P.S. Кто - то смеется, а кто - то плачет потому как вода как и песок утекает между пальцев...
- это тайный абордаж как уязвимость всей информационной безопасности России на WM, типа Админ... включи в целях собственной безопасности функцию «UAC” на "супер - администратор" и на входе в систему вводи и пароль и название учетной записи самостоятельно, так как это все было отключено еще в заводских версиях WM! Таким образом можно основательно осложнить взлом ЭВМ третьим лицам, если на то пошло...
Итак, ранее... еще на Windows 7x64 стали возникать факты взлома которых в принципе не должно быть из лицензионного соглашения Пользователя Windows и корпорации Microsoft и заметные в "Свойствах компьютера - Дополнительные параметры системы - Профили пользователей - Параметры" как в Windows 7 так и далее Windows ...8 - 8,1 - 10... скорее всего это прямо касается и ранних версий Windows, типа ...XP...Vista... Я начинал на Windows Vista исследовать просторы интернета в причине частых взломов приходилось постоянно переустанавливать ОС... что естественно приводило к большой потери времени, ведь переустановка системы это что - то, обновления, программы, настройка безопасности... Когда это достало я решил стать участником программы Microsoft "Предварительные версии Windows", что и позволило выявить практически все программный "КОСЯКИ" Microsoft и группы радиочастотного прикрытия (третьи лица) которые как раз и не допускают должным образом тестировать ОС в причине мародерских интересов (компьютерное пиратство) там где Windows с своими "Детским ошибками" имеет распространение!
Что - же делать если стали возникать подозрения что ваш ЭВМ находиться под контролем неизвестной третьей стороны как в интернете так и без подключения к сети... и поверьте это не вирус как это пропагандируют антивирусные лаборатории... это именно то и есть радиочастотный "лохотрон" одной из разведок в поле зрения которой вы угодили из каких - то причин, вас - же не удивляет АНБ (кибер - войска США) и чем они занимаются на самом деле как вы думаете кибер — войска… ха... военные трофеи...!? Итак, выход один только тестировать и исправлять (восстанавливать) настройки безопасности операционной системы всеми возможными методами, а представьте в таких условиях оказались с неокрепшей психикой дети за компьютером! И вот это решение для взрослых которые все таки беспокоятся об подрастающем поколении, в «Windows 10» при включении пунктов в "Параметры ПК - Обновление и Безопасность - Восстановление - Перезагрузить сейчас" компьютер переходит в меню восстановления Windows, где далее можно выбрать запуск в среде восстановления «Windows RE», например "Выбор загрузки - Перезагрузка" и далее возникает меню выбора возможных загрузок, типа "Безопасный режим", "Отладочный", "С поддержкой командной строки" и.т.д. В меню выбора загрузки жмем клавишу "F10" и далее перезагружается ЭВМ в среду восстановления "Windows RE"...
Однако было выявлено что в обычной учетной записи "Администратор" при ее не использовании по аналогии, то - есть выключено в «Диспетчере задач» и применении в интернете "Обычной" учетной записи после проверки утилитой "PriVazer" (чистильщик) с административными привилегиями выявляется что обычная и отключенная запись "Администратор" точно так - же как и "Обычная" используется судя по количеству выявленного мусора... ха... "Администратор" временно убит, а мусора море, а сами посмотрите... Далее... тест... смысл вот в чем... при первом использовании среды восстановления в папке "C:\Users (Пользователи)" создается папка "Администратор", однако в ЭВМ существует встроенная и скрытая от пользователя учетная запись "(Супер)Администратор" которая включается MСС (Microsoft Common Console), а именно редактором "Локальные пользователи и группы" либо другим ПО «OpenSource – FreeWare”, например "Technicians Toolbox" от программистов "tweaking - com". Другими словами удаляем папку "Администратор" от "Windows RE" из файловой директории "С:/Users" и включаем встроенную учетную запись "Администратор" с помощью MMC редактора ”ЛПГ” (Профессиональная версия Windows - Pro), при этом возникает папка в директории "C:\Users(Пользователи)\Администратор(название компьютера)". После чего выполняем вышеописанный алгоритм по входу в среду восстановления Windows RE и появляется вторая папка "Администратор" в директории «Users»...
В итоге получаем две разведенные учетные записи Супер - Администраторов... Далее при таком естественно таком раскладе возникают вопросы Информационной Безопасности... Типа а что это такое... учетная запись "Супер Администратор" скрыта от пользователя да еще и используется на этом примере третьей стороной!? Итак, вспоминаем, что естественно парольная защита учетных записей пользователей не зря придумана и поэтому учетную запись в директории "C:\Users(Пользователи)\Администратор(название компьютера)" устанавливаем под защиту пароля с помощью "аплета" главного меню "Учетные записи пользователя", а учетную запись в директории C:\Users(Пользователи)\"Администратор" отключаем вообще с помощью настройщика ""Ulimate Windows Tweaker 4.1 на вкладке "User Accounts" в пункте "Enable Admin Approval Mode For Built-in Administrator Account" (включение - отключение учетной записи "Супер - Администратор") галку снять и на вкладке "Security & Privasy" в пункте "Disable The Auto Logon Shift Override Feature" (включение - отключение "лейблов" и названий пользователей на входе в систему) галку установить, тем самым случаем и выявляется главная уязвимость Windows, а это бесконтрольная учетная запись "Супер - администратора" да еще и на Интернет - машинах... Существует еще одна и толковая русскоязычная программа, типа включи - выключи и выполни сброс в заводские настройки типичных искажений... что и позволяет вернуть заводские настройки безопасности ПК которые были нарушены традиционно и ранее во всех модификациях Windows корпорацией Microsoft + компьютерными пиратами, там https://alpinefile.ru/winaero-tweaker.html "Winaero Tweaker" - эта утилита применяется для Windows 7 - 8 - 8,1 - 10... сайт "winaero" производитель этой полезной утилиты заблокирован!
Насчет того кто - же это такой "Супер - Администратор (бог или баг)" и "UAC" можно обнаружить всю информацию на специализированных сайтах в Интернете. В двух словах это скрытая учетная запись компьютера которая якобы отключена и которая имеет неограниченный доступ к всем функциям компьютера, а "UAC" - это система собственной безопасности WM.
P.S. Ясно так ведь, если такой финт с скрытой учетной записью "Супер - Администратор" по клонированию - раздвоению - копированию может выполнить пользователь, значит этот - же случай применяют именно компьютерные пираты в целях компрометации пользователя... На мой взгляд в несуществующем Супер "UAC" именно этого ограничения и не хватает, в интернете выкл, без вкл...
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев