Windows 11, 10, etc - Вадим Стеркин

@sterkin_ru


Авторский канал. Windows, безопасность, мобильный мир:
• тайное знание
• профессиональный ликбез
• гадание по логам
• срыв покровов
• доставка пруфов

Чат: @winsiders
Блог: outsidethebox.ms
Oбратная связь: @vsterkin
Поддержать ₽: boosty.to/sterkin

Windows 11, 10, etc - Вадим Стеркин

21 Oct, 08:15


🆕 Что нового в Windows 11 24H2 для ИТ-специалистов и разработчиков

Для начала всем интересующимся Windows рекомендую большие подборки Community (RU) и Winaero (EN).

ℹ️ Для ИТ-специалистов у Microsoft есть статья What's new in Windows 11, version 24H2 с ценным упоминанием о новой иконке диспетчера задач и эффекте Mica в его настройках :) Отмечу многочисленные изменения в SMB и LAPS, а также новинку - Personal Data Encryption (PDE). Это корпоративное шифрование пользовательских папок на уровне файлов под крылом Windows Hello и под управлением Intune.

Для разработчиков я нашел изменения в:
• API электропитания в той же статье для IТ Pro
• доступе к Wi-Fi и местоположению
• разработке драйверов

В остальном Microsoft делает упор на ИИ - NLP, OCR, живые субтитры, Recall.

////

Помимо списка ссылок расскажу про два заинтересовавших меня нововведения в 24H2.

🔁 Чекпойнты накопительных обновлений
Первый выпуск Windows 11 привнес ряд заметных улучшений в накопительные обновления. В 24H2 процесс эволюционировал. До сих пор при доставке обновлений дельта вычислялась относительно состояния компонентов в [условном] RTM.

Теперь некоторые накопительные обновления служат контрольными точками - чекпойнтами, и дельта вычисляется уже относительно них. Тем самым уменьшается размер ежемесячных обновлений и экономится место на диске, а установка проходит быстрее.

Сокращение размера обновлений будет наиболее заметным в сценарии, когда новая версия ОС доставляется постепенно в рамках накопительных обновлений и включается тумблером. Так было с Windows 11 23H2 и Windows 10 многократно. Теперь #тумблер будут выпускать наряду с чекпойнтом. Он и станет базой для следующих накопительных обновлений, нежели прошлогодний RTM.

Подробнее в блоге IT Pro 📃

▶️ Sudo для Windows
Тут пошли по стопам Linux. Если выполнить с обычными правами, например: fsutil fsinfo ntfsinfo C:, будет ошибка из-за недостатка прав. Придется перезапускать консоль с полными правами.

Включив sudo в настройках разработчика в Параметрах, можно в той же консоли добавить sudo к команде: sudo fsutil fsinfo ntfsinfo C:, одобрить запрос UAC и получить результат!

Подробнее о параметрах sudo для Windows в документации 📃

Запрос UAC придется одобрять каждый раз. В этом заметное отличие UX от Linux, где после ввода пароля его не просят для sudo на протяжении N минут (настраивается) 🐧

Кэш учетных данных есть в gsudo, которая также может повышать команды #PowerShell. Нативная утилита sudo этого не умеет, но у меня есть #классика блога: sudo и resudo в PowerShell ✌️

Windows 11, 10, etc - Вадим Стеркин

21 Oct, 06:15


Сегодня у меня для вас #рекомендация - два полезных ресурса для ИТ-специалистов и опытных пользователей:

🧑‍💻 NetworkAdmin — автор канала делится полезной информацией про Windows/Linux, актуальными уязвимостями, а также историями основанными на личном опыте в IT.

⚙️ EasyTools — бот содержит набор инструментов для решения повседневных задач. В состав входит: Генератор паролей, DNS Lookup, Проверка SSL, Whois, Geo IP, Сканер портов, Поиск вендора.

Windows 11, 10, etc - Вадим Стеркин

11 Oct, 10:15


Когда использовал голосовой ввод (Win+H) для создания поста в канале, а кот никак не мог пристроиться на коленях 😂

И Марс, собственной персоной 🐱

Windows 11, 10, etc - Вадим Стеркин

10 Oct, 06:15


🚀 Новое в Windows 11 24H2: ускоренное копирование файлов в ReFS

Установка клиентской Windows на том, отформатированный в файловую систему ReFS, все еще не поддерживается (разъяснение термина). Да и в серверных ОС вроде только у Windows Server 2025 ReFS booted images for confidential VMs. Однако Microsoft активно продвигает тома с ReFS для работы с данными - Dev Drive!

👉 Начиная с Windows 11 24H2 в клиентской ОС доступна серверная технология клонирования блоков. Причем она работает нативно и прозрачно для пользователя, как и в Windows Server 2025.

ℹ️ Описание технологии: Block cloning on ReFS. Я сознательно даю ссылку на английскую версию статьи, потому что #автоперевод - блокировка клонирования :)

Вкратце, копирование выполняется на уровне метаданных, нежели файловых операций чтения и записи. ReFS позволяет нескольким файлам использовать одни и те же логические кластеры. Поэтому в рамках копирования выполняется только сопоставление региона файла кластеру и увеличивается счетчик ссылок.

🔗 Внешне это чем-то похоже на жесткие ссылки NTFS. В ReFS они тоже есть начиная с версии 3.5 (Dev Drive в 24H2 форматируется в ReFS версии 3.14). Сходства - работа только в пределах одного тома, скорость создания файла и эффективное использование дискового пространства. Однако при использовании жестких ссылок изменения в одном файле отражаются во всех других. При клонировании блоков ReFS все копии независимы друг от друга.

⏺️ На видео файл размером свыше 10GB копируется в пределах тома ReFS моментально. При этом все его копии не занимают место на диске. В конце для сравнения копирование на том NTFS, сопряженное с операциями чтения и записи ✌️

Windows 11, 10, etc - Вадим Стеркин

30 Sep, 06:15


📊 Ретроспектива к опросу о выключении компьютера

🔌 Сейчас 44% подписчиков канала выключают компьютер на ночь. Четверть выключающих не в курсе быстрого запуска, который активирован по умолчанию начиная с Windows 8. Если же ограничить выборку только теми читателями, кто выключает ПК или отправляет в различные режимы сна, то 6 человек из 10 предпочитают выключение сну.

🕓 Про быстрый запуск я писал и в канале 3.5 года назад - технология не имеет смысла на приличных конфигурациях. Там же был и предыдущий опрос о выключении компьютера, хотя и с другими вариантами ответов. Тогда 55% выключали ПК всегда или регулярно.

⌛️ Двигаясь назад по шкале времени, возвращаемся в 2012 год - выпиленную кнопку Пуск и статью блога Знаете ли вы все эти способы выключения компьютера? Результаты опроса утеряны, но в комментариях сохранился мой анализ первого дня голосования. Тогда 60% даже самых продвинутых читателей выключали компьютер - 38% владельцев мобильных ПК и 73% стационарных.

Сам я компьютер много лет не выключаю, но понимаю причины, по которым те или иные режимы сна не подходят. Здесь и проблемы с подсистемой электропитания, и перебои со светом, и включение ОС по ночам для установки обновлений.

Однако я остаюсь при мнении, что самая распространенная причина выключения - привычка 😎

Windows 11, 10, etc - Вадим Стеркин

23 Sep, 06:15


👀 Очумелые ручки: лончер программ из кнопки на панели задач

В чате читатель Станислав возжелал странного. Ему захотелось иметь на панели задач кнопку, нажав которую правой кнопкой мыши он смог бы из списка переходов запускать свои программы:

По задумке, это такая "хитрая" замена кучи ярлыков на панели задач и папок, которые надо открывать. При этом позволяющая при расшаре экрана не отсвечивать содержимым панели.

Забегая вперёд, так и осталось невыясненным, почему нужно скрывать от чужих глаз свои приложения. Похоже на классическую неправильно поставленную задачу 🤷‍♂️

Я сразу предложил искать сторонний лончер, потому что средствами системы такое сделать невозможно. И добавил, что Станислав старательно описывает... меню Пуск! 🚀 Действительно, все то же самое, только вызывается оно левой кнопкой мыши нежели правой. Читателя это не устроило - якобы, во время демонстрации экрана меню Пуск может случайно открыться и спалить список программ.

Тогда я предложил размещать ярлыки секретных программ на рабочем столе 🖥 Перед демонстрацией экрана в его контекстном меню можно выбрать, отображать ярлыки или нет. И в целом читателя это устроило. Но он все равно посетовал, что его исходная хотелка осталось нереализованной.

В чате я общался с телефона. А когда сел за компьютер и окинул взглядом свою панель задач, то сразу придумал решение. В полном соответствии с девизом блога!

👉 Windows Terminal! В терминале можно создать множество профилей, которые автоматически выводятся в список переходов. Их предназначение - запуск различных консолей во вкладках терминала. Но ничто не мешает задать для профиля любую команду!

⚙️ У терминала есть параметры командной строки, но здесь это даже не требуется. Все настраивается в графическом интерфейсе.

1. Создайте профиль и пропишите команду на:
• запуск программы (для приложений в PATH полный путь не нужен)
• открытие папки проводника: explorer c:\temp

2. Укажите путь к значку.

🩼 Разумеется, у этого решения есть недостатки. Приложения будут запускаться чуть медленнее из-за прокладки в виде терминала. И Станислав быстро выяснил, что в списке переходов отображается только 13 профилей. Для запуска остальных придется открывать терминал. Что ж, в магазине есть Terminal Preview, а на GitHub в релизах - Canary в ZIP-архиве. Вот вам и три лончера на 39 программ :)

В общем, think outside the box! ✌️

P.S. В чате пара человек указали, что проще на панель задач добавить панель на основе папки с ярлыками. Однако эта возможность выпилена в Windows 11 вместе со старой панелью задач. Поэтому дедовские методы уже не работают 🤷‍♂️

Windows 11, 10, etc - Вадим Стеркин

19 Sep, 06:15


🔒 KeePass: автоматический ввод в приложениях с одинаковыми заголовками окна

Это третий пост серии про #autotype в KeePass. Ранее в канале:
🔹Основы автонабора и порядок записей в его окне
🔹Автоматический ввод учетных данных в браузере по URL страницы

Учетные данные приходится вводить не только в браузерах, но и в приложениях. И в рабочей среде у меня несколько приложений с одинаковым заголовком окна: Sign in. Соответственно, по сочетанию клавиш Ctrl+Alt+A вываливается список записей для разных приложений.

👉 Хотелось бы автоматически вводить имя пользователя и пароль соответственно приложению. И эту задачу решает плагин Disambiguator! С его помощью в настройках автонабора для каждой записи можно добавлять параметры {exe:} и/или {ctl:}.

🔶 Параметр {exe:} определяет приложение

Для заголовка окна вместо Sign in задается Sign in{exe:MyApp.exe}, например. В качестве значений этот параметр принимает имя файла с расширением и без оного, полный путь к файлу, в том числе с подстановочным символом *, а также регулярное выражение. Примеры в ридми.

В моем случае есть семейство Java-приложений, где одинаковые не только заголовки окон, но и имена исполняемых файлов - javaw.exe! Поэтому спасаюсь путем к файлу:

Sign in{exe:*\*folder-name*\javaw.exe}

🔶 Параметр {ctl:} проверяет наличие заданного поля в окне

Его можно указать по ID, имени или классу контрола. Чтобы выяснить их, переведите плагин в режим создания отчета: Tools - The Disambiguator Options - Report, задайте в поле с заголовком окна параметр {report} и выполните автонабор.

Плагин создаст отчет по всем контролам в окне. Фрагмент:
     Child ID: 112
Name : EnterPassword
Class : Static
Child ID: 113
Name : EnterPassword
Class : Edit

Это пример поля для ввода пароля. 112 - его название, а 113 - редактируемое поле, куда вводится текст. В KeePass для заголовка окна задается Sign in{ctl:113}. Не забудьте отключить режим отчета у плагина. При автонаборе он проверит не только заголовок окна, но и наличие в нем поля с этим ИД.

Пользуясь случаем, хочу передать привет коллегам, которые до сих пор копипастят учетные данные из блокнота или вводят их руками каждый раз ✌️

Windows 11, 10, etc - Вадим Стеркин

16 Sep, 08:15


Новое в Windows 11 24H2: вкладка "Цифровые подписи" у всех файлов

Впервые нововведение было замечено в инсайдерских сборках еще в ноябре 2023 года. Изменение любопытное и несколько загадочное.

До сих пор эта вкладка отображалась только в свойствах файлов с внедренными цифровыми подписями. Например, у исполняемых файлов программ и их установщиков. Теперь она есть у всех файлов. Разумеется, практически у любых созданных вами файлов там будет пусто.

👉 Смысл эта функция обретает при просмотре свойств системных файлов и драйверов. У них теперь отображаются подписи каталогов!

Исторически файлы операционной системы не имели вкладки Digital Signatures (Цифровые подписи) в свойствах и поэтому выглядели неподписанными. Дело в том, что подписывается не каждый файл, а каталог, которому файлы принадлежат.

ℹ️ Каталоги хранятся в папке %windir%\system32\CatRoot. Открыв любой cat-файл двойным щелчком, вы увидите вкладки General и Security Catalog. На второй вкладке перечислены хэши всех файлов, которые подписаны посредством каталога.

В 24H2 именно к этим сведениям вы и переходите из раздела Catalog Signatures на вкладке Digital Signatures у системных файлов. Просто в этом случае содержимое каталога фильтруется по файлу, который вы просматриваете. Поэтому вы видите в списке только один хэш, а не полный набор хэшей, как при открытии cat-файла.

⚙️ Во время установки драйвера диспетчер PnP извлекает его подпись из каталога и расшифровывает ее, используя публичную часть ключа Microsoft для подписи драйверов. Затем он сравнивает полученный хэш с хэшем файла устанавливавемого драйвера. Если хэши совпадают, драйвер считается прошедшим тестирование WHQL. Иначе диспетчер PnP действует в соответствии с политикой подписи драйверов в операционной системе - отказ, предупреждение пользователя или тихая установка.

Возвращаясь к новой вкладке, я затрудняюсь определить ее практическую пользу. Особенно в этих крошечных древних окошечках Win32. Я также с трудом представляю запрос от пользователей на это. Но вреда никакого нет. Да и хорошо, что наконец закрыли логический пробел с якобы отсутствующей подписью у системных файлов ✌️

Windows 11, 10, etc - Вадим Стеркин

12 Sep, 06:15


🔎 Новое в блоге: Дело об окнах командной строки при входе в систему

Это могло бы стать новым делом Шерлока Холмса, однако он уже фактически раскрывал его дважды, как вы увидите дальше. Еще одна вариация не тянет на новую главу, но все-таки дело было любопытное ввиду сложных условий!

Однажды ко мне обратился читатель Максим с просьбой помочь вычислить источник окон командной строки, которые периодически появляются группой при входе в Windows и быстро исчезают. Я уверен, что многие из вас их тоже видели↓ и до сих пор наблюдают иногда.

Максим читал Дело об автозагрузке Windows, однако оно не совсем подходило под его случай. Установить ПО для записи загрузки он не мог. Да и вообще злосчастные окна появляются лишь иногда, причем нерегулярно.

➡️ Читайте в блоге: https://www.outsidethebox.ms/22296/

Windows 11, 10, etc - Вадим Стеркин

10 Sep, 08:15


🤷‍♂️ Владельцы локализованных Windows должны страдать

Особенно те, кто устанавливают систему с локализованного дистрибутива, нежели накатывает языковой пакет поверх оригинальной английской системы. Ну, может, и не должны, но регулярно страдают :)

Этот тезис получил очередное подтверждение на прошлой неделе. Множество пользователей VMWare Workstation из разных стран не смогли установить новую версию. Всех их объединяло наличие локализованной системы.

An error occurred while applying security settings. Authenticated Users is not a valid user or group.

Методом тыка страдальцы выяснили: установка проходит на ура, если создать в системе две группы с латинскими названиями - Authenticated Users и Users. Причем членство в этих группах не требуется.

Видимо, установщик просто проверял наличие этих групп по именам. Но такие имена будут только при установке с английского дистрибутива! А вот дальнейшая установка языкового пакета на имена групп уже не повлияет 👌

///

По совпадению я недавно разбирал похожую ситуацию на работе. Нас мигрируют в огороженную среду с правами обычного пользователя, поэтому повылезало много проблем с установкой бизнес-приложений. Детали опущу, но вкратце - некоторые программы легко ставятся мимо Program Files и нормально работают дальше. Прочие же этому противятся, причем нетрадиционными способами 🌈

Нормальные разработчики уже лет дцать используют манифест установщика. И если там указано requireAdministrator, он будет запускаться только с правами администратора. А тут некое приложение с бородатых времен поставляется в самораспаковывающемся CAB-архиве. Я извлек содержимое командой expand и увидел несколько батников.

Первый батник сходу проверял наличие прав администратора, а при успехе вызывал другие файлы, устанавливающие службу и прочие штуки. Для проверки он искал в выводе команды whoami /groups строку Mandatory Label\High Mandatory Level 🤦‍♂️

Сравните самостоятельно результат выполнения команды в консоли с правами обычного пользователя и администратора. Искомая строка будет только во втором случае, потому что процесс имеет высокий уровень целостности. У классических приложений обычного пользователя он средний (Medium).

🪲 Казалось бы, цель достигнута. Однако вывод команды локализован! Поэтому в русской или итальянской Windows вы с любыми правами такого не увидите. И соответственно вообще не сможете установить приложение этим инсталлятором.

Я предложил инженеру QA занести на это дефект, но он махнул рукой. Видимо, клиентская база использует исключительно английские ОС. Так-то даже на уровне батников можно было решить вне зависимости от языка. Например, такой костыль #PowerShell вызовет из одного батника другой с правами админа.

powershell -command "Start-Process -FilePath '%~dp0batch2.cmd' -Verb RunAs"

Глагол RunAs недавно был в канале. Я также показывал управление локальными пользователями и группами вне зависимости от языка ОС.

////

Я исторически использую Windows на английском языке, поэтому подобные проблемы мне не грозят. Если для вас такое невыносимо, хотя бы ставьте английский дистрибутив и накатывайте родной языковой пакет. Иначе - не забывайте так страдать ✌️

Windows 11, 10, etc - Вадим Стеркин

06 Sep, 13:21


От подписчиков 😂 Очень рад, что канал читают люди с отличным чувством юмора!

Windows 11, 10, etc - Вадим Стеркин

02 Sep, 06:15


⚙️ Как быстро восстановить разрешения на файл или папку

Недавно в чат поддержки пришел человек, который собственноручно сломал разрешения файла hosts. Он творил полную дичь - пытался сделать этот файл только для чтения, чтобы не слетел некий кряк 🤦‍♂️

Зато у меня появился повод показать один из моих любимых примеров мощи конвейеров в #PowerShell. От имени администратора:

cd C:\Windows\System32\drivers\etc
Get-Acl networks | Set-Acl hosts


В оригинале была одна команда, но так нагляднее. Перейдя в папку с файлами, берем список контроля доступа (ACL) у соседнего файла networks и применяем его к поврежденному hosts. Это всё! Восстанавливаются разрешения на объект файловой системы и его владелец.

ℹ️ Параметр -Path для пути к файлу я опустил. У этих командлетов он первый позиционный, т.е. подразумевается, если не указан. Такие вещи описаны в справке.

Проблему автора вопроса это решило, но ничему не научило. Уже через 5 минут он спросил, как изменить владельца родительской папки etc. Потому что не получалось сохранить измененный файл hosts 🤦‍♂️🤦‍♂️ В его инструкциях же не уточнялось, что текстовый редактор надо запускать от админа...

Вообще, правка разрешений нужна крайне редко. А для внесения изменений в файлы или реестр она фактически не требуется. На такой случай у меня есть отличная #классика блога с быстрым и грамотным способом выполнения операций с правами SYSTEM и TrustedInstaller ✌️