документ в .pdf, ввести captcha, вписать свой электронный адрес. После его «ремонта» и сохранения пользователь может ознакомиться с превью (несколькими восстановленными страницами). Также предоставляется полная информация о файле. Только после этого производится оплата.

Инструкция по восстановлению поврежденного PDF документа
Чтобы получить данные, нужно:
  • Открыть в браузере страницу https://pdf.recoverytoolbox.com/ru/
  • Выбрать требуемый файл.
  • Ввести капчу.
  • Указать e-mail.
  • Предварительно ознакомиться с качеством восстановленного документа на странице предпросмотра.
  • Оплатить работу сервиса.
  • Скачать восстановленный файл.
На Recovery Toolbox платят деньги за полученный результат, без «кота в мешке».
Дополнительные возможности Recovery Toolbox
Вы побеспокоились о защите файла PDF паролем, но благополучно забыли его? Здесь поможет утилита Recovery Toolbox for PDF Passwords на странице https://pdf-password.recoverytoolbox.com/ru/. Воспользуйтесь программой и получите доступ к заблокированным данным.
Не открываются файлы в форматах docx, xlsx, pst/ost, psd, ai? В этом случае пригодится Recovery Toolbox. Очистили корзину со случайно перемещенным в нее .pdf документом? Специально для этих целей используют бесплатную утилиту Recovery Toolbox File Undelete Free https://recoverytoolbox.com/ru/undelete.html 



вторник, 11 февраля 2020 г.

EncryptOnClick — инструмент для быстрого шифрования файлов, совместимый с популярными архиваторами / Программное обеспечение. Безопасность

Простота и удобство программ для скрытия папок и файлов подкупает, но только тех, кто не понимает принципа их работы. Мы еще вернемся к этой теме, а пока, если вы хотите защитить свои личные данные на диске, используйте шифрование, лучше всего контейнерное, но сгодятся для этих целей и такие утилиты как EncryptOnClick. Она работает примерно так же, как и ZIP-архиватор, сжимая файлы и шифруя их с помощью 256-битного AES шифрования.

В принципе, для шифрования вы можете использовать и WinZip, и WinRAR, просто EncryptOnClick сподручнее, так как создана она исключительно с одной целью — обеспечить максимально быстрое и удобное шифрование файлов и папок, как непосредственно из ее рабочего окна, так и из контекстного меню Проводника, в которое она интегрируется в процессе установки.

Окошко утилиты разделено на две области Encrypt (зашифровать) и Decrypt (расшифровать), если нужно зашифровать файл, жмем File, если папку — Folder.

Затем в открывшемся окошке вводим пароль и комментарий (опционально), дополнительно можно включить шифрование имен файлов и сохранение оригинального шифруемого объекта, так как по умолчанию программа настроена на его автоматическое удаление мимо Корзины.

В результате вы получите файлы с расширением EOK,

которое будет добавлено к основному расширению. И это не просто подмена, файл действительно зашифрован, если вы откроете, скажем, защищённый текстовый документ Блокнотом, то найдете там только бессмысленный набор символов.

Примечание: при работе с каталогами EncryptOnClick шифрует не саму папку, а только ее содержимое.
Пароли для разных файлов и папок можно использовать разные, в самой программе пароль не хранится.
Чтобы расшифровать файл, кликните по нему два раза мышкой и введите пароль в открывшемся окошке.

Также для расшифровки можно использовать любые архиваторы с поддержкой WinZip 9.0 и выше, включая WinRAR, главное, чтобы пароль был правильным.

Скачать утилиту можно с сайта www.2brightsparks.com/freeware/index.html.
Приложение требует установки, но вы можете его портировать на флешку или карту памяти, скопировав из каталога установки файлы EncryptOnClick.exe, EncryptOnClick.exe.manifest и XceedZip.dll.


Источник: https://www.white-windows.ru/encryptonclick-instrument-dlya-bystrogo-shifrovaniya-fajlov-sovmestimyj-s-populyarnymi-arhivatorami/

Смотри также: