Архив категории »Безопасность «

Кас. нецензурных выражений в сообщениях и комментариях

Уважаемые подписчики новостных и других рубрик сайта.
Довожу до вашего сведения, что :

Любые сообщения/комментарии содержащие заведомо ложную информацию, угрозы, нецензурные , оскорбительные выражения, а так же другие высказывания, направленные на возбуждение межнациональной или межрасовой вражды — БУДУТ ПОЛНОСТЬЮ и БЕЗ ПРЕДУПРЕЖДЕНИЯ УДАЛЯТЬСЯ!

Авторы публикующие сообщения направленные на разжигание межнациональной розни — БУДУТ БЛОКИРОВАТЬСЯ, а в дальнешем и УДАЛЯТЬСЯ из подписчиков сайта.

С уважением, админ.

ps в комментариях прошу использовать Ваше ЛИЧНОЕ мнение, не не чьи-либо домыслы.

Уязвимость Heartbleed: как избежать апокалипсиса

7 апреля компания Codenomicon обнаружила уязвимость в программном обеспечении для шифрования данных в интернете — OpenSSL. Heart Bleed, как назвали эту уязвимость специалисты Codenomicon, позволяет хакерам получить доступ к оперативной памяти серверов, использующих в работе эту версию OpenSSL. С помощью такого доступа злоумышленники могут узнать ключи для шифрования данных при передаче их между серверами и любую другую информацию, которой обмениваются сервер и его клиенты (например, логины, пароли, cookies, сообщения пользователя и т. п.).

Рекомендации:
1. ЖЕЛАТЕЛЬНО ПОМЕНЯТЬ ПАРОЛИ НА ВАЖНЫХ РЕСУРСАХ!!!
2. Если у вас есть привязанные к сервисам типа PayPal кредитные или дебетовые карты, то рекомендую их удалить из сервиса. !!!
3. Желательно привязать используемые сервисы к номеру своего мобильного (если такая возможность есть)

Провверить является-ли сервер уязвимым для Heartbleed атаки, можно тут:
https://www.ssllabs.com/ssltest/index.html

Уязвимость Heartbleed: как избежать апокалипсиса
11 Апрель 2014 Yuri Ilyin Угрозы
Как мы уже сообщали, исследователи обнаружили весьма скверную уязвимость в популярном криптографическом пакете с открытым кодом OpenSSL, позволяющую считывать содержимое памяти в системах, защищённых уязвимой версией OpenSSL. Это по сути означает, что все механизмы защиты соединений, полагающиеся на данную реализацию протоколов шифрования, попросту не работают. Речь идёт не о том, что шифрования никакого нет. Просто любой, кто знал об уязвимости, присутствующей в OpenSSL, начиная с версии 1.0.1, выпущенной в 2012 году, мог всё это время прослушивать любые шифрованные соеднения, эксплуатируя брешь, получившую уже громкое имя Heartbleed («кровоточащее сердце» или «сердце кровью обливается»).
Читать далее: http://business.kaspersky.ru/heartbleed-doomsday/

Почтовый сервис «Яндекса» в течение двух лет работал с уязвимостью в системе шифрования OpenSSL, рассказал источник в крупной интернет-компании. То есть злоумышленники могли получить доступ к переписке всех пользователей сервиса. О наличии уязвимости в OpenSSL на днях сообщили компании Google Security и Codenomicon: уязвимость, получившая название «Кровоточащее сердце», поставила под угрозу примерно две трети всех сайтов в интернете. На этой неделе многие компании, включая Yahoo!, заявили о том, что им пришлось модифицировать свои сайты с целью защиты от этой угрозы. Кроме того, Yahoo! попросила своих пользователей сменить пароли.

Согласно сервису LastPass, уязвимость Heartbleed присутствует на всех массовых сайтах рунета, кроме Google, — на «Яндексе», на Mail.ru и «В контакте». Представитель Mail.ru Group Ксения Чабаненко утверждает, что этот сервис зачислил Mail.ru в список уязвимых ресурсов по ошибке: «Просто потому, что мы используем OpenSSL. Мы уже связываемся с ними».

Райффайзенбанк:
О возможных проблемах в системе безопасности интернет-банка R-Connect сегодня предупредил Райффайзенбанк. «Несколько дней назад была обнаружена серьезная уязвимость в криптографическом пакете OpenSSL, позволявшая третьим лицам получить в свое распоряжение логины и пароли клиентов от различных закрытых систем. К числу таких систем относится и интернет-банк R-Connect, — говорится в сообщении, опубликованном на сайте банка. — Нашим сотрудникам удалось оперативно ликвидировать данную уязвимость, внедрив новую версию пакета OpenSSL. Мы рекомендуем всем пользователям изменить пароли на доступ в интернет-банк R-Connect. Это позволит избежать рисков, связанных с инцидентом».

Читайте далее: http://www.vedomosti.ru/companies/news/25179571/pochta-yandeksa-byla-uyazvima-v-techenie-dvuh-let#ixzz2yeCVH2E0

Рекомендации:

1. ЖЕЛАТЕЛЬНО ПОМЕНЯТЬ ПАРОЛИ НА ВАЖНЫХ РЕСУРСАХ!!!
2. Если у вас есть привязанные к сервисам типа PayPal кредитные или дебетовые карты, то рекомендую их удалить из сервиса. !!!
3. Желательно привязать используемые сервисы к номеру своего мобильного (если такая возможность есть)

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Защита персональных данных

Возвращаясь к вопросу защиты личных данных хочу порекомендовать отличную программу:
TrueCrypt — бесплатная компьютерная программа для шифрования «на лету» (On-the-fly encryption). Архив можно скачать тут (время ограничено) или на официальном сайте .

Если сказать проще, то вы получаете в свое распоряжение файл-контейнер ( «сейф» для ваших личных данных) защищенный паролем , в котором вы сможете хранить достаточно большой объем конфедициальной информации (подобная программа работала под win XP — pgd disk, но для win 7 версии не было)
Этот «cейф» Вы сможете переносить и на флешке, открывая на другом копьютере , запустив копию портативной версии программы (портабельную копию можно сделать используя файл установки).
А используя Генераторы стойких паролей для открытия TrueCrypt-файла , Вы сможете не бояться за свои персональные данные, даже в том случае , когда файл-контейнер по какой-то причине потерян или похищен.

Программа поддерживает 32- и 64-разрядные операционные системы семейств Microsoft Windows NT 5 (я устанавливал и в XP и в Win 7) и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

TrueCrypt умеет создавать зашифрованный виртуальный диск:
в файловом контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;
в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;
путём полного шифрования содержимого устройства, такого как USB флеш-память (устройства флоппи-диск не поддерживаются с версии 7.0).

Одна из примечательных возможностей TrueCrypt — обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:
Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.
Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:
Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).
Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако использование подобной возможности несколько уменьшает производительность и безопасность системы.
Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. (Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008 под именем BitLocker. Однако BitLocker предлагает менее гибкий выбор способа шифрования и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты).
Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.
Возможность резервного сохранения и восстановления заголовков томов (1024 байт).
Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок.
Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.
Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.
Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.

Источник: http://ru.wikipedia.org/wiki/TrueCrypt

Категория: Безопасность, Компьютер  комментарии отключены

Доступ к личной информации

Многие до сих пор не уделяют большого внимания защите домашней сети.
В инете появились вирусы перепрограммирующие wi-fi роутеры — оборудование, которое стало чуть-ли не обязательным атрибутом как офисного так и домашнего интернет доступа.

В случае перепрограммирования роутера, ваши конфидициальные данные могут стать доступны злоумышленникам , вас могут перенаправлять на зараженные сайты, скачивать ваши личные файлы и использовать ваше оборудование в хакерских целях.

Поэтому напоминаю простые правила безопасности:

1. Если ваше оборудование устанавливал специалист провайдера,
то узнайте подробно как установить / сменить пароль доступа к wi-fi роутеру.

2. Не устанавливайте простые пароли, есть программы подбирающие пароли типа «12345» или «00000» .

3. Не оставляйте без пароля достук через wi-fi для других устройств/людей
( это не пароль доступа к оборудованию роутера НЕ ПУТАТЬ)

4. Используйте специальные программы для генерации парола по ключевому слову . ( я уже не раз делал ссылки на такие программы)

5. Храните пароли отдельно вне компьютера (смартфона/планшета) можно на обычном листочке( например вместе с документами на подключение). Либо используйте спецконтейнеры для хранения паролей и другой конфедициальной информации)

Если вы думаете , что на вашем домашнем компе нет ничего интересного для хакеров,
то ВЫ СИЛЬНО ОШИБАЕТЕСЬ.

Подробности о вирусе взломшике роутеров, телевизоров, камер видеонаблюдения и др см. на : http://www.nsktv.ru/vesti_nsk/2013/12/03/19914.html

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Сброс пароля Windows

Устанавливая пароли на вход в Windows 7, Windows Xp многие их часто забывают, вот тогда-то и возникает вопрос: можно-ли  «сбросить пароль” , чтобы не переустанавливать систему. Можно.

Для сброса пароля понадобится загрузочный/установочный  диск Windows 7 или загрузочный типа Life CD

Всё достаточно тривиально  — в  операционке по умолчанию включена функция детектирования залипающих клавиш. Нажмите Shift не менее 5 раз, и вы увидите окошко:0

 

 

 

 

 

 

Или его русский вариант.

Окошко это принадлежит программе sethc.exe, которая лежит в системной директории Windows. Она запускается также на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль.

Этим и можно воспользоваться, заменив ее cmd.exe  загрузившись с установочного диска Windows 7 и нажав Shift+F10 (или загрузочный типа Life CD и просто переименовав  cmd.exe в sethc.exe)

Вариант с установочным диском Windows 7:

И так , грузимся  с загрузочного диска и входим в режим командной строки (для этого нужно нажать Shift+F10 при появлении окна с предложением установки/восстановления). Далее надо определить на каком диске (при таком запуске) установлена Windows. Для этого просто запустите команду dir. Cкорее всего  диск с корневым каталогом Windows  будет виден как диск D:.

Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска , а второй меняем его на cmd.exe.

1)    copy d:\windows\system32\sethc.exe d:\

2)    copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

( нажав «Y» для подтверждения перезаписи файла)

Перезагружаемся и в окне входа в Widows нажимаем несколько раз например клавишу Shift , запуская, тем самым, окно с командной строкой. В нём надо ввести ещё одну команду net user , подставив соответственно имя нужного пользователя и новый пароль.

net user имя_пользователя  новый_пароль

(где имя_пользователя — имя пользователя , пароль которого мы хотим изменить)

Вот и все, можно сразу входить с новым паролем.

Для возврата системы в исходное состояние надо снова загрузиться с установочного диска, открыть консоль и выполнить команду обратного копирования :

copy d:\sethc.exe d:\windows\system32\sethc.exe

Можно ничего не восстанавливать, а оставить как есть на всякий случай.

Единственное, если вы устанавливая пароль на пользователя поставили галочку «сделать данные конфидициальными» то доступа к данным данного пользователя вы не получите (они зашифрованы и без знания старого пароля восстановить их практически невозможно).

Категория: Безопасность, Компьютер  комментарии отключены

В Skype найдена уязвимость

В сервисе интернет-телефонии Skype найдена уязвимость, позволяющая взломать любой аккаунт. О взломе своих skype-аккаунтов уже сообщили блогеры Антон Носик и фотограф Илья Варламов. Способ «угона» страницы описан на разных интернет-форумах, причем он работает и требует от взломщика только знать адрес электронной почты.

«У меня только что взломали Skype с использованием некоей принципиальной уязвимости сервиса, позволяющей третьим лицам получить код для смены пароля к любому аккаунту на произвольно выбранный почтовый адрес. То есть без взлома сервиса и без подбора паролей», — сообщил Антон Носик в своем блоге на LiveJournal (dolboeb). Причем он пишет, что методика взлома вполне себе рабочая.

По словам Носика, взломщик не устроил в его аккаунте никакого вандализма. «А просто позвонил мне в пятом часу утра, чтобы рассказать об использованной для взлома дырке. Мера защиты тут приходит в голову только одна: регистрировать аккаунт Skype с такого адреса электронной почты, который нигде не засвечен», — рекомендует известный блогер. Он не решился предположить, сколько нужно времени на заделку этого несовершенства системы.

Подобный инцидент произошел и со skype-аккаунтом Ильи Варламова. Взломщик тоже его пощадил, лишь предупредив об уязвимости сервиса. «Мне повезло — злодей оказался добрым и не поменял почту, не удалил контакты и никому ничего не писал, так что я легко вернул себе доступ обратно», — написал Варламов (zyalt).

Алгоритм взлома накануне был опубликован пользователем ReanimatoR на форуме хакеров Xeksec. Юзер сообщил об этой уязвимости в поддержку сервиса еще два месяца назад, но до сих пор не получил ответа. Как следует из инструкции хакера, злоумышленник регистрирует новую учетную запись в Skype на электронный адрес жертвы. После регистрации и ряда несложных процедур взломщику достаточно воспользоваться сервисом восстановления паролей, чтобы получить доступ к списку всех аккаунтов, зарегистрированных на адрес жертвы, и сменить в них пароли. Эта информация быстро разошлась по множеству интернет-форумов.

Компания Skype была основана в 2003 году. Число зарегистрированных пользователей сервиса превышает 500 млн человек, а его ежемесячная аудитория достигает 170 млн пользователей. В 2011 году корпорация Microsoft приобрела Skype за 8,5 млрд долл.

Читать полностью: http://www.rbcdaily.ru/2012/11/14/media/562949985130342

В «Лаборатории Касперского» «Известиям» заявили, что пользователи, желающие обезопасить себя, могут создать новый почтовый ящик, который никто не знает, и перерегистрировать свой аккаунт Skype на него.В данном случае угрозы взлома уменьшатся».

Категория: Безопасность, Компьютер  комментарии отключены

Рекомендации по безопасности

Все чаще распространение вирусов происходит с использованием таких сервисов как Skype (массовая рассылка через Skype), Майл.ру агент и различных социальных сетей. 
Основная ошибка большинства пользователей в том , что они УВЕРЕНЫ будто все ссылки или файлы полученные от ваших «друзей» из Skype, Facebook, Одноклассников или другого подобного сервиса ОТПРАВЛЕНЫ ВАШИМИ ДРУЗЬЯМИ.
Это предполагается по умолчанию. При таком подходе вероятность потенциального заражения возрастает до 100 процентов.
Многие сервисы изначально небезопасны , если вам на почту приходят сообщения от сервиса о каком-то событии и высылается ссылка для прямого (без проверки пароля)  входа в аккаунт , то этот сервис уже потенциально опасен.
Если вы храните свои письма непосредственно на внешних  почтовых WEB серверах, то при доступе к вашему почтовому ящику злоумышленник автоматически получает доступ ко всем подобным сервисам, сообщения от которых хранятся в ваших web папках. А если это бесплатная почта типа mail.ru , то ответственность за безопасность вашей почты никто не несет.
Компания SplashData недавно опубликовала ежегодный рейтинг худших паролей интернета.
Если ли вы еще используете что-то подобное для своей интернет почты, то конфиденциальность вашего ящика и других сервисов в социальных сетях падает «ниже плинтуса» — есть программы подбора паролей по банку часто используемых слов.
Худшие пароли 2012 года:
1. password
2. 123456
3. 12345678
4. abc123
5. qwerty
6. monkey
7. letmein
8. dragon
9. 111111
10. baseball
11. iloveyou
12. trustno1
13. 1234567
14. sunshine
15. master
16. 123123
17. welcome
18. shadow
19. ashley
20. football
21. jesus
22. michael
23. ninja
24. mustang
25. password1
Многие пользователи полностью рассчитывают на защиту антивирусных программэто тоже большая ошибка, пару недель назад ко мне пришел файл от одного моего старого занакомого , который, как выяснилось в последствие, был модификацией очень опасного вируса-похититяля паролей, но на момент получения он не «вызывал тревоги» у KIS2012- Kaspersky Internet Security (я предположил , что это все же вирус и отправил в Лабораторию Касперского, так как текущими базами он никак не определялся). Как выяснилось позже, компьютер моего знакомого был заражен и рассылал копии по адресам из адресной книги.
Последствия заражения могут быть чреваты серьезными неполадками, начиная от просто неработоспособности вашего компьютера и кончая похищением конфиденциальность финансовой информации (номера и пинкоды кредиток, логины и пароли доступа к интернетбанкам и тп)
Для предотвращения заражения и повышения защиты ваших финансовых и других конфиденциальность данных НАСТОЯТЕЛЬНО рекомендую:
1. Не пользоваться изначально небезопасными интернет сервисами .
2. Использовать стойкие пароли для всех интернет и почтовых сервисов. Примеры программ генерации стойких паролей можно посмотреть на http://kvazi.ru/?p=1388.
3. Никогда не выбирать в используемых сервисах опции типа: «сохранить пароль» или «запомнить меня» или «автоматическая авторизация» (как например в Skype)
4. Не хранить конфиденциальную информацию в интернат сервисах ( например в web почте или «облачных хранилищах») без дополнительной шифрации данных.
5. Подходить ко всем полученным из вне данным как к потенциально опасным,. даже если они отправлены «друзьями».

Категория: Безопасность  комментарии отключены

Изменение лицензионного ключа

В связи с тем, что многие уже предпочитают переходить на лицензионное ПО, возникает не праздный вопрос:

‘как поменять номер лицензионного ключа Windows XP, не переустанавливая систему? ‘

Ответ на этот вопрос можно найти на сайте Microsoft : http://support.microsoft.com/kb/328874 , однако для многих пользователей  трудно «переварить» представленное на сайте описание.

Поэтому предлагаю воспользоваться простой инструкцией:

1. Скачать архив со скриптами проверки текущего номера лицензии (key.vbs) и для его изменения (ChangeVLKey.vbs), а также батничек(new_key.bat) для изменения лицензионного ключа.

2. Скопировать файлы из архива на диск C:\  (просто в корень диска)

3. Отредактировать (изменить) файл new_key.bat в соответствие с номером ключа, который вы хотите прописать :

Нужно заменить в строке c:\ChangeVLKey.vbs  *****-*****-*****-*****-*****  звездочки на соответствующий номер ключа и  запустить файл  new_key.bat на выполнение.

либо:

— В меню Пуск выберите пункт Выполнить.
— В поле Открыть введите следующую команду:
c:\ChangeVLKey.vbs  *****-*****-*****-*****-*****

 где *****-*****-*****-*****-***** – новый ключ продукта, который будет использоваться, затем нажмите кнопку OK.

4. Запустите скрипт key.vbs и убедитесь , что новый номер ключа установлен.

(проверить текущий лицензионный номер  можно так же, запустив скрипт key.vbs)

Категория: Безопасность, Компьютер  комментарии отключены

Один из лучших архиваторов — 7-Zip!

Недавно возникла необходимость максимально сжать программу для отсылки через e-mail, попробовал использовать разные архиваторы — лучшим по сжатию оказался 7-Zip! Папка программы сжалась более чем в 17 раз !!! (52 Мб в 3 Мб). Конечно он не универсален, но результат впечатляет.

Рекомендую к использованию, тем более что эта программа бесплатная:

7-Zip это программное обеспечение с открытым кодом. Большая часть исходного кода находиться под лицензией GNU LGPL. Код unRAR распространяется под смешанной лицензией: GNU LGPL + ограничение unRAR. Больше о лицензии программы можно почитать здесь: лицензия 7-Zip.

Вы можете использовать 7-Zip на любом компьютере, включая компьютеры коммерческих организаций. Вы не должны регистрировать или платить за архиватор 7-Zip. Но вы можете помочь дальнейшему развитию 7-Zip.
Основные возможности 7-Zip
Высокая степень сжатия благодаря новому формату 7z с компрессией LZMA
Поддерживаемые форматы:
Архивирование / разархивирования: 7z, ZIP, GZIP, BZIP2 и TAR
Только разархивирование: ARJ, CAB, CHM, CPIO, DEB, DMG, HFS, ISO, LZH, LZMA, MSI, NSIS, RAR, RPM, UDF, WIM, XAR и Z.
Для форматов ZIP и GZIP, архиватор 7-Zip предлагает сжатие которое в 2-10 % лучше чем сжатие предоставляемое архиваторами PKZip и WinZip
Сильное шифрование в форматах 7z и ZIP
Возможность самораспаковки для формата 7z
Интегрирование в проводник Windows
Мощный менеджер файлов
Мощная версия для командной строки
Плагин для FAR Manager
Переведен на 74 языка

Источник : русскоязычная страница архиватора 7-Zip!

Там же можно скачать актуальную версию.

Можно скачать и с квазиру WIN32 или WINx64

Категория: Безопасность, Компьютер, Это интересно  комментарии отключены

Родителям: ограничение игр

Все родители сталкиваются  с проблемой ограничения работы детей  на компьютере.
Для решения этой задачи есть бесплатная программка с достаточно гибкими настройками по времени:
— можно ограничить общее время работы на компьютере за неделю
— выбрать несколько периодов разрешенного времени и общее время работы в каждый период.
— можно ограничить работу с определенными программами.
Однако дети достаточно продвинуты в компьютерных вопросах, поэтому дополнительно для нормальной работы в Widows Xp нужно выполнить некоторые подготовительные работы:
Если на компьютере одна учетная запись — один пользователь (ребенок)
1.Создать дополнительную администраторскую учетную запись и установить на нее пароль (достаточно сложный , но и чтобы не забыть)
2. Перезагрузится , проверить , что вы можете зайти на компьютер под своей административной записью.
3. Перезагрузится , войти используя учетную запись ребенка и ,запустив файл из архива DisableTaskMgr.reg, разрешить добавить информацию в архив. ( Установка этого параметра блокирует для текущей записи ребенка запуск менеджера процессов)
4. Войти: Пуск -> Настройка -> Панель Управления -> Администрирование
запустить «Локальные политики безопасности» , далее выбрать :
Параметры безопасности -> Локальные политики -> Назначение прав пользователя и, выделив параметр  «Изменение системного времени», выбрать правой кнопкой его свойства и во вкладке «локальная  безопасность» УДАЛИТЬ из списка «Опытные пользователи»  (должны остаться только «Администраторы»)
Это действие блокирует изменение системного времени всем кроме администраторов.
5. В свойства учетной записи ребенка (правой кнопкой на «Мой компьютер» выбрать «Управление» далее в открывшемся окне «Локальные пользователи и группы» -> Пользователи -> выбрать нужную учетную запись ребенка, правой кнопкой свойства, далее во вкладке «Членство в группах» добавить «Опытные пользователи» (как правило там стоит «Администраторы») , а «Администраторы» — УДАЛИТЬ .
Установка самой программы:
Перезагрузитесь и зайдите в компьютер со своей администраторской учетной записи.
Запустите файл setup.exe, следуйте указаниям мастера установки.После установки запустите программу — на запрос пароля просто нажмите Enter ( пароль пока пустой )
По умолчанию будет установлен один пользователь (учетная запись с которой вы вошли) , то бишь вы,
поставьте галку «Разрешить все этому пользователю»
Добавьте нового пользователя ( учетная запись ребенка ) нажмите Добавить.

 

 

 

 

 

 

 

 

 

 

 

 

Из списка пользователей выберите контролируемую учетную запись :

 

 

 

 

 

 

 

 

 

 

 

 

Выбираем вкладку программы и устанавливаем  «Контролировать» Время работы компьютера:

 

 

 

 

 

 

 

 

 

 

 

 

Далее устанавливаем контролируемое время (вкладка Время).
Выбираем общее максимальное время на неделю и не забудьте установить общее максимальное время  разрешенной работы для каждого дня (если ноль то сразу будет выключать комп):

 

 

 

 

 

 

 

 

 

 

 

 

и разрешенные для работы периоды для каждого дня (максимум 5)

 

 

 

 

 

 

 

 

 

 

 

 

Не забудьте установить пароль на программу (лучше тот же что и для вашей учетки, чтобы не забыть) и условия ее запуска (вкладка Контроль) как на рисунке:

 

 

 

 

 

 

 

 

 

 

 

 

Вам так же нужно провести дополнительную настройку запуска программы от имени системного администратора.
Для этого зайдите в проводнике в папку “ C:\WINDOWS\ SYSTEM 32\GTim\” и кликните правой кнопкой мышки по значку файла “services.exe”.
Из контекстного меню выберите “Запуск от имени … ”
В открывшемся окне снимите флажок с пункта “Защитить компьютер от несанкционированных действий этой программы …”.
Выберите “Учетную запись указанного пользователя:”.
Выберите из списка “Пользователь:” ВАШУ учетную запись с правами администратора и введите пароль для этой учетной записи.

 

 

 

 

 

 

 

 

 

 

 

 

 

Нажмите OK

Дополнительная настройка завершена.
Перезагрузите компьютер и проверьте вход со своей учетки и учетки ребенка.

Сайт программы http://logoburg.com/gametime.php 

 DisableTaskMgr.reg и файл установки можно скачать с сайта
Категория: Безопасность, Компьютер, Это интересно  комментарии отключены