Отключаем все всплывающие подсказки \ Disable ALL Notification Balloons in Windows

Begin by pressing the “Windows Button + R” to open the run dialog box.

Next, enter the word “regedit” and press “Run”.

sshot-1

Now that regedit is open, navigate to the following key:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

Once you are in this directory, right-click on any blank space on the right pane and create a new 32-bit DWORD registry key.

sshot-3

After creating the key, you will need to name it:
ShowInfoTip
FolderContentsInfoTip
StartButtonBalloonTip
EnableBalloonTips

Next, right click on the key and click on “Modify…” Ensure that the value is set to “0”. 
Reboot



Windows: Как перезагрузить видео драйвер

Windows 10 comes with a special keyboard shortcut which allows restarting graphics drivers without ending your user session. The method supports NVIDIA, AMD, and Intel drivers.

To restart a video driver in Windows 10, do the following.

Press the Win + Ctrl +Shift + B keys.
The screen will go blank for a second and you will hear a beep.
Everything will go back to normal immediately.

That’s it!

The procedure is totally safe and won’t affect your running apps and opened documents.

Windows Высокая загрузка процессора / high CPU usage

Чтобы выявить драйвер, который вызывает высокую загрузку CPU, можно воспользоваться бесплатной утилитой Microsoft — kernrate.exe (Kernrate Viewer). Утилита входит в состав WDK (Windows Device Kit). После установки WDK, найти утилиту можно в каталоге …\Tools\Other\amd64.

Запустите утилиту kernrate.exe без аргументов и подождите некоторое время, пока идет сбор данных (10-15 минут), после чего прервите работу утилиты сочетанием клавиш Ctrl-C: Посмотрите на список модулей в секции Result for Kernel Mode.

kernrate.exe

Как вы видите, в нашем примере высокую нагрузку на CPU вызывает модуль b57nd60x. С помощью Google или утилиты sigcheck (смотри пример) можно определить, что проблему вызывает драйвер сетевой карты Broadcom NetXtream Gigabit Ethernet NDIS6.0 Driver.

Отключаем предупреждение системы безопасности windows при запуске с сетевого диска

При попытке открыть/запустить файла типа exe, msi, bat (и прочих исполняемых типов файлов) из локального или сетевого каталога в Windows может появляться предупреждение Открыть файл – предупреждение системы безопасности (Open file — Security Warning). Для продолжения выполнения программы пользователь должен вручную подтвердить запуск такого файла, нажав кнопку Запустить (Run). Такое поведение Windows предполагает определённый уровень защиты системы от запуска потенциально опасных исполняемых файлов, полученных из Интернета или других недоверенных источников.

В случае, если окно предупреждения появляется при запуске программы из сетевого каталога, следует в настройках обозревателя Internet Explorer добавить имя и/или ip адрес сервера), на котором хранится файл (в зависимости от способа обращения к серверу) в зону Местная интрасеть. Для этого

Перейдите в Панель управления -> Свойства обозревателя (Internet Option)
Вкладка Безопасность (Security)
Открыть Местная интрасеть (Local Intranet)->Узлы (Sites) ->Дополнительно (Advanced)

В открывшемся окне добавьте имя и /или ip-адрес сервера. Например, \\10.0.0.6, \\srvcontoso.com или \\127.0.0.1\ для локальной машины

То же самое можно сделать через GPO, для этого нужно включить политику Compute Configuration-> Administrative Templates->Windows Components->Internet Explorer -> Internet Control Panel -> Security Page -> Site to Zone Assignment List (Список назначений зоны безопасности для веб-сайтов). Задав в ее настройках список доверенных серверов в формате

Имя сервера (в виде file://server_name, \\server_name, server_name или IP)
Номер зоны (1 – Для местной интрасети)

Методы защиты от mimikatz в домене Windows

Конец июня 2017 года запомнился IT сообществу по массовому заражению множества крупнейших компаний и госучреждений России, Украины и других стран новым вирусом-шифровальщиком Petya (NotPetya). В большинстве случаев, после проникновения внутрь корпоративной сети, Petya молниеносно распространялся по всем компьютерам и серверам домена, парализуя до 70-100% всей Windows-инфраструктуры. И хотя, одним из методов распространения Пети между компьютерами сети было использование эксплоита EternalBlue (как и в случае с WannaCry), это был не основной канал распространения вымогателя. В отличии от WCry, который распространялся исключительно благодаря уязвимости в SMBv1, NotPetya были изначально заточен под корпоративные сети. После заражения системы, шифровальщик с помощью общедоступной утилиты Mimikatz, получал учетные данные (пароли, хэши) пользователей компьютера и использовал их для дальнейшего распространения по сети с помощью WMI и PsExec, вплоть до полного контроля над доменом. Соответственно, для защиты всех систем не достаточно было установить обновление MS17-010.
Continue reading “Методы защиты от mimikatz в домене Windows”

Posts navigation

1 2 3 4 9 10 11
Scroll to top