<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@mrlamer</title><author><name>@mrlamer</name></author><id>https://teletype.in/atom/mrlamer</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/mrlamer?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/mrlamer?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-13T11:00:56.318Z</updated><entry><id>mrlamer:ry_omLHO7</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/ry_omLHO7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Как вернуть к жизни Micro SD флешку</title><published>2018-09-11T14:39:28.000Z</published><updated>2018-09-11T14:40:32.119Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/d6/d65043db-1a59-4c40-9224-18dd4873278e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/db/db285c60-0ced-43f2-9e4c-7b8f27e33e39.jpeg&quot;&gt;Любая техника рано или поздно выходит из строя и различного рода накопители (флешки или карты памяти) не исключение. В таком случае владелец рискует раз и навсегда лишиться важнейшей информации, хранящейся на носителе. Поэтому важно помнить о ом, что вы всегда можете восстановить работоспособность Micro SD флешки. Подробнее рассмотрим следующие способы:</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/db/db285c60-0ced-43f2-9e4c-7b8f27e33e39.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Любая техника рано или поздно выходит из строя и различного рода накопители (флешки или карты памяти) не исключение. В таком случае владелец рискует раз и навсегда лишиться важнейшей информации, хранящейся на носителе. Поэтому важно помнить о ом, что вы всегда можете восстановить работоспособность Micro SD флешки. Подробнее рассмотрим следующие способы:&lt;/p&gt;
  &lt;p&gt;• с использованием образа накопителя;&lt;/p&gt;
  &lt;p&gt;• дополнительного программного обеспечения.&lt;/p&gt;
  &lt;h2&gt;Создаём образ карты памяти&lt;/h2&gt;
  &lt;p&gt;Основная суть данного метода заключается в сздании образа имеющегося флеш-накопителя и последующим его считыванием. Прежде чем приступать к каким-то действиям, пользователю потребуется найти и установить приложение Flashnul. Найти его не составит труда на просторах сети, а использовать сможет даже начинающий пользователь ПК.&lt;/p&gt;
  &lt;p&gt;Следующим шагом создайте образ с помощью этой утилиты на предмет наличия данных в формате RAW. Сохраните обнаруженные данные на отдельном разделе вашего жёсткого диска и отформатируйте накопитель. Это можно выполнить с помощью соответствующего встроенного инструмента операционной системы Windows.&lt;/p&gt;
  &lt;blockquote&gt;Обратите внимание, что пользователи нередко сталкиваются с проблемами допуска к карте памяти. Тогда решить проблему поможет очистка нулевого сектора.&lt;/blockquote&gt;
  &lt;p&gt;В случае если после вставки флешки в устройство требуется ввести пароль, выполните следующее:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Подключите устройство к персональному компьютеру через кабель или кардридер.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;2. Откройте каталог C:/System.&lt;/p&gt;
  &lt;p&gt;3. Найдите файл mmcstore, а затем укажите ему новое имя и измените расширение на .txt.&lt;/p&gt;
  &lt;p&gt;4. Откройте файл с помощью блокнота.&lt;/p&gt;
  &lt;p&gt;В результате вы увидите пароль для накопителя.&lt;/p&gt;
  &lt;blockquote&gt;Требуется подчеркнуть, что это способ подойдёт только в тех случаях, когда на Micro SD флешке нет видимых, механических повреждений. А также если накопитель открывается без проблем, но на нём не видно никаких файлов.&lt;/blockquote&gt;
  &lt;p&gt;Способ целесообразен потому как чаще всего файлы на флешке не повреждаются, а разрушается только таблица размещения – FAT, NTFS, сами же данные остаются в порядке.&lt;/p&gt;
  &lt;h2&gt;Используем дополнительное ПО для восстановления&lt;/h2&gt;
  &lt;p&gt;Предварительно важно провести диагностику устройства, а именно определить – если данные просто не отображаются или накопитель открывается с ошибками, тогда достаточно отформатировать его.&lt;/p&gt;
  &lt;p&gt;Однако, довольно просто и быстро восстановить работоспособность устройства можно посредством дополнительного, стороннего программного обеспечения – утилиты&lt;strong&gt;JetFlash Recovery Tool&lt;/strong&gt;. Она распространяется бесплатно и ее не составит труда найти в поисковике Яндекс или Google.&lt;/p&gt;
  &lt;p&gt;Запустите программу и вставьте флешку в персональный компьютер. В локальной учётной записи найдите каталог Temp. Программа автоматически активирует операцию восстановления данных и в случае успешного ее выполнения будет создан каталог JFAPP. В папке должен располагаться файл под названием JFormat.exe. Откройте его и перенесите все данные на другой носитель или локальный диск, после чего выполните форматирование.&lt;/p&gt;
  &lt;h2&gt;Можно ли сохранить файлы, если карта памяти просит форматирование&lt;/h2&gt;
  &lt;p&gt;Повторим, не будем исключать, что поврежденная sd карта может содержать очень важные файлы. Иногда их можно спасти, но в ряде ситуаций придется с ними попрощаться.&lt;/p&gt;
  &lt;p&gt;Один из самых известных кейсов, когда в результате ошибок чтения операционная система предлагает, мягко говоря, не лучший вариант – отформатировать карту памяти, следственно, удалив ее полностью.&lt;/p&gt;
  &lt;p&gt;Как действовать в ситуации, если флешка (а точнее Windows) требует отформатировать ее? Попробуйте восстановить работу испорченной сд карты в обход форматированию – таким образом, чтобы файлы остались на ней.&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Проигнорируйте запрос на форматирование.&lt;/li&gt;
    &lt;li&gt;С помощью recovery-программы (например, PhotoRec или TestDisk) просканируйте карту памяти.&lt;/li&gt;
    &lt;li&gt;Сохраните восстановленные файлы на компьютере.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2&gt;Как восстановить поврежденную карту памяти через консоль&lt;/h2&gt;
  &lt;p&gt;Для исправления ошибок чтения на карте памяти можно задействовать командную строку и chkdsk. Утилита присутствует в составе любой версии Windows.&lt;/p&gt;
  &lt;p&gt;Как пользоваться chkdsk при исправлении карты памяти:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Откройте меню Run через меню Пуск или горячие клавиши Win + R.&lt;/li&gt;
    &lt;li&gt;Введите cmd, Enter&lt;/li&gt;
    &lt;li&gt;В командной строке введите chkdsk [буква диска]: /f /r, Enter&lt;/li&gt;
    &lt;li&gt;Нажмите Y для подтверждения запуска проверки&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/29/2936a3e6-36a0-4196-99f8-a1e76219cbf9.jpeg&quot; width=&quot;747&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Значение ключей в chkdsk:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Флаг /f – исправление ошибок на карте памяти&lt;/li&gt;
    &lt;li&gt;Флаг /r – исправление поврежденных секторов на диске&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Функционал утилиты chkdsk содержит и другие параметры проверки, с ними можно ознакомиться через команду /? .&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/05/05852ce8-76f1-4583-bcd2-97d7c7a25b33.jpeg&quot; width=&quot;563&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если пользоваться консольной утилитой для восстановления поврежденной карты памяти нет желания, воспользуйтесь удобной графической оболочкой. Открыть ее можно через Проводник:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Пуск – Компьютер (или Мой Компьютер в Windows 10)&lt;/li&gt;
    &lt;li&gt;Правая кнопка на sd-карте – Свойства&lt;/li&gt;
    &lt;li&gt;Вкладка «Сервис» – кнопка «Проверить»&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Здесь доступны те же опции, что и в консольной версии утилиты.&lt;/p&gt;
  &lt;h2&gt;Форматируем карту памяти через программу SDformatter&lt;/h2&gt;
  &lt;p&gt;Нередко проблемы с картой памяти возникают из-за некорректного форматирования. В результате,&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;sd карта недоступна для чтения&lt;/li&gt;
    &lt;li&gt;не отображается при подключении на определенных конфигурациях ПК&lt;/li&gt;
    &lt;li&gt;карта памяти с файловой системой NTFS недоступна для записи файлов на Mac OS.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Во избежание конфликтов файловых систем советуем всегда форматировать карту памяти в Fat или exFat (Extended FAT). Это гарантирует чтение/запись файлов под Linux, Windows и Mac OS.&lt;/p&gt;
  &lt;p&gt;Для этих целей как нельзя лучше подходит бесплатная программка SDformatter. Она выполняет форматирование sd-карт. Большего от нее не требуется. Справляется с задачей SDformatter лучше, чем стандартные программы для форматирования Windows – на самом деле, не совсем подходящие для форматирования SD/SDHC карт памяти.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/06/06114c84-38b6-42d0-b7e4-8a74d678821f.jpeg&quot; width=&quot;568&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как исправить поврежденную карту памяти в SDformatter:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;a href=&quot;https://m.vk.com/away.php?to=https%3A%2F%2Fwww.sdcard.org%2Fdownloads%2Fformatter_4%2Findex.html&quot; target=&quot;_blank&quot;&gt;Скачайте SDformatter&lt;/a&gt; для Mac OS или Windows.&lt;/li&gt;
    &lt;li&gt;Запускайте программу с правами администратора.&lt;/li&gt;
    &lt;li&gt;Для подключения карты памяти к компьютеру используйте встроенный в ноутбук или внешний картридер.&lt;/li&gt;
    &lt;li&gt;В настройках SDformatter указывайте не quick (быстрое), а full format (полное форматирование).&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;SDformatter - далеко не единственная утилита для работы с флешками, отличной альтернативой будет USB Disk Storage Format Tool. В этой бесплатной программе те же возможности – форматирование в (ex)FAT/NTFS и проверка файловой структуры/кластеров на ошибки.&lt;/p&gt;
  &lt;p&gt;Недостаток форматирования как метода исправления ошибок очевиден: все файлы, хранящиеся до этого на карте памяти,&lt;strong&gt; будут безвозвратно утеряны&lt;/strong&gt;. Но если вам важнее исправить ошибки на карте памяти и побыстрее вернуть ее в рабочее состояние, сложнее придумать лучший способ решения проблемы, чем форматирование.&lt;/p&gt;

</content></entry><entry><id>mrlamer:ry3Oh4VdQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/ry3Oh4VdQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>PowerShell скрипты в Windows</title><published>2018-09-10T18:48:19.564Z</published><updated>2018-09-10T18:48:19.564Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/01/01a06f7e-a77a-468f-aeda-17455aa3bfb8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/05/0540c182-fb36-4940-a276-2db19d54510b.jpeg&quot;&gt;В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — оптимальный выбор.</summary><content type="html">
  &lt;p&gt;В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — оптимальный выбор.&lt;/p&gt;
  &lt;h2&gt;Ч&lt;/h2&gt;
  &lt;h2&gt;Что такое PowerShell и чем он хорош&lt;/h2&gt;
  &lt;p&gt;Пользователи UNIX и Linux, а с какого-то мoмента и macOS привыкли к тому, что под рукой всегда есть Bash — немного старомодное, но универсальное и мощное средство, при помощи которого всего парой строк можно творить удивительные вещи. Прописываешь новый скрипт в cron — и готово, он уже крутится на твоем компьютере или на сервере и незаметно делает что-нибудь полезное.&lt;/p&gt;
  &lt;p&gt;Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты .bat хоть и хороши, но спасают не всегда: очень уж ограниченны их возможности. И если ты до сих пор считал, что PowerShell — это неведомая штуковина, ради которой нужно что-то там поднимaть и настраивать, то не спеши с выводами — он, если разобраться, совсем неплох.&lt;/p&gt;
  &lt;p&gt;Windows PowerShell — это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Впервые он был показан в 2003 году (тогда он назывался Monad). PowerShell 2.0 вышел в составе Windows 7 и Windows Server 2008 R2 и с тех пор присутствует в Windows в качестве стандартного компонента. Его даже включили в Windows XP SP3. PowerShell построен на основе .NET Framework и интегрирован с ним. PowerShell может обращаться к COM, WMI и ADSI, а также, конечно же, исполняет консольные команды.&lt;/p&gt;
  &lt;p&gt;В общем, «пошик» имеет крепкие связи с продуктами Microsoft, будь то Active Directory или почтовый сервер Exchange. Это позволяет без подключения к оснастке сервера обращаться к ним через консоль и отдaвать команды.&lt;/p&gt;
  &lt;h2&gt;Выбираем среду разработки и инструменты&lt;/h2&gt;
  &lt;p&gt;Теперь давай разберемся, где удобнее всего писать код. Можно, конечно, и в «Блокноте», Notepad++ или Sublime. Но это в данном случае не самый грамотный выбор редактора. Лучше всего начинать знакомство с PowerShell, вооружившись идущим в комплекте &lt;strong&gt;PowerShell ISE&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/05/0540c182-fb36-4940-a276-2db19d54510b.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Это даже не редактор, а практически полноценная среда разработки. Здесь есть функция IntelliSense, которая позволяет просматривать перечень командлетов и их параметров, переменных, утилит и прочего. Поддерживаются сниппеты, есть возможность расширения нaбора функций за счет различных аддонов. Очень полезно и окно Commands. В нем можно составлять команды в визуальном режиме: выбираешь модуль, находишь нужный командлет и задаешь ему необходимые параметры. Получившуюся команду можно скопировать в консоль или сразу запустить на выполнение. В общем, этакий конструктор для админа. Ну и конечно, есть подсветка синтаксиса, дебаггер и многое другое.&lt;/p&gt;
  &lt;p&gt;Тем не менее у PowerShell ISE есть и достойные конкуренты. Один из них — &lt;strong&gt;Dell PowerGUI&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;PowerGUI — это визуальное дополнение к PowerShell. Оно упрощает сборку собственных сценариев до выбора необходимых командлетов. Берешь то, что нужно для решения задачи, и перетаскиваешь части кода, пока не получишь скрипт. Одна из главных фишек PowerGUI — это Power Packs, готовые скрипты, опубликованные сообществом пользователей и выложенные в свобoдный доступ. Тут есть и простенькие команды вроде добавления пoльзователей, и сложные — к примеру, управление свитчами и виртуальными машинaми. Все их легко дополнять и модифицировать в соответствии с нуждами.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e3/e3ef86a0-8a96-4c5f-a10b-d8ccef43a3b0.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;PowerShell Studio 2015&lt;/strong&gt; фирмы Sapien — бoлее продвинутая среда, которая рассчитана на совместную разработку одного проекта большим количеством участников. Если ты когда-нибудь имел дело с Visual Studio, то, думаю, заметишь сходство. Среди полезных фишек PowerShell Studio — панель Ribbon, поддержка удаленной отладки, а также функции компилятора, которые позволяют включить скрипты в исполняемые файлы. Есть поддержка разных версий PowerShell.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1e/1ed4f90e-a207-4da4-b136-eeffc3e1693b.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Стоит упомянуть и &lt;strong&gt;Script Browser&lt;/strong&gt; для Windows PowerShell ISE. Это не среда разработки, но вeсьма интересный инструмент, разработанный в Microsoft. Script Browser открывает доступ к базе готовых скриптов, которые можно использовать в качестве образцов для написания своего кода. А еще эта штука умеет анализировать код, который ты пишешь, и подсказывает, как его улучшить.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/68/683d0ac9-9f18-4fe0-90c6-105670d74be9.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Несколько полезных трюков&lt;/h2&gt;
  &lt;p&gt;Разобравшись с редактором, можно приступать к написанию кода. Команды здесь называются командлетами, и каждый из них состоит из двух частей. Сначала идeт действие, например Get, Set, Add, Invoke, Remove. Затем указывается то, на что действие направлено: Service, VM, AzureAccount, DHCPServerSetting. Каждая часть отделяется от другой дефисом. Получается, к примеру, get-process. Это, кстати, полезная команда, которая выводит список процессов. Скажем, если написать&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;get-process BadTh*&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;увидим что-то такое:&lt;/p&gt;
  &lt;p&gt;Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName——— ——— ——— ——— ——— ——— ——— ———28 4 -210844 -201128 -163 25.67 2792 BadThread&lt;/p&gt;
  &lt;p&gt;Теперь можно завершить зависший процесс:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;stop-process -id 2792&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Хотите посмотреть права на директорию? Сделать это помогает такой командлет:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;E:&amp;gt;Get-Acl N:Data&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Можно проcмотреть рекурсивно, правда уже чуть с более сложной логикой:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;E:&amp;gt;Get-ChildItem N:Data -recurse | Get-Acl&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Если не можете понять, что делает какой-то командлет, напишите следующее (заменив Get-Process на название неизвестного командлета):&lt;/p&gt;
  &lt;p&gt;Get-Help -Name Get-Process&lt;/p&gt;
  &lt;p&gt;Можно также выполнить&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Get-Help -Name Get-*&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;В этом случае будет выведен весь список возможных вариантов.&lt;/p&gt;
  &lt;p&gt;Теперь давайте попробуем узнать что-нибудь о нашем домене через кoнсоль PowerShell. К примеру, давай посмотрим пользовательские аккаунты, у которых установлен неистекающий пароль:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Search-ADAccount -PasswordNeverExpires | FT Name, ObjectClass, UserPrincipalName&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Кстати, к каждому полю в окошке опции учетной записи или компьютера можно обратиться и считать данные. Таким образом можно делать целые срезы. Вот, к примеру, запрос на основе данных о телефонных номерах:&lt;/p&gt;
  &lt;p&gt;Get-AdUser -Filter * -Properties OfficePhone | FT OfficePhone,UserPrincipalName&lt;/p&gt;
  &lt;h2&gt;PowerShell в сравнении с bat&lt;/h2&gt;
  &lt;p&gt;Иногда задачу можно решить как старым методом, так и при помощи PowerShell.&lt;/p&gt;
  &lt;p&gt;Следующая командная строка перезагрузит компьютер с задержкой в десять секунд:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;shutdown /r /m \\SERVER1 /f /t 10&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;На PowerShell это будет выглядеть вот так:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Start-Sleep 10Restart-Computer -Force -ComputerName SERVER1&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Вот так через bat можно перезагрузить службу dnscache (или любую другую):&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;sc stop dnscachesc start dnscache&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;В PowerShell это будет так:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Restart-Service dnscache&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Мап диска в bat:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Net use L: \\server1\c$&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;И в PowerShell:&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;New-PSDrive -name L -psprovider FileSystem -root \\server1\c$&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Да, иногда приходится печатать чуть больше букв, но читаются команды PS гораздо лучше. И это не говоря уже про разные новые возможности.&lt;/p&gt;
  &lt;h2&gt;Удаленное управление с PowerShell&lt;/h2&gt;
  &lt;p&gt;В основном описанные в статье команды выполняются на том же компьютере, на котором они запущены. Проще говоря, команды для управления AD выполнять нужно на сервере, где контроллер домена и установлен, что, согласиcь, на корню рубит удобство и автоматизацию. Для выполнения команд удалeнно, что нам и ��ребуется, надо пользоваться специальными командлетами. К пpимеру, для подключения к удаленному компьютеру и перезапуску там спулера пeчати вводи&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Enter-PSSession -ComputerName SRV4Restart-Service -Name spooler&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>mrlamer:HkyD7CzuQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/HkyD7CzuQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Проверям состояние портов и не только</title><published>2018-09-09T17:07:34.594Z</published><updated>2018-09-09T17:07:34.594Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/6b/6b2b487f-691a-48f1-ac20-cb17a6220168.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/92/9256e94d-596f-4775-a5b4-4aac5dbd9a2b.jpeg&quot;&gt;Чтобы проверить состояние портов, необходимо открыть командную строку. Для этого используйте шорткат Win+R, в появившемся окошке наберите cmd и нажмите Ввод</summary><content type="html">
  &lt;p&gt;Чтобы &lt;strong&gt;проверить состояние портов&lt;/strong&gt;, необходимо открыть командную строку. Для этого используйте шорткат Win+R, в появившемся окошке наберите cmd и нажмите Ввод&lt;/p&gt;
  &lt;p&gt;В окне командной строки наберите команду netstat -a (перед знаком минус не забудьте поставить пробел), нажмите Ввод. После быстрого сканирования Вы сможете посмотреть какие сокеты открыты на Вашем ПК и в каком состоянии они находятся:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/92/9256e94d-596f-4775-a5b4-4aac5dbd9a2b.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как видим, для каждого активного сокета указывается протокол, локальный и внешний адрес, а также состояние протокола. Вот список и значение самых распространенных состояний:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;LISTENING – значит, что порт ожидает входящих соединений&lt;/li&gt;
    &lt;li&gt;ESTABLISHED – соединение установлено&lt;/li&gt;
    &lt;li&gt;CLOSE_WAIT – ожидание закрытия вследствие отключения удаленной стороны&lt;/li&gt;
    &lt;li&gt;TIME_WAIT – порт закрыт, но еще ожидает входящие пакеты для обработки&lt;/li&gt;
    &lt;li&gt;SYN_SENT – установка соединения&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Интерес представляет конечно же не только получить список сокетов, но и узнать &lt;strong&gt;какая программа какой номер порта использует&lt;/strong&gt;. Для этого в командном окне наберите команду netstat -n -b (пробелы перед знаком минус):&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/27/276f1254-d0e4-489c-b1f7-acaa34952ade.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Возле номера каждого сокета в квадратных скобках указана программа, которая его использует (исполняемое имя файла).&lt;/p&gt;
  &lt;p&gt;Если Вы обнаружили, что какой-то порт использует программа, которую Вы не запускали и которая похожа на троян или вирус, то его следует закрыть.&lt;/p&gt;
  &lt;p&gt;Закрыть порт можно при помощи фаервола. Однако гораздо быстрей и эффективней будет использовать небольшую бесплатную программу под названием Windows Worms Doors Cleaner (WWDC)&lt;/p&gt;
  &lt;p&gt;После запуска она покажет список открытых сокетов, которые представляют опасность, и которые специалисты в области информационной защиты настоятельно рекомендуют держать отключенными: 135, 445, 137-139. Чтобы сделать их неактивными, просто нажмите кнопки справа от каждого красного значка:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/27/2794a87e-3ff2-4cf5-a7ca-ffa06547e746.jpeg&quot; width=&quot;478&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;После вступлений изменений в силу Вы получите такую картину:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e9/e912d583-ac6f-495a-9947-6e957976f0fe.jpeg&quot; width=&quot;476&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Преимущество программы WWDC перед фаерволами состоит в том, что она не просто блокирует открытые порты, но закрывает их, отключая службы, которые их используют. Это, как Вы понимаете, гораздо эффективнее, потому что устраняет источник проблемы, а не симптомы.&lt;/p&gt;

</content></entry><entry><id>mrlamer:By967FbOm</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/By967FbOm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Исходники для Photoshop</title><published>2018-09-08T17:15:45.959Z</published><updated>2018-09-08T17:15:45.959Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/e2/e2becefe-9b6e-4996-8780-ac839b5f4a50.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/c7/c7879d32-6a97-4a3a-8458-9e3c5fa757a9.jpeg&quot;&gt;Adobe Photoshop — многофункциональный графический редактор, разработанный и распространяемый фирмой Adobe Systems. В основном работает с растровыми изображениями, однако имеет некоторые векторные инструменты. Ваш помощник и друг. Он поможет делать качественные превью, обрабатывать фото и делать красивые картинки=)</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/c7/c7879d32-6a97-4a3a-8458-9e3c5fa757a9.jpeg&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Adobe Photoshop&lt;/strong&gt; — многофункциональный графический редактор, разработанный и распространяемый фирмой Adobe Systems. В основном работает с растровыми изображениями, однако имеет некоторые векторные инструменты. Ваш помощник и друг. Он поможет делать качественные превью, обрабатывать фото и делать красивые картинки=)&lt;/p&gt;
  &lt;p&gt;Обычно эту программу называют просто &lt;em&gt;Photoshop&lt;/em&gt;, на жаргоне русскоязычных пользователей — «ФШ» Слово &lt;strong&gt;&lt;em&gt;фотошоп&lt;/em&gt;&lt;/strong&gt; в разговорной речи неспециалистов уже стало нарицательным и часто означает любой фоторедактор, применённый к фотографии монтаж/эффект/фильтр (а сам процесс — &lt;em&gt;фотошопить&lt;/em&gt;) или обработанное в любом графическом редакторе фото.&lt;/p&gt;
  &lt;p&gt;Собрали для вас подборку сайтов, где можно скачать исходники в формате PSD.&lt;/p&gt;
  &lt;h3&gt;&lt;a href=&quot;https://vk.com/away.php?to=https://365psd.com/&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;365psd&lt;/a&gt;&lt;/h3&gt;
  &lt;p&gt;Коллекция бесплатных исходников.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a2/a253371a-efde-4192-81c4-fe53293cecb5.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;a href=&quot;https://vk.com/away.php?to=http://www.psdgraphics.com&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;psdGraphics&lt;/a&gt;&lt;/h3&gt;
  &lt;p&gt;Помимо исходников, здесь Вы найдете уроки и шаблоны.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d2/d2173a6d-18fc-4df8-a4e0-12fbdacd998f.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;a href=&quot;https://vk.com/away.php?to=http://freepsdfiles.net/&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;FreePsdFiles.net&lt;/a&gt;&lt;/h3&gt;
  &lt;p&gt;Прекрасные psd-исходники для Вашего пользования.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b7/b7b7d435-bdaa-4efa-acad-6ef1cd187230.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;a href=&quot;https://vk.com/away.php?to=http://downloadpsd.com/&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;DownloadPSD&lt;/a&gt;&lt;/h3&gt;
  &lt;p&gt;Сайт с исходниками, обновление практически каждый день.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/71/71045a7a-9b54-48b4-99f9-e1ae1fad508a.jpeg&quot; width=&quot;742&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;a href=&quot;https://vk.com/away.php?to=https://www.deviantart.com&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;deviantART&lt;/a&gt;&lt;/h3&gt;
  &lt;p&gt;Самая большая коллекция исходников.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ec/ecb500ad-7300-4806-85ad-953eef008a68.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;a href=&quot;https://vk.com/away.php?to=http://www.psgalaxy.com/&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;PS Galaxy&lt;/a&gt;&lt;/h3&gt;
  &lt;p&gt;Исходники, градиенты, действия и формы.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/61/61641343-6c02-4be6-90d3-ba4443cb174c.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;a href=&quot;https://vk.com/away.php?to=https://abduzeedo.com/tags/photoshop&amp;cc_key=&quot; target=&quot;_blank&quot;&gt;Abduzeedo&lt;/a&gt;&lt;/h3&gt;
  &lt;p&gt;Блог для вдохновения. Содержит исходники и уроки.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/26/260fe4c5-493d-4af0-be01-c7b41f4bb10b.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если вам понравился материал, ставьте лайк и делитесь с друзьями! Если вы еще не подписаны, чего вы ждете? Мой компьютер — лучший паблик!&lt;/p&gt;
  &lt;p&gt;Мы дополняем свои статьи, поэтому не забудь добавлять их в закладки!&lt;/p&gt;
  &lt;p&gt;Вот наш список &amp;quot;горячих&amp;quot; клавиш. Знание их поможет намного увеличить скорость вашей работы в Фотошопе.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Многие комбинации могут быть вам уже известны.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Ctrl + A - выделить ВСЕ&lt;/p&gt;
  &lt;p&gt;Ctrl + C - копировать&lt;/p&gt;
  &lt;p&gt;Ctrl + V - вставить&lt;/p&gt;
  &lt;p&gt;Ctrl + N - новый документ&lt;/p&gt;
  &lt;p&gt;Shift + Ctrl + N - новый слой&lt;/p&gt;
  &lt;p&gt;Ctrl + S - сохранить&lt;/p&gt;
  &lt;p&gt;Shift + Ctrl + S - сохранить как...&lt;/p&gt;
  &lt;p&gt;Alt + Shift + Ctrl + S - сохранить для Web&lt;/p&gt;
  &lt;p&gt;Ctrl + Z - вернуть назад&lt;/p&gt;
  &lt;p&gt;Alt + Ctrl + Z - вернуть на несколько шагов назад&lt;/p&gt;
  &lt;p&gt;Shift + Ctrl + Z - вернуть на шаг вперед&lt;/p&gt;
  &lt;p&gt;Ctrl (-) - уменьшение изображения&lt;/p&gt;
  &lt;p&gt;Ctrl (+) - увеличение изображения&lt;/p&gt;
  &lt;p&gt;Alt + Ctrl + 0 - натуральный размер изображения&lt;/p&gt;
  &lt;h3&gt;Вызов часто используемых инструментов:&lt;/h3&gt;
  &lt;p&gt;B - кисть&lt;/p&gt;
  &lt;p&gt;E - ластик&lt;/p&gt;
  &lt;p&gt;H - рука (то же действие выполняет &amp;quot;пробел&amp;quot;)&lt;/p&gt;
  &lt;p&gt;L - лассо&lt;/p&gt;
  &lt;p&gt;M - выделение&lt;/p&gt;
  &lt;p&gt;P - перо&lt;/p&gt;
  &lt;p&gt;T - текст&lt;/p&gt;
  &lt;p&gt;V - перемещение&lt;/p&gt;
  &lt;p&gt;D - установить цвета черный/белый&lt;/p&gt;
  &lt;p&gt;X - поменять цвета местами&lt;/p&gt;
  &lt;p&gt;[ - уменьшает размер кисти&lt;/p&gt;
  &lt;p&gt;] - увеличивает размер кисти&lt;/p&gt;
  &lt;p&gt;Ctrl + T - свободная трансформация&lt;/p&gt;
  &lt;p&gt;Ctrl + D - снять выделение&lt;/p&gt;
  &lt;p&gt;Ctrl + U - окно цвет/насыщенность&lt;/p&gt;
  &lt;p&gt;Ctrl + Shift + U - обесцветить изображение&lt;/p&gt;
  &lt;p&gt;Ctrl + E - слить слой с нижним слоем&lt;/p&gt;
  &lt;p&gt;Shift + Ctrl + E - слить все слои&lt;/p&gt;
  &lt;p&gt;Ctrl + I - инвертировать цвета&lt;/p&gt;
  &lt;p&gt;Ctrl + Shift + I - инвертировать выделение&lt;/p&gt;

</content></entry><entry><id>mrlamer:Sy_uZWeO7</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/Sy_uZWeO7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Что можно сделать с NFC в смартфоне</title><published>2018-09-07T13:47:28.030Z</published><updated>2018-09-07T13:47:28.030Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/5b/5bd3ccb1-6797-423e-8c0a-a692bfe1d5e2.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/f1/f13ac5d2-66cc-4b79-adb0-e7a60477f006.png&quot;&gt;Кажется, уже прошли те времена, когда можно было заметить широкие глаза продавца на кассе, если вы решили оплатить свою покупку смартфоном. Технология NFC за последние несколько лет активно шагнула в массы (свою роль здесь сыграла Apple со своим iPhone), но главный ее плюс оказался в том, что доступна функция не только дорогим смартфонам, но и устройствам среднего ценового сегмента. Рассмотрим некоторые из них и разберемся, как же работает эта технология.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/f1/f13ac5d2-66cc-4b79-adb0-e7a60477f006.png&quot; width=&quot;284&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Кажется, уже прошли те времена, когда можно было заметить широкие глаза продавца на кассе, если вы решили оплатить свою покупку смартфоном. Технология NFC за последние несколько лет активно шагнула в массы (свою роль здесь сыграла Apple со своим iPhone), но главный ее плюс оказался в том, что доступна функция не только дорогим смартфонам, но и устройствам среднего ценового сегмента. Рассмотрим некоторые из них и разберемся, как же работает эта технология.&lt;/p&gt;
  &lt;p&gt;NFC — технология высокочастотной беспроводной связи с малым (не больше 10 см) радиусом действия. Работает она благодаря радиочастотной идентификации (RFID): с помощью радиосигналов данные из транспондеров считываются и записываются. Время установления соединения между устройствами не превышает 0,1 секунды. Рабочей частотой для NFC является 13,56 МГц, максимальная скорость обмена данными не превышает 400 Кбит/с.&lt;/p&gt;
  &lt;h2&gt;Как работает NFC&lt;/h2&gt;
  &lt;p&gt;В основе работы NFC лежит электромагнитная индукция: на частоте 13,56 МГц передатчик считывателя при помощи антенны постоянно излучает сигнал в форме синусоиды. В датчике также есть антенна, и когда датчик и считыватель оказываются на расстоянии, достаточном для работы NFC, магнитное поле порождается переменным током в катушке считывателя. После этого ток создается во второй катушке — датчика. Этой энергии запросто хватает для работы последнего, поэтому NFC способна работать с пассивными устройствами.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/84/84790926-a652-4011-8b2f-a963e5c1ebf7.jpeg&quot; width=&quot;520&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В пассивном режиме считыватель создает электромагнитное поле, NFC-метка модулирует его и формирует ответ. То есть метке вовсе не обязательно быть подключенной к источнику питания или иметь встроенный аккумулятор, поэтому ее размеры можно сократить до минимума.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/8a/8a069b4c-ade5-4035-9bee-355ff5b52a27.jpeg&quot; width=&quot;650&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В смартфонах антенну NFC, как правило, закрепляют под задней крышкой для более устойчивого сигнала. Она позволяет устройству стать не только платежным средством и проездным билетом, но и также ключом или картой лояльности магазина. Причем доступна технология в том числе бюджетным смартфонам: чип NFC есть, например, в Motorola G5S, ASUS ZenFone Max Pro M1, Samsung Galaxy A5 и т.д.&lt;/p&gt;
  &lt;h2&gt;Для чего нужна NFC&lt;/h2&gt;
  &lt;p&gt;В настоящее время существуют три основных области применения NFC. Первая и самая распространенная — это эмуляция карт для проведения бесконтактных платежей. Смартфон с поддержкой NFC может выдавать себя за банковскую карту или проездной билет на метро. При этом данные банковских карт хранятся не в памяти телефона, а на специальном чипе, подобном тому, что используется в картах стандарта EMV. Он шифрует все данные, управляет процессом аутентификации и запускает платежные транзакции. Платежным средством может быть как iPhone X, так и более дешевый ASUS Zenfone 5.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/74/74c06d7c-8f2d-45e9-be4f-13bfa9f2521c.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Вторая&lt;/strong&gt; область применения NFC — это режим считывателя. В этом режиме смартфон выступает в роли сканера NFC-меток, содержащих различную дополнительную информацию. В последнее время NFC-метки начали вытеснять штрихкоды в западных магазинах. Их можно найти на продуктах питания в супермаркетах и, поднеся устройство с поддержкой NFC, узнать срок годности и состав товара. Также NFC-метки применяются для показа интерактивной рекламной информации.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Третий&lt;/strong&gt; режим работы NFC именуется peer-to-peer. В этом случае два устройства связываются друг с другом для обмена информацией. Таким образом можно передать контакты с одного смартфона на другой или настройки с Wi-Fi-роутера на мобильное устройство.&lt;/p&gt;
  &lt;p&gt;Радует, что с каждым годом технология NFC получает все большее распространение. Так, соответствующий модуль есть у новинки HONOR 7C и NUBIA Z17 Lite. Все больше производителей не оставляют свои смартфоны без NFC. А как вы используете NFC в повседневной жизни?&lt;/p&gt;

</content></entry><entry><id>mrlamer:SygOFCCDX</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/SygOFCCDX?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Находим вирус,маскирующийся под svchost</title><published>2018-09-06T16:44:24.254Z</published><updated>2018-09-06T16:44:24.254Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/bf/bfd6a60b-751c-4a74-8a01-1a207d59205f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/cc/cce96a5e-d7f0-4ae9-8425-c64e289c93aa.jpeg&quot;&gt;Как правило, большинство троянских и шпионских программ стараются скрыть своё присутствие на компьютере для чего прибегают к различного рода хитростям, например, тщательно прячут свои процессы либо маскируются под процессы системные. Потенциальной «жертвой» вируса может стать любой системный процесс, но чаще всего вредоносные программы прикрываются маской процесса svchost.</summary><content type="html">
  &lt;p&gt;Как правило, большинство троянских и шпионских программ стараются скрыть своё присутствие на компьютере для чего прибегают к различного рода хитростям, например, тщательно прячут свои процессы либо маскируются под процессы системные. Потенциальной &lt;em&gt;«жертвой»&lt;/em&gt; вируса может стать любой системный процесс, но чаще всего вредоносные программы прикрываются маской процесса &lt;strong&gt;svchost&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;И на это у них есть свои причины. Дело в том, что svchost запускается в нескольких экземплярах внешне практически ничем неотличимых друг от друга, так что если в Диспетчере задач появится ещё один процесс svchost, а их число может достигать нескольких десятков, особого подозрения со стороны пользователя это не вызовет. &lt;em&gt;Но если они одинаковы, как определить, какой из них является настоящим, а какой волком в овечьей шкуре?&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Оказывается, что не так уже и сложно, но перед тем как приступать к их идентификации, позвольте пару слов о самом процессе svchost. Как видно из его полного названия &lt;strong&gt;Generic Host Process for Win32 Services&lt;/strong&gt;, отвечает он за работу служб и сервисов, причём как системных, так и сторонних, использующих динамические библиотеки &lt;strong&gt;DLL&lt;/strong&gt;, которые в свою очередь составляют немалую часть файлов Windows и прикладных программ.&lt;/p&gt;
  &lt;p&gt;Этот процесс настолько важен, что если файл &lt;strong&gt;&lt;em&gt;svchost.exe&lt;/em&gt;&lt;/strong&gt; будет повреждён, Windows не сможет нормально работать. В работающей системе присутствует как минимум четыре экземпляра процесса svchost, но их может быть и значительно больше. Необходимость такого дублирования объясняется количеством обслуживаемых процессом служб и сервисов, а также необходимостью обеспечения стабильности системы.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Итак, как же узнать, является ли svchost настоящим?&lt;/strong&gt; Первым критерием подлинности файла &lt;strong&gt;svchost.exe&lt;/strong&gt; является его месторасположение. Его законным местом обитания являются следующие папки:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;• C:/WINDOWS/system32&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;• C:/Windows/SysWOW64&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;• C:/WINDOWSPrefetch&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;• C:WINDOWS/ServicePackFiles/i386&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;• С:/WINDOWS/winsxs/*&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Примечание: &lt;strong&gt;&lt;em&gt;звёздочка&lt;/em&gt;&lt;/strong&gt; в конце пути &lt;strong&gt;С:/WINDOWS/winsxs&lt;/strong&gt; обозначает, что в папке &lt;strong&gt;winsxs&lt;/strong&gt; может быть ещё один каталог. Как правило, он имеет длинное название из набора символов, например, &lt;em&gt;amd64_3ware.inf.resources_31bf3856ad364e35_6.3.9600.16384_ru-ru_7f622cb60fd30b1c&lt;/em&gt;. В виде исключения из правил файл &lt;strong&gt;svchost.exe&lt;/strong&gt; может располагаться в каталоге антишпионской программы &lt;strong&gt;Malwarebytes Anti-Malware&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Если же он обнаружится в какой-нибудь другой папке, особенно в корневой &lt;strong&gt;Windows&lt;/strong&gt; или в &lt;strong&gt;«Пользователи»&lt;/strong&gt;, то скорее всего вы имеете дело с маскирующимся вирусом. Проверить расположение файла &lt;strong&gt;svchost.exe&lt;/strong&gt; можно из &lt;strong&gt;Диспетчера задач&lt;/strong&gt;, кликнув по процессу правой кнопкой мыши и выбрав в меню опцию &lt;strong&gt;«Открыть расположение файла»&lt;/strong&gt; либо с помощью сторонних утилит вроде &lt;strong&gt;Process Explorer&lt;/strong&gt;. Используя сторонние файловые менеджеры, также можно выполнить поиск всех файлов &lt;strong&gt;svchost.exe&lt;/strong&gt; по маске.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/cc/cce96a5e-d7f0-4ae9-8425-c64e289c93aa.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;Последний способ не столь надёжен, так как подделывающийся под процесс svchost вирус может использовать более хитрый способ маскировки. Так, в имени файла одна из латинских букв может быть заменена кириллической.&lt;/em&gt;Внешне такой файл ничем не будет отличаться от настоящего, более того, он может располагаться в том же каталоге, что и &lt;strong&gt;«правильный»svchost.exe&lt;/strong&gt;. Впрочем, проверить его подлинность не составляет особого труда. Достаточно сравнить коды символов имени файла воспользовавшись таблицей символов &lt;strong&gt;Юникода&lt;/strong&gt;. Иногда в название файла svchost добавляется лишняя буква, либо наоборот, пропускается. Невнимательный пользователь может и не заметить разницу между, скажем, &lt;em&gt;svchost.exe&lt;/em&gt; и &lt;em&gt;svhost.exe&lt;/em&gt;.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a8/a8372c55-195f-497c-ab01-4da9f313d704.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Тем не менее, спешить удалять подозрительный svchost сходу не стоит.&lt;/strong&gt; Для начала неплохо было бы проверить его на мульти антивирусном сервисе вроде &lt;strong&gt;VirusTotal&lt;/strong&gt; и, если подозрительный файл окажется подделкой, хотя одна из антивирусных программ выдаст положительный результат. Вредоносный файл, маскирующийся под svchost удаляем с помощью &lt;strong&gt;Dr.Web LiveDisk&lt;/strong&gt; либо утилиты &lt;strong&gt;AVZ&lt;/strong&gt;. Если будете использовать &lt;strong&gt;AVZ&lt;/strong&gt;, вам также понадобиться специальный скрипт&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e5/e511175a-478f-4b91-95f4-8a19334873f6.jpeg&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Алгоритм удаления вируса в AVZ следующий:&lt;/strong&gt; запускаем утилиты, в меню Файл выбираем опцию &lt;strong&gt;«Выполнить скрипт»&lt;/strong&gt; после чего вставляем код скрипта из прилагаемого файла и нажимаем кнопку &lt;strong&gt;«Запустить»&lt;/strong&gt;. При этом будет выполнена перезагрузка компьютера.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ab/ab5810b2-fd99-448f-9b61-a719f1103bea.jpeg&quot; width=&quot;702&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;После старта проверяем, был ли удалён вирус&lt;/strong&gt; и проводим полную проверку системного раздела антивирусным сканером.&lt;/p&gt;
  &lt;p&gt;Скрипт для AVZ:&lt;/p&gt;
  &lt;p&gt;begin&lt;/p&gt;
  &lt;p&gt;SearchRootkit(true, true);&lt;/p&gt;
  &lt;p&gt;SetAVZGuardStatus(True);&lt;/p&gt;
  &lt;p&gt;QuarantineFile(&amp;#x27;полный путь к вредоносному файлу&amp;#x27;,&amp;#x27;&amp;#x27;);&lt;/p&gt;
  &lt;p&gt;DeleteFile(&amp;#x27;полный путь к вредоносному файлу&amp;#x27;);&lt;/p&gt;
  &lt;p&gt;BC_ImportAll;&lt;/p&gt;
  &lt;p&gt;ExecuteSysClean;&lt;/p&gt;
  &lt;p&gt;ExecuteWizard(&amp;#x27;TSW&amp;#x27;,2,3,true);&lt;/p&gt;
  &lt;p&gt;BC_Activate;&lt;/p&gt;
  &lt;p&gt;RebootWindows(true);&lt;/p&gt;
  &lt;p&gt;end.&lt;/p&gt;
  &lt;p&gt;В скобках напротив команд QuarantineFile и DeleteFile нужно указать полный путь к вредоносному файлу. Например: (&amp;#x27;C:\Windows\system\syshost.exe&amp;#x27;,&amp;#x27;&amp;#x27;);&lt;/p&gt;

</content></entry><entry><id>mrlamer:B1bAwtpw7</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/B1bAwtpw7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Безрассудные товары с Darknet</title><published>2018-09-05T16:43:52.598Z</published><updated>2018-09-05T16:43:52.598Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f0/f019fdca-804f-4322-9750-53753139781a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/3f/3f95271a-4791-4334-ae4d-5e89e243ffd1.jpeg&quot;&gt;Титулом самого ходового товара даркнета (после запрещенных веществ) могут похвастаться личные данные. Обычному пользователю нет особой пользы от телефонных номеров и e-mail. Но если говорить, например, о взломе личной переписки вашего &quot;конкурента&quot; или бывшей девушки, то звучит это куда интересней. За доступ к конкретной гугл почте хакеры-взломщики ставят ценники в 120-170 долларов. Почтовые ящики мейла и тд от 50-60 долларов. Ну а отсюда уже не тяжело догадаться, что завладев почтой ты уже и сам доберешься до любой соц сети, на которой зарегистрирована жертва. Уж не говоря о том, что в даркнете продаются уже угнанные аккаунты всяких сервисов.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/3f/3f95271a-4791-4334-ae4d-5e89e243ffd1.jpeg&quot; width=&quot;745&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;strong&gt;Личные данные.&lt;/strong&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Титулом самого ходового товара даркнета (после запрещенных веществ) могут похвастаться личные данные. Обычному пользователю нет особой пользы от телефонных номеров и e-mail. Но если говорить, например, о взломе личной переписки вашего &amp;quot;конкурента&amp;quot; или бывшей девушки, то звучит это куда интересней. За доступ к конкретной гугл почте хакеры-взломщики ставят ценники в 120-170 долларов. Почтовые ящики мейла и тд от 50-60 долларов. Ну а отсюда уже не тяжело догадаться, что завладев почтой ты уже и сам доберешься до любой соц сети, на которой зарегистрирована жертва. Уж не говоря о том, что в даркнете продаются уже угнанные аккаунты всяких сервисов.&lt;/p&gt;
  &lt;p&gt;Наиболее интересной услугой нам показались &amp;quot;левые&amp;quot; учетные записи в Убере, благодаря которым есть возможность кататься на такси либо при скидке в районе 70%, либо и вовсе бесплатно.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2. Инструктаж по чему угодно.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В даркнете продают гайды по качественному приготовлению любых запрещенных веществ. Нескольких долларов, тройка по химии и набора юного лаборанта достаточно для того, чтобы вы стали конкурентом любой наркосети. Естественно, мы считаем, что заниматься этим не стоит. Эта информация лишь для ознакомления и проведения досуга на нашем канале. Скорее всего, вы отравитесь и погибните или что-нибудь напортачите, взорвете и тоже погибните. Лучше использовать систему иначе. Например, потратив 8-10 долларов вы можете получить инструкцию о том, как себя вести, для того, чтобы получать товары с амазона на халяву, эксплуатируя их систему возврата денег при утере посылок.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. Рецепт приготовления женщин (в прямом смысле).&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Тяжело в это поверить, но в даркнете вы можете найти рецепт приготовления женщин. А если точней, то речь будет идти о том, как их разделывать и хранить, какую часть лучше жарить с грибами и лучком, а какую запекать с розмарином.&lt;/p&gt;
  &lt;p&gt;Для более обеспеченных людей существуют видеочаты, в которые можно зайти оплатив услуги. В этих видеочатах старики лишают себя мужского полового органа, японки давят ногами цыплят, а садисты выкалывают глаза.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;4. Затискать за 1000 долларов в США и Канаде.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Без странностей даркнет - не даркнет. Например, есть пользователи, которые продают крендельки или морковку за биткоин. И находились покупатели. Но самым странным было объявление анонима с ником Биг Уэйн. Он был готов затискать любого человека в США и Канаде за 1000 долларов. Возможно, речь шла о простых обнимашках, но, вероятней всего, таким образом он лишь завуалировал свои услуги киллера. Было бы неловко получить вместо теплых обнимашек порцию свинца.&lt;/p&gt;

</content></entry><entry><id>mrlamer:BJ7vtBhwm</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/BJ7vtBhwm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Как злоумышленник взломает вашу почту?</title><published>2018-09-04T18:05:15.001Z</published><updated>2018-09-04T18:05:15.001Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/04/04937c12-74e0-4c52-b153-793e74107269.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/12/12907e92-aa66-4c9d-8479-ffb12397a694.jpeg&quot;&gt;2. Уязвимости почтовых серверов. Эта проблема из разряда высшей математики. Для ее решения целесообразно применять Почтовые клиенты.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/12/12907e92-aa66-4c9d-8479-ffb12397a694.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Рассмотрим наиболее распространенные приемы взлома электронной почты:&lt;/h3&gt;
  &lt;ol&gt;
    &lt;li&gt;Начнем с тяжелой артиллерии. Хакерские атаки на вашу электронную почту осуществляются компьютерными вирусами и троянскими программами. Для защиты используем антивирусы и (или) сетевые экраны. Конечно же,100% защиты использование антивируса не дает.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;&lt;strong&gt;2.&lt;/strong&gt; Уязвимости почтовых серверов. Эта проблема из разряда высшей математики. Для ее решения целесообразно применять Почтовые клиенты.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3.&lt;/strong&gt; Применение программ-подборщиков паролей. Метод противодействия прост: выбираем надежные пароли! Не используем короткие пароли и мало букв, избегать ассоциаций (имена, клички, даты).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;4.&lt;/strong&gt; Угадывание ответов на контрольные (секретные) вопросы. Девичья фамилия матери, имя домашнего питомца, номер паспорта или любимое блюдо – не такие уж и секретные сведения для злоумышленников.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;5.&lt;/strong&gt; Социальная инженерия – использование методов психологии в решении криптографических задач. Вариантов множество: в соцсетях через список друзей узнать девичью фамилию матери или в фотографиях прочесть кличку собаки, отправить письмо от имени администрации сайта или техподдержки с просьбой выслать пароль, использовать фальшивую страничку почтового сервера для кражи ваших логина и пароля. В целях защиты будьте бдительны, внимательны и не доверяйте незнакомцам!&lt;/p&gt;

</content></entry><entry><id>mrlamer:rJ83HT9wX</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/rJ83HT9wX?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Книги по Python,которые могут пригодится</title><published>2018-09-03T14:31:10.105Z</published><updated>2018-09-03T14:31:10.105Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/ec/ec8edfab-66f3-48c5-ac2c-3036bf0523c9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/5f/5fd4f892-2a0d-4a54-8729-158d10684a99.jpeg&quot;&gt;Васильев А.Н. - Python на примерах (Просто о сложном) - 2016</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/5f/5fd4f892-2a0d-4a54-8729-158d10684a99.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Васильев А.Н. - Python на примерах (Просто о сложном) - 2016&lt;/p&gt;
  &lt;p&gt;Билл Любанович простой python&lt;/p&gt;
  &lt;p&gt;Марк Саммерфилд программирование на python 3&lt;/p&gt;
  &lt;p&gt;основы программирования на python. шапошников&lt;/p&gt;
  &lt;p&gt;Практикум по алгоритмизации и программированию на Python&lt;/p&gt;
  &lt;p&gt;Самоучитель Python Дмитрий Мусин&lt;/p&gt;
  &lt;p&gt;Доусон-М.-Программируем-на-Python-2014&lt;/p&gt;
  &lt;p&gt;Изучаем Python, 4-е издание (2011) Марко Лутц&lt;/p&gt;
  &lt;p&gt;Лутц Марк - Python. Карманный справочник - 2015&lt;/p&gt;
  &lt;p&gt;Программирование на Python. Том 1, 4-е издание&lt;/p&gt;
  &lt;p&gt;Программирование на Python. Том 2, 4-е издание&lt;/p&gt;
  &lt;p&gt;Северенс Ч. - Введение в программирование на Python - 2016&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Повышенный уровень&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;python создание приложений. библиотека профессионала&lt;/p&gt;
  &lt;p&gt;Рамальо Лучано - Python. К вершинам мастерства - 2016&lt;/p&gt;
  &lt;p&gt;Силен Д., Мейсман А. - Основы Data Science и Big Data. Python и наука о данных - 2017&lt;/p&gt;
  &lt;p&gt;Чан Уэсли Дж. - Python. создание приложений (Библиотека профессионала) - 2015&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;другое&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Django. Разработка веб-приложений на Python&lt;/p&gt;
  &lt;p&gt;Django. Подробное руководство&lt;/p&gt;
  &lt;p&gt;Дронов В.А.- Django Практика создания Web-сайтов на Python (Профессиональное программирование) - 2016&lt;/p&gt;

</content></entry><entry><id>mrlamer:BJrhSjFvm</id><link rel="alternate" type="text/html" href="https://teletype.in/@mrlamer/BJrhSjFvm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mrlamer"></link><title>Отключение устройств,способных пробудить ПК</title><published>2018-09-02T18:02:21.134Z</published><updated>2018-09-02T18:02:21.134Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/16/16a9366a-1703-4b4a-ac35-520222d85114.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/7e/7e73c89d-a1f4-456c-8a8c-5e9908aa6fa1.jpeg&quot;&gt;Пробудить ПК могут различные периферийные устройства, например, мышь, клавиатура, тачпад, сканеры отпечатков пальцев и т.д. Иногда это может быть даже очень полезным, но возможно, вы также захотите отключить функцию аппаратного пробуждения.</summary><content type="html">
  &lt;p&gt;Пробудить &lt;em&gt;ПК&lt;/em&gt; могут различные периферийные устройства, например, мышь, клавиатура, тачпад, сканеры отпечатков пальцев и т.д. Иногда это может быть даже очень полезным, но возможно, вы также захотите отключить функцию аппаратного пробуждения.&lt;/p&gt;
  &lt;p&gt;Первым делом необходимо определить, какие устройства способны вывести компьютер из режима сна. Для этого в запущенной от имени администратора командной строке или консоли &lt;strong&gt;PowerShell&lt;/strong&gt;выполните такую команду:&lt;/p&gt;
  &lt;p&gt;Powercfg -devicequery wake_armed&lt;/p&gt;
  &lt;p&gt;Если такие устройства имеются, они будут выведены в консоли.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/7e/7e73c89d-a1f4-456c-8a8c-5e9908aa6fa1.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В нашем примере это &lt;strong&gt;&lt;em&gt;Ethernet-контроллер&lt;/em&gt;&lt;/strong&gt;, &lt;strong&gt;&lt;em&gt;HID-совместимая мышь&lt;/em&gt;&lt;/strong&gt; и &lt;strong&gt;&lt;em&gt;HID-клавиатура&lt;/em&gt;&lt;/strong&gt;. Отключим пробуждение компьютера мышкой, для чего тут же выполняем следующую команду:&lt;/p&gt;
  &lt;p&gt;Powercfg -devicedisablewake &amp;quot;HID-совместимая мышь&amp;quot;&lt;/p&gt;
  &lt;p&gt;Готово, теперь мышка не сможет пробуждать ПК.&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Обратите внимание, что имя устройства берётся в двойные прямые кавычки. Если хотите отключить клавиатуру, адаптер или другое устройство, подставьте в двойные кавычки его имя. Зная название аппаратного компонента, то же самое можно сделать через стандартный Диспетчер устройств Windows.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Откройте Диспетчер, найдите в древовидном списке нужное устройство и дважды кликните по нему мышкой. В открывшемся окошке переключитесь на вкладку управления электропитанием и снимите птичку с чекбокса &lt;strong&gt;«Разрешить этому устройству выводить компьютер из ждущего режима»&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/6c/6c9da871-cf59-466a-87e5-2399e0389124.jpeg&quot; width=&quot;795&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Результат будет тот же.&lt;/p&gt;
  &lt;p&gt;Аналогичным образом можно включить настройку.&lt;/p&gt;
  &lt;p&gt;Как это сделать в Диспетчере устройств вы уже знаете, если же захотите использовать консоль, выполните в ней команду:&lt;/p&gt;
  &lt;p&gt;Powercfg -deviceenablewake &amp;quot;device&amp;quot;&lt;/p&gt;
  &lt;p&gt;Где &lt;strong&gt;device&lt;/strong&gt; — имя устройства.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ef/ef9b437c-2002-4ee9-8688-cb39eff03baf.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;

</content></entry></feed>