Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 4 lata temu .
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 4 lata temu .
próbuję znaleźć sposób na uzyskanie własnego PID z wiersza polecenia (do późniejszego użycia w skryptach nietoperzy) do tej pory jedynym przydatnym sposobem, jaki znalazłem, było użycie getpids.exe tutaj: http://www.scheibli.com/ projects / getpids / index.html, ale szukam polecenia „wbudowanego” w...
Jak przechowywane w pamięci podręcznej poświadczenia domeny Active Directory są przechowywane na kliencie Windows? Czy są przechowywane w lokalnej bazie danych SAM, przez co są podatne na te same ataki tabeli tęczy, na które są narażeni konta użytkowników lokalnych, czy też są przechowywane...
W systemie Linux i innych systemach istnieje narzędzie o nazwie arping, którego można używać do wysyłania żądań ARP („pingi”) i wyświetlania odpowiedzi, podobnie jak narzędzie „ping”, ale używając ARP zamiast ICMP. Czy jest jakiś sposób zrobić to samo w systemie Windows? (Używam Windows...
Dział IT rozważa zezwolenie na instalację i automatyczne wdrożenie przeglądarki Google Chrome na ponad 100 komputerach. Jednym z wymagań jest przekazywanie poświadczeń domeny. Pożądane zachowanie jest takie samo jak Internet Explorer. Pojawił się problem podczas przeglądania zasobów intranetowych....
Czy istnieje sposób na określenie „czasu sprawności” procesu w systemie Windows. Rozczarowany, gdy stwierdził, że nie jest to jeden z atrybutów dostępnych podczas korzystania z Menedżera
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. W skrypcie DOS natrafiłem na błąd, który używa danych daty i godziny do nazewnictwa plików....
Czytałem to pytanie i zawiera ono wiele świetnych informacji. Ale zakładając, że masz więcej niż wystarczającą ilość pamięci RAM, uważam, że plik strony powinien być wyłączony na dysku SSD, aby przedłużyć żywotność. Wiem, że stracisz zrzut pamięci po awarii, ale niewiele osób potrzebuje takich...
Utworzyłem nową instancję Windows na Amazon EC2. Chcę skopiować niektóre pliki z mojego komputera lokalnego do instancji. Jak mam to
W systemie Windows 2008 R2 Server (Standard) muszę mieć podłączony dysk sieciowy bez konieczności zalogowania się konkretnego użytkownika na komputerze. W pewnym NFSsensie jak mount za pośrednictwem fstabmaszyn Unix. Dysk sieciowy będzie udostępniany za pośrednictwem urządzenia BlackArmor (Seagate)...
W bazie danych mogę uzyskać listę wszystkich aktualnie uruchomionych procesów oraz polecenie sql, które je uruchomiło. Chciałbym zrobić podobną rzecz na oknie systemu Windows. Mogę uzyskać listę procesów, ale nie wiersz poleceń, który je rozpoczął. Moje pytanie brzmi: biorąc pod uwagę PID w...
W systemie Windows ten plik znajduje się pod adresem C:\WINDOWS\system32\drivers\etc\hosts. Ten plik pozwala nam ustawić domyślny adres IP na nazwę hosta. Problem polega teraz na tym, czy mogę ustawić wiele adresów IP na nazwę hosta. Na przykład, czy mogę zrobić coś takiego: 192.168.244.128...
Muszę uruchomić polecenie systemu Windows n razy w pliku skryptu nietoperza. Wiem, jak to zrobić w różnych językach programowania, ale nie potrafię tego zrobić w wierszu poleceń systemu Windows :-( Spodziewałbym się czegoś takiego for(int i = 0; i < 100; i++) { // do something } a nawet to...
Ze względu na ostatnie ustalenia bezpieczeństwa, że prawdopodobnie większość dysków SSD implementuje szyfrowanie w całkowicie naiwny i zepsuty sposób, chcę sprawdzić, które z moich maszyn BitLocker używają szyfrowania sprzętowego, a które używają oprogramowania. Znalazłem sposób na wyłączenie...
Jak uzyskać listę liter dysku i związanych z nimi etykiet w systemie Windows za pomocą pliku
Jak zlokalizować nieużywane adresy IP w mojej sieci? Serwer DHCP wciąż przypisuje ten sam adres i potrzebuję innego adresu IP, aby przetestować moją aplikację. Oprogramowanie musiałoby działać w systemie
Mam witrynę, która posiada wyłączną blokadę niektórych zasobów. Użyłem zdarzeń .NET Application_Start i Application_End, aby uzyskać i zwolnić blokadę tych zasobów w odpowiednim czasie. Aby działało to poprawnie, w danym momencie może być uruchomiona tylko jedna instancja mojej aplikacji. Aby tak...
Aplikacje Windows są denerwujące i chciałbym je usunąć. Bawiłem się Powershellem i skryptami i chciałem wiedzieć, czy istnieje sposób, aby zmusić Powershell do przechodzenia między wszystkimi aplikacjami i ich usuwania. # List of Applications that will be removed $AppsList =...
W systemie * nix mogę użyć chroota, aby odizolować dwa procesy od siebie i od reszty systemu. Czy pod systemem Windows jest podobny system bezpieczeństwa? Czy jest jakiś sposób, aby uniemożliwić dwóm procesom odczyt / zapis do plików innych
W celu oceny skuteczności monitorowania poprawności na wirtualizacji platformach CPU ukraść czas staje się coraz bardziej istotne metryczny - patrz EC2 monitorowania: przypadek skradzionego CPU dla pouczającej podsumowania w kontekście Amazon EC2 papieru i IBM na czas procesora księgowości dla A...