Как работать с дисками без букв


Может так случиться, что букв на все разделы не хватит. Или даже есть некий раздел, которому букву иметь и не положено.
А посмотреть, что там, хочется.
Запустите Command Prompt (Start -> Run -> cmd)

и посмотрите, какие идентификаторы присвоены дисковым разделам, командой mountvol:
C:\Users\Администратор>mountvol
Создание, удаление и просмотр точек подключения.

MOUNTVOL [<диск>:]<путь> <имя тома>
MOUNTVOL [<диск>:]<путь> /D
MOUNTVOL [<диск>:]<путь> /L
MOUNTVOL [<диск>:]<путь> /P
MOUNTVOL /R
MOUNTVOL /N
MOUNTVOL /E

<путь> Существующая папка NTFS, в которой будет
располагаться точка подключения.
<имя тома> Имя подключаемого тома.
/D Удаление точки подключения тома из заданной папки.
/L Вывод списка имен подключенных томов для заданной папки.
/P Удаление точки подключения тома из заданной папки,
отключение тома и перевод тома в неподключаемое состояние.
Том можно сделать подключаемым, заново создав точку подключения
тома.
/R Удаление папок и параметров реестра точек подключения тома для
томов, которые больше не существуют в системе.
/N Отключение автоматического подключения новых томов.
/E Включение автоматического подключения новых томов.

Возможные значения имени тома вместе с текущими точками подключения:

\\?\Volume{d8c779ad-c44f-11e6-b25d-d4ae5284af82}\
*** НЕТ ТОЧЕК ПОДКЛЮЧЕНИЯ ***

\\?\Volume{543db59c-b251-11e6-928b-806e6f6e6963}\
*** НЕТ ТОЧЕК ПОДКЛЮЧЕНИЯ ***

\\?\Volume{d84db4a7-b718-11e6-9e66-d4ae5284af82}\
D:\

\\?\Volume{543db59d-b251-11e6-928b-806e6f6e6963}\
C:\

\\?\Volume{d8c76f29-c44f-11e6-b25d-806e6f6e6963}\
F:\

Том, под которым стоит отметка НЕТ ТОЧЕК ПОДКЛЮЧЕНИЯ (NO MOUNT POINTS в английской версии системы), не имеет присвоенного буквенного идентификатора. Однако, открыть его содержимое легко:
Start -> Run -> \\?\Volume{6bccbe4e-679b-11df-a148-806e6f6e6963}\ (Enter)
Вам ведь жутко хотелось узнать, что Windows 7 хранит на секретном 100-мегабайтном разделе в начале диска?

Удаление Агента Dr. Web для ОС Windows

Столкнулся на днях с интересной ситуацией:

Ставил на сервере антивирус Dr. Web. Он сейчас многокомпонентный. В частности на сервере ставятся как серверная часть, так и агент. С серверной части идет управление агентом, а сам агент как раз нужен для сканирования. Так вот протестировал я этот антивирус (он мне не подошел) и решил удалить. И вот тут-то столкнулся с очень интересной проблемой. Дело в том, что ставил я и серверную и агентскую части «по умолчанию», то есть не изменял изначальные настройки. И вот сначала я спокойно удалил серверную часть (ну как спокойно… часа 2 удалялось…) и потом взялся за агента… Но не тут-то было. Этого я сделать не смог.

Dr.Web

Для начала я его не нашел среди установленных программ. А надо сказать, что для того, чтобы он там отображался, нужно в момент инсталляции этого агента явно указать это (при установке Агента с помощью графического инсталлятора должен быть установлен флаг Зарегистрировать агент в списке установленных программ.
Если Агент был установлен в фоновом режиме инсталлятора, то удаление антивирусного ПО штатными средствами будет доступно только если при инсталляции был использован ключ /regagent yes). Читать далее Удаление Агента Dr. Web для ОС Windows

Новый эксплоит кит Stegano

Я давно интересуюсь стеганографией. Если кто не знает, что это такое, то можно коротко сказать о ней так: это способы передачи информации там, где ее никто даже искать не будет. Есть огромное количество разнообразнейших способов такой передачи информации, но в цифровом мире чаще всего используются медиафайлы.
Если хотите узнать о стеганографии побольше, то можно к примеру почитать эту статью

steganografia

И вот недавно прочитал, что исследователи компании ESET сообщают, что как минимум с октября 2016 года через вредоносные рекламные кампании на различных новостных сайтах распространяется новый эксплоит кит Stegano. Он атакует пользователей Internet Explorer, используя уязвимости во Flash Player, и если атака удалась, доставляет на машину жертвы дополнительную малварь.

Набор эксплоитов получил название Stegano из-за техники, которую он использует. Вредоносный код злоумышленники прячут в изображениях, то есть применяют стеганографию. В детальном техническом отчете, исследователи ESET объясняют, что атакующие изменяют в PNG-файлах значение transparency (прозрачность) для нескольких пикселей, а затем используют эти изображения как рекламные баннеры, для которых покупают рекламные места на посещаемых сайтах. Читать далее Новый эксплоит кит Stegano

Ноутбук не видит мышь

Сегодня столкнулся с довольно странной проблемой:
на ноутбуке перестала определяться мышь. Ни в одном из USB-портов. Ни проводная ни беспроводная.
Перепробовали много разных мышей. Одни из них просто не определялись как устройство, другие определялись, но как неизвестное устройство. При чем в свойствах этого устройства ИД виден не был, а значит драйвер на него не установить…
Кроме того, сам USB-порт был исправен, потому что флешка в нем нормально работала.

Не стану рассказывать, что я успел опробовать до того как нашел статью в интернете, в которой автор столкнулся точно с такой же ситуацией. Кто захочет почитать ту статью полностью — вот ссылка
Автор довольно интересно описывает свой опыт решения данной проблемы. Даже систему переустановил, но и это ему не помогло…

mouse_do_not_working
Я же опишу коротко:

Если ваш ноутбук перестал определять мышь, но нормально работает с флешками, то причина скорее всего в статическом заряде на материнке.

Чтобы его снять выключите ноутбук, отсоедините питание, отстегните аккумулятор и зажмите кнопку питания секунд на 20.

Мне помогло только это.

Надеюсь, что поможет и вам =)

RDP Удаленный компьютер требует проверки подлинности на уровне сети

Использование удаленного рабочего стола (Remote Desktop Connection) давно стало привычным делом в корпоративной среде. Канули в лету времена, когда это было исключительно уделом системных администраторов и программистов. Наиболее популярным в настоящее время является штатное решение от Microsoft, по большей части из-за включения этого сервиса в состав серверных ОС. Софтверный гигант продолжает совершенствовать свой продукт и может быть когда-то догонит конкурента в данной отрасли, чьи продукты эксплуатируются более 15 лет (CITRIX). Но, тем не менее, прогресс в направлении безопасности наблюдается, с выходом в свет Windows 2008 Server (RDP версии 6), стало возможным использовать защиту на уровне сети. При этом клиенты с более ранними ОС остались за бортом. При попытке подключиться к такому серверу они получат сообщение: Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает.
rdp_xp

Не решает проблему и установка SP3. Если на сервере включен новый механизм проверки подлинности на сетевом уровне — Network Level Authentication (NLA), который поддерживается клиентами начиная с ОС Windows Vista. Опишем что же нужно проделать обладателям XP для приобщения к сообществу операционок, проверяющих подлинность на сетевом уровне.
Читать далее RDP Удаленный компьютер требует проверки подлинности на уровне сети

5 плагинов для Google Chrome, которые сделают веб-серфинг безопаснее.

Бороздить просторы интернета – дело не только интересное, но еще и крайне опасное. С каждым выходом в интернет ваш компьютер подвергается стрессу от невероятного количества рекламы – как баннерной, так и мультимедийной. Даже сайты из белого списка, которые вы посещаете каждый день, собирают о вас всю информацию и передают корпорациям – Facebook, Google и др.

stress_ot_computera
Так и выходит, что случайно зайдя один раз на какой-то сайт по изучению английского языка, навязчивый баннер с их услугами будет преследовать вас до тех пор, пока вы не вернетесь и не купите эти услуги. Никогда не замечали? Так работает таргетинг в маркетинге.
Я подготовил «джентельменский набор» из 5 приложений для браузера Google Chrome, которые сделают ваше пребывание в интернете более комфортным и безопасным.
Читать далее 5 плагинов для Google Chrome, которые сделают веб-серфинг безопаснее.

Обновление MS16-072 ломает Group Policy. Что с этим делать?

Ничего не предвещало беды 14 июня: бюллетень обновлений содержал лишь сухой список важных обновлений безопасности и стандартные рекомендации по их немедленной установке. Однако, после применения обновлений, системные администраторы по всему миру столкнулись со странным поведением политик безопасности. Наиболее распространённый симптом: начали «отваливаться» сетевые принтеры и папки.

Те, кто следовал лучшим практикам распространения обновлений, заметили, что такое поведение наблюдалось только в тестовой группе, обновления для которой были приняты до распространения их по всей организации.

При попытке разобраться в ситуации, результат GPRESULT поверг в некоторое замешательство: некоторые политики безопасности уровня пользователя (user scope) не применялись, выдавая весьма «информативное» сообщение: «Filtering: Not Applied (Unknown Reason)». Некоторые новые политики просто не появлялись в выводе GPRESULT.

скрин ошибки
Читать далее Обновление MS16-072 ломает Group Policy. Что с этим делать?

Упражнения для укрепления позвоночника

Закон любого живого существа в том, что движение является жизнью. Но развитие технологий и повсеместное внедрение компьютера вынуждает человека двигается все меньше. Работников лопаты и отбойного молотка потеснили работники кресла, клавиатуры и мыши.

В группе риска не только программисты, дизайнеры, конструкторы, но и обыкновенные офисные служащие. Все эти профессии теперь объединяет многочасовая малоподвижность, если не сказать обездвиженность, плюс повышенное внимание, которое выливается в повышенное нервное напряжение. Организм, рассчитанный природой на физическую активность и неприспособленный на длительную статическую нагрузку, начинает давать сбои. Такие заболевания, как остеохондроз и искривление позвоночника приобретают статус профессиональных заболеваний.

Строение позвоночника
Читать далее Упражнения для укрепления позвоночника

ИТ-безопасность: 5 источников угроз, о которых должен знать каждый

С какими угрозами пользователь интернета сталкивается ежедневно?

Hack

Мы живем в мире вычислительных технологий. Мы окружены техникой. Мы общаемся онлайн больше времени, чем вживую. Нам тяжело представить один день жизни без электронной почты, соцсетей, Google.
Однако с ростом нашей интернет-зависимости растут и масштабы угроз в сети. В 1994 году антивирусные программы детектировали один новый вирус каждый час, в 2006 году эта цифра выросла до одного вредоносного кода в минуту, в 2011-м – до одного нового вируса в секунду. Объемы зловредов увеличиваются экспоненциально. В нынешнем году, как сообщает Kaspersky Lab, ежедневно обнаруживается 325 000 образцов нового вредоносного ПО. Колоссальный рост за последние 20 лет.
Три угрозы в секунду – столько раз, если пересчитать, подвергались вредоносным атакам пользователи интернета. Это в разы большая вероятность получить ущерб, чем когда вы перебегаете дорогу. Последствия инфицирования разные: от участия в бот-сети (кто знает, может это ваш компьютер был в числе тех, кто ддосил сайт президента) до кражи всех сбережений с вашего банковского счета. Украина по числу киберугроз входит в тройку стран, где риск заражения наиболее высок, согласно данным Kaspersky Lab, полученным за последние девять месяцев 2015 года. Почти 36% украинских пользователей сталкивались с веб-угрозами. Если бы компьютеры не были защищены, то пользователи подверглись бы заражению.
Несмотря на этот факт, политике безопасности не уделяется должного внимания. Базовые правила безопасного поведения в сети игнорируют (не постоянно) все без исключения. Но стоит помнить, что злоумышленники не дремлют и постоянно совершенствуют свои инструменты. Мы видим, как приемы, используемые при осуществлении целевых атак, постепенно осваиваются традиционными киберпреступниками. А это значит, что атаки на пользователя становятся умными, а значит более опасными.
Для того чтобы донести важность ИТ-гигиены, мы подготовили подборку главных каналов, которые используют злоумышленники для распространения вредоносного кода.
Читать далее ИТ-безопасность: 5 источников угроз, о которых должен знать каждый