Перейти к содержанию

Учетные записи


Chimera-Syber

Рекомендуемые сообщения

Здравствуйте. Я хочу создать на своем компьютере несколько учетных записей. Как мне сделать так, чтобы файлы учетных записей (файлы настройки и тп) сохранялись не на системном диске, а на другом диске (скажем на локальном диске D)? И, если мне придется переустановить Windows, как восстановить эти настройки пользователей с диска D? У меня Windows Xp Pro Rus SP2.

Ссылка на комментарий
Поделиться на другие сайты

Уже не помню, но правится дистрибутив так, что бы при установке XP папка D&S находилась на другом диске

 

Чуть позже найду инфу

 

 

 

Вот достаточно неплохая статья по этому поводу

http://pc-inform.ru/articles/Avtomatichesk...a_WINNTSIF.html

 

или что по этому поводу говорит Google

 

А вот мнение гугла по файлу ответов

Ссылка на комментарий
Поделиться на другие сайты

Уже не помню, но правится дистрибутив так, что бы при установке XP папка D&S находилась на другом диске

 

Так мне значит придется Windows переустанавливать? А возможно без переустановки? А можно, как вариант, файлы моей учетной записи администратора оставить на системном диске, а перенести на другой диск только файлы других учетных записей не администраторов?

Ссылка на комментарий
Поделиться на другие сайты

Вот на существующей - не помню - есть возможность или нет

 

Посмотрите, пожалуйста. Просто сейчас школа начинается, у меня 11 класс и мне надо создать учетные записи брату и мамке, чтобы в мое отсутствие они могли хотя бы в интернет зайти. Свою учетку я дать не могу, так как она имеет функции администратора, то есть имеет полный доступ к компьютеру, но, так как мамка и брат в компьютерах вообще не шарят, они могут че-нить "натыкать", что приведет к зависанию компьютера и другим проблемам, что не желательно, так как у меня не будет времени на восстановление системы (ЖД 250 Гб + много программ, которые придется устанавливать, + драйверы).

Ссылка на комментарий
Поделиться на другие сайты

Хо... Тут совсем другое

Создаешь 2 учетки

1. Мама

2. Брат

Но не с правами админа, а ограниченная запись - на ХР уже назначены такие права, что с ограниченной систему достаточно трудно

Ссылка на комментарий
Поделиться на другие сайты

Хо... Тут совсем другое

Создаешь 2 учетки

1. Мама

2. Брат

Но не с правами админа, а ограниченная запись - на ХР уже назначены такие права, что с ограниченной систему достаточно трудно

 

Мне просто надо сохранить настройки учетных записей, чтобы потом можно было легко восстановить.

 

Еще такой вопрос. Вот, например, я сделаю так, чтобы мама и брат не могли залезть в папку program files на диске D (папку я сам создал). Там находится игра. Если я поставлю на рабочий стол брата ярлык этой игры, он сможет ее запустить?

Ссылка на комментарий
Поделиться на другие сайты

Мне просто надо сохранить настройки учетных записей, чтобы потом можно было легко восстановить.

Свойства системы\Вкладка дополнительно\Профили пользователей\Параметры\Копировать

 

Еще такой вопрос. Вот, например, я сделаю так, чтобы мама и брат не могли залезть в папку program files на диске D (папку я сам создал). Там находится игра. Если я поставлю на рабочий стол брата ярлык этой игры, он сможет ее запустить?

Смотря какие права на папку

Если Нет доступа - то не сможет

Если только чтение - то для нижележащей папки можно переопределить права так - что бы игра шла

 

Тут давай что нужно получить

Ссылка на комментарий
Поделиться на другие сайты

Свойства системы\Вкладка дополнительно\Профили пользователей\Параметры\Копировать

 

 

Смотря какие права на папку

Если Нет доступа - то не сможет

Если только чтение - то для нижележащей папки можно переопределить права так - что бы игра шла

 

Тут давай что нужно получить

 

Спасибо больше за ответы. Разобрался. Только еще один вопрос (только сейчас обнаружил). Что это за учетная запись?

post-6087-1220090856_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

эта учетка обычно появляется при тренировках с IIS

как удалить, чтобы систему не повредить и вообще можно удалить?

 

P.S.: пытался не давно поставить фтп-сервер с FileZilla (неуспешно) и устанавливал еще FileZilla Client

А также при использовании Ati Catalist - драйверов для видеокарт Ati.

возьму на заметку (у меня видеокарта Nvidia). Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

А также при использовании Ati Catalist - драйверов для видеокарт Ati.

 

Вообще-то, эта учетка создается при установке Microsoft .NET Framework 1.1, который входит в старые пакеты Catalist, в новых "дровах" используется более поздняя версия, так что такой учетки уже нет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • К Дмитрий
      От К Дмитрий
      Добрый день,
      Служба поддержки не отвечает на мой запрос INC000017019830:
      "Для Управление сведениями учетной записи пришло сообщение с инструкцией. К сожалению, нет никакой возможности войти в личный кабинет пользуясь https://shop.kaspersky.ru/enduser-portal/login, так как учетные данные не воспринимаются. При сбросе пароля на почту ничего не приходит. Прошу исправить ошибку. При этом вход через MyKaspersky выполняется без проблем с теми же данными." Есть ли возможность исправить ошибку? Может ли служба поддержки ответить на вопрос?
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
    • 7Glasses
      От 7Glasses
      Планшет настольный с полем для записей
      Материал: поливинилхлорид
       
      Большой настольный планшет с возможностью записей на нём специальным маркером. Ваши записи не сотрутся случайно, т.к. сверху есть защитная откидная пленка (см.видео). 

      Фото:
       
    • KL FC Bot
      От KL FC Bot
      Чтение личных блокнотов и дневников всегда считалось серьезным вторжением в личную жизнь. С тех пор как блокноты и дневники стали цифровыми, кроме любопытных родственников и друзей приходится опасаться и технологических компаний. Раньше они лезли в ваши документы ради показа более релевантной рекламы, но теперь появилась новая бизнес-модель — использовать ваши данные для обучения ИИ. Буквально за несколько последних недель мы узнали, что тексты своих пользователей продают или используют самостоятельно для обучения больших языковых моделей Reddit, Tumblr и даже DocuSign. А после масштабных ransomware-инцидентов последних лет не стоит сбрасывать со счетов и возможность взлома сервисов заметок и массовой утечки пользовательских (ваших!) данных.
      Сохранить все удобства цифровых заметок и уберечь их от посторонних глаз поможет сквозное шифрование. Вы, возможно, знакомы с этим понятием по безопасным мессенджерам — передаваемые сообщения можно расшифровать и просмотреть на устройствах только у вас и вашего собеседника. Владельцу интернет-сервиса они недоступны, поскольку у него нет ключа дешифровки.
      Хотя большинство пользователей предпочитает использовать заметки, встроенные прямо в операционную систему (Apple Notes) или в офисный пакет (Microsoft OneNote), эти приложения не обеспечивают полной конфиденциальности. Некоторые из них — например, Google Keep — вообще не предусматривают сквозного шифрования, а другие, как Apple Notes, требуют включать его для конкретных заметок или разделов блокнота. Поэтому для по-настоящему конфиденциальных заметок существуют отдельные, хоть и менее известные приложения, которые мы сегодня рассмотрим и сравним.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Базы электронных адресов, по которым компании рассылают письма своим клиентам, всегда были интересной добычей для злоумышленников. Их могут использовать и для спам-рассылок, и для фишинга, и для более сложных мошеннических схем. Если в придачу к базам атакующему удается получить доступ к легитимному инструменту для организации рассылки, то это значительно повышает шансы на успех любой атаки. Ведь люди, давшие согласие на получение писем и привыкшие потреблять информацию именно таким способом, с большей вероятностью откроют привычную рассылку от компании, чем какое-то постороннее послание. Поэтому злоумышленники периодически пытаются захватить доступ к личным кабинетам компаний в сервисах ESP-провайдеров. В очередной выявленной нами фишинговой кампании они усовершенствовали свой метод и охотятся на учетные данные на сайте ESP-провайдера SendGrid, рассылая фишинговые письма непосредственно через сам SendGrid.
      Почему в данном случае фишинг через SendGrid более успешен?
      Среди советов, которые мы обычно даем в постах про фишинг, мы чаще всего рекомендуем внимательно смотреть на домен сайта, куда вас пытаются послать при помощи кнопки или текстовой гиперссылки. ESP-провайдеры, как правило, не позволяют вставить в письмо прямую ссылку на сайт клиента, а служат своего рода посредником — получатель письма видит внутри ссылки домен ESP-провайдера, который далее редиректит кликнувшего уже на сайт, заданный при настройке кампании по рассылке. Это делается в том числе для корректного сбора аналитики.
      В данном случае текст фишингового письма написан от имени ESP-провайдера SendGrid, который якобы очень беспокоится о безопасности своих клиентов и убеждает их включить двухфакторную аутентификацию, чтобы контроль над личным кабинетом не захватили посторонние. В письме объясняются преимущества метода 2FA и дана ссылка для обновления настроек безопасности. И ведет она, как вы, вероятно, уже догадались, на какой-то адрес в домене SendGrid (где, вероятно, должен был бы располагаться сайт с настройками, если бы это письмо действительно рассылала компания SendGrid).
      При этом для всех почтовых сканеров данное фишинговое письмо выглядит как абсолютно легитимная рассылка, идущая с серверов SendGrid с корректными ссылками, ведущими на домен SendGrid. Единственное, что может насторожить получателя такого письма, — адрес отправителя. Дело в том, что ESP-провайдеры подставляют туда домен реального заказчика и идентификатор рассылки. Чаще всего для фишинга используется угнанная учетная запись (новых клиентов ESP-провайдеры проверяют более тщательно, а старые, сделавшие уже не одну рассылку, имеют накопленную репутацию надежных).
      Письмо от имени SendGrid, присланное через SendGrid, для фишинга учетной записи для сервиса SendGrid
       
      Посмотреть статью полностью
×
×
  • Создать...