Перейти к содержанию

Пароль оператора


Roma1

Рекомендуемые сообщения

На работе есть несколько ПК объединенных в одну локальную сеть. Операционка Вин. ХР. На каждом ПК есть две учетные записи. Админ (у меня есть пароль) и оператор. На двух ПК я удалил пароль оператора. На одном из ПК назовем его "Н" все нормально, но ПК ни разу с тех пор не выключался. А на втором ПК, назовем его "К", происходит ежедневное выключение и включение ПК. Так вот через какое то время начала появляться надпись, что срок пароля истекает. И в конце концов ПК запросил с оператора пароль, а у меня его нет. Я сегодня вновь как Админ удалил пароль оператора.

Вопрос: 1.Как мне сделать, что бы пароль не появлялся вновь?

2. Смогу ли я удаленно все это сделать с другого ПК в сети?

Дело в том, что к ПК "К" очень тяжелый доступ, как организационный, так и физический.

Ссылка на комментарий
Поделиться на другие сайты

Скопипастил:

Мой компьютер-Управление компьютером-Пользователи и группы-Пользователи- Найти имя пользователя и в свойствах поставить "Срок действия пароля неограничен".

 

Если не только для вашей учётной записи а для всех---
gpedit.msc далее
политика локальный компьютер
конфигурация виндовс
параметры безопасности
политики учётных записей
политика паролей
максимальный срок действия пароля ставим 0


 

 1.Как мне сделать, что бы пароль не появлялся вновь?

Судя по всему, пароль вы не удалили. А просто поставили пустой пароль, состоящий из нуля символов. Соответственно спустя некорое всремя система захотела его сменить на новый.

Нужно отключать запрос пароля при загрузке пользователя а не удалять пароль. Например консольной командой control userpasswords2

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Судя по всему, пароль вы не удалили. А просто поставили пустой пароль, состоящий из нуля символов. Соответственно спустя некорое всремя система захотела его сменить на новый.

Я зашел как Админ. Управление другими учетными записями, удалить пароль. Пишу по памяти, но примерно так и делал. :)

Спасибо за подсказку. Сейчас скопирую в телефон и когда доберусь до ПК - проверю и исправлю.

Ссылка на комментарий
Поделиться на другие сайты

Как выше написано, пароль можно не менять а поставить 2 "галки" 2-ю и 3-ю.

 

 


Надо искать галочку "запрашивать пароль при загрузке". И снимать её.

Не нужно.

Ссылка на комментарий
Поделиться на другие сайты

У топикстартера XP. И неизвестно, домашняя или проф. Если домашняя, то такой оснастки там нет. Нашел справку, локальные пользователи есть только в проф версии.

Ссылка на комментарий
Поделиться на другие сайты

Нашел справку, локальные пользователи есть только в проф версии.

А в домашней, что? сетевые только?

 

 

 

Если домашняя, то такой оснастки там нет.

А как тогда управлять пользователям?

Изменено пользователем eco
Ссылка на комментарий
Поделиться на другие сайты

Я еще ничего не сделал. Только потренировался на доступном ПК по совету @kmscom и @Денис-НН, Теперь, когда доберусь до нужного ПК то обязательно все исправлю. :)

Ссылка на комментарий
Поделиться на другие сайты

А в домашней - "общие папки" и сразу "производительность".

Поэтому надо использовать команду control userpasswords2 и в появившемся окне настраивать автоматическую загрузку выбранного пользователя без запроса пароля.

 


по совету @kmscom

Ага. Значит система "професиональной" редакции. Тогда доступны оба варианта настроек. Это лучше.

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

 

 


Теперь, когда доберусь до нужного ПК то обязательно все исправлю

Только при перезагрузке может потеряться доступ к ПК.

Ссылка на комментарий
Поделиться на другие сайты

Только при перезагрузке может потеряться доступ к ПК.

С чего он потеряется? Я же могу зайти и исправить только под "Админом".

К тому же я уже один раз удалял пароль оператора.

Изменено пользователем Roma1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ig0r
      От Ig0r
      Пожалуйста, голосуйте. Можно и высказаться.
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...