К данному расположению недавно получали доступ программы windows 8
Как включить или отключить датчик расположения Windows 7?
Датчик расположения Windows 7
Знаете ли вы, что многие ноутбуки и настольные компьютеры содержат датчики расположения среди аппаратных устройств? Существует так же программное обеспечение, которое позволяет отследить местоположение компьютера. Windows 7 содержит такие инструменты, хоть и по умолчанию зондирование отключено. Так же стоит знать, что сегодня существует большое количество приложений, которые с удовольствием будут использовать такую информацию.
Примечание: Это как с телефонами, правда там используется немного другой метод отслеживания, но все же факт остается фактом.
В данной статье будет показан способ, как можно включить или отключить датчики расположения Windows 7. А так же будет описан способ, как можно узнать об использовании ваших гео-данных каким-либо приложением.
Включение или отключение датчиков расположения в Windows 7
Если программа или служба запрашивает информацию о местоположении с датчика, то в большинстве случаев Windows 7 отобразит небольшой значок в области уведомлений (системный трей). Однако, это происходит не всегда, поэтому все же стоит самостоятельно проверять активность использования гео-данных.
Проверка использования
Инструкция для параноиков: как отключить приложения, которые за вами следят
Аккаунты в Google и в «ВКонтакте» предоставляют доступ к вашим данным для десятков приложений и сайтов. В инструкции объясняем, почему нужно внимательно относиться к предоставляемой информации и как закрыть доступ подозрительным приложениям.
Через сторонние приложения продают данные
На этой неделе издание The New York Times сообщило, что аналитическая компания Slice Intelligence продавала переписку владельцев почты на Gmail с помощью приложения Unroll.me для отписки от рассылок. Удобный и простой сервис помогал отобразить все мусорные рассылки, на которые подписан аккаунт, и предлагал избавиться от всех них одним кликом. Единственным условием было то, что пользователи должны были открыть доступ к основной информации аккаунта Google, списку контактов и почте Gmail (не к адресу, а к самой почте). С этими разрешениями Slice Intelligence извлекала из переписки заказы в магазинах и чеки на покупки, а потом продавала их другим компаниям. Так, например, Uber попросила найти чеки на поездки у своего конкурента Lyft, и Slice Intelligence предоставила такую информацию.
Соцсети часто взламывают через слабо защищенные сторонние приложения
В прошлом месяце хакеры публиковали нацистские твиты в аккаунтах Forbes, Amnesty International и североамериканского BBC. Взломаны были не сами твиттеры, а связанные с ними аккаунты в сервисе Twitter Counter, у которого было разрешение публиковать твиты. Два года назад кто-то взломал приложение Snapsaved и украл 90 тысяч фотографий из Snapchat.
Есть много способов взлома: хакеры из группы OurMine, которая получала доступ к твиттерам главы Facebook Марка Цукерберга и главы Google Сундара Пичаи, признавались, что заходили в чужие аккаунты через сайты Quora, Bitly, Sprout Social и многие другие.
Иногда приложения запрашивают слишком много разрешений
Популярное приложение Meitu, которое делает всех милыми, просило доступ к данным, которые не нужны для его работы: о местоположении, соединении через Wi-Fi, сотовой сети, сим-карте, джейлбрейке устройства, личном идентификаторе. Игра Pokémon Go некоторое время запрашивала полный доступ к аккаунту Google: к документам, почте, контактам, Hangouts. Такой доступ имеет браузер Google Chrome.
Доступ к информации аккаунтов в социальных сетях имеют десятки сайтов. Мы открываем доступ разным сервисам и сайтам и тут же забываем об этом. Два года назад вы, например, авторизовались на сайте с недвижимостью или в каком-нибудь конкурсе, но доступ к имени, возрасту, открытой информации из Facebook и адресу почты они имеют до сих пор. То, как именно компания пользуется своей базой и насколько хорошо ее защищает от хакерских атак, — все это остается на ее совести. Вовсе не обязательно, что она умышленно может нанести вам вред, но ее сайт вполне может иметь уязвимости и ставить ваши данные под угрозу. Чем больше приложений подключено к аккаунту, тем выше вероятность, что одно из них взломают. Обращайте внимание на приложения, чьи названия и назначение не можете вспомнить — если не пользуетесь, то зачем оставлять у них данные.
Во время подготовки материала из аккаунта в «ВКонтакте» были удалены полтора десятка неизвестных приложений, в Twitter закрыт доступ 13 приложениям с разрешением писать твиты, в Dropbox и Google — к давно проданным ноутбуку и смартфону.
«ВКонтакте»
Список приложений с доступом находится в настройках во вкладке «Настройки приложений». Для каждого приложения перечислены разрешения: просмотр списка друзей, фотографий, видео, адреса почты, статистики созданных групп, возможность публиковать посты и писать сообщения. Список всех разрешений смотрите по ссылке.
Список находится в веб-версии: во вкладке «Приложения с разрешенным доступом» в настройках профиля. Instagram открывает общую информацию, список подписок, фотографии, а также разрешает лайкать, писать и удалять комментарии, подписываться и отписываться. Полный список разрешений смотрите по ссылке.
Разрешения для всех сервисов собраны в одном месте — в пункте «Связанные приложения и сайты» на странице аккаунта Google. Там же приведен список устройств с доступом к аккаунту. Возможно, найдете в нем старые смартфоны и проданные смартфоны.
У социальной сети гибкая система. Есть обязательные разрешения, без которых приложение не будет работать (обычно это имя, возраст, пол и вся открытая информация), и все остальные, например, просмотр списка друзей, адреса почты, текущего города, лайков, возможность размещать посты. Последние разрешено отключить. Может, это урежет функции приложения, а может, ни на что не повлияет. На той же странице отключаются уведомления из приложений и игр, указывается информация, которую заносят в приложения знакомые. Если сторонние приложения не нужны, отключите все (кнопка после списка). Все это делайте в настройках во вкладке «Приложения».
У сайта всего три вида разрешений: чтение (твитов, ленты, личной информации), чтение и публикация (размещение твитов, подписка и отписка, изменение личной информации), чтение, публикация и отправка сообщений. Иногда добавляют видимость адреса почты. Доступ проверяйте в настройках во вкладке «Приложения».
Microsoft Windows
Учетную запись Microsoft используют в веб-приложениях (например, Feedly), в приложениях для Windows 10 (например, Wunderlist) и Windows Phone. Они запрашивают автоматический вход в аккаунт, доступ к сведениям в любое время, к контактам, к другим приложениям Microsoft (OneDrive, OneNote) и другие разрешения. Список приложений ищите на странице аккаунта во вкладке «Безопасность».
Dropbox
Разрешения Dropbox выдают на доступ к загруженным файлам и папкам. Приложение имеет или доступ ко всем файлам и папкам, или ко всем файлам одного типа (например, фотографиям), или к файлам, выбранные владельцем. Опционально Dropbox дает доступ к адресу почты. На той же странице указаны устройства с доступом к облаку. Приложения смотрите в настройках во вкладке «Безопасность».
Android
С версии Android 6.0 Marshmallow операционная система выдает разрешения тогда, когда их запрашивают. Приложение для обработки фотографий попросит доступ к камере перед началом съемки, а к памяти — когда будет сохранять снимок. Разрешения указаны в карточках в пункте «Приложения» в настройках. Если их отозвать, приложение снова запросит, когда понадобится.
В настройках во вкладке «Конфиденциальность» перечислены функции, к которым получают доступ сторонние приложения: контакты, календарь, фотографии, социальные сети. В каждом пункте указаны приложения с соответствующим доступом. Они включаются и выключаются по желанию владельца айфона.
Mail.Ru
В настройках перечислены сайты, на которые зашли с помощью аккаунта Mail.Ru. Отдельные разрешения в списке не указаны. Ищите список в настройках во вкладке «Сайты» (эти настройки доступны из «Моего мира», но недоступны с Mail.Ru).
От репортажей со «скверных» протестов до тестов и планов на ближайшие дни — в нашем фейсбуке.
Отключаем неиспользуемые компоненты в Windows 8
ОС Windows 8 в своем составе имеет ряд компонентов необходимых для работы: драйвера, компоненты ядра и др. Однако не каждый знает, что многие компоненты не имеют важного значения, и система вполне может обходиться без них, не расходуя впустую ресурсы вашего компьютера. Примерно также как и при тонкой настройке ОС Android, можно деактивировать неиспользуемые компоненты, освободив оперативную память и тем самым повысить продуктивность ОС.
Как найти компоненты
Запускаем панель управления, в ней кликаем «Программы и компоненты».
В зависимости от редакции установленной у вас «восьмерки», компоненты могут отличаться, некоторые из них могут быть изначально отключены.
Описание компонентов
Вместо послесловия
Надеемся, что эта статья поможет вам оптимизировать Windows. Напоминаем, что к отключению компонентов следует отнестись внимательно, чтобы не «уложить» ОС «на лопатки»…
поделитесь с друзьями:
В этой статье
Область примененияApplies to
Ищете информацию для потребителей?Looking for consumer information? См. раздел Центр обновления Windows: вопросы и ответыSee Windows Update: FAQ
Вы можете использовать настройки групповой политики или управление мобильными устройствами (MDM) для настройки поведения центра обновления Windows (WU) на ваших устройствах Windows 10.You can use Group Policy settings or mobile device management (MDM) to configure the behavior of Windows Update (WU) on your Windows 10 devices. Можно настроить частота обнаружения обновлений, выбрать, когда следует получать обновления, указать размещение службы обновлений и так далее.You can configure the update detection frequency, select when updates are received, specify the update service location and more.
В Windows 10 все параметры конфигурации пользователя групповой политики для Центра обновления Windows больше не поддерживаются на этой платформе.In Windows 10, any Group Policy user configuration settings for Windows Update are no longer supported on this platform.
Сводка параметров Центра обновления WindowsSummary of Windows Update settings
Поиск обновленийScanning for updates
В Windows 10 администраторы могут очень гибко настраивать, как их устройства сканируют и получают обновления.With Windows 10, admins have a lot of flexibility in configuring how their devices scan and receive updates.
Указать размещение службы обновлений Майкрософт в интрасети позволяет администраторам указать устройствам внутреннее расположение службы обновлений Майкрософт, а Не подключаться к расположениям Центра обновления Windows в Интернете дает им возможность ограничить устройства только этой внутренней службой обновления.Specify Intranet Microsoft update service location allows admins to point devices to an internal Microsoft update service location, while Do not connect to any Windows Update Internet locations gives them to option to restrict devices to just that internal update service. Частота поиска автоматических обновлений определяет, как часто устройства ищут обновления.Automatic Updates Detection Frequency controls how frequently devices scan for updates.
Можно создать пользовательские группы устройств, которые будут работать с внутренней службой обновления Майкрософт, используя параметр Разрешить клиенту присоединение к целевой группе.You can make custom device groups that’ll work with your internal Microsoft update service by using Enable client-side targeting. Также можно сделать так, чтобы ваши устройства получали обновления, которые не были подписаны корпорацией Майкрософт, от вашей внутренней службы обновления Майкрософт, с помощью параметра Разрешить прием содержимого с подписью из службы обновления Майкрософт в интрасети.You can also make sure your devices receive updates that were not signed by Microsoft from your internal Microsoft update service, through Allow signed updates from an intranet Microsoft update service location.
Наконец, чтобы убедиться, что процесс обновления полностью контролируется администраторами, вы можете Запретить доступ для использования любых средств Центра обновления Windows для пользователей.Finally, to make sure the updating experience is fully controlled by the admins, you can Remove access to use all Windows Update features for users.
Дополнительные параметры, управляющие тем, когда будут поступать обновления компонентов и исправления, описаны в разделе Настройка Центра обновления Windows для бизнеса.For additional settings that configure when Feature and Quality updates are received, see Configure Windows Update for Business.
Указать размещение службы обновлений Майкрософт в интрасетиSpecify Intranet Microsoft update service location
Указывает сервер в интрасети, на котором размещены обновления из центра обновления Майкрософт.Specifies an intranet server to host updates from Microsoft Update. Затем можно использовать эту службу обновления для автоматического обновления компьютеров в вашей сети.You can then use this update service to automatically update computers on your network. Этот параметр позволяет указать сервер в вашей сети, который будет функционировать в качестве внутренней службы обновления.This setting lets you specify a server on your network to function as an internal update service. Клиент автоматического обновления будет искать обновления, которые применяются к компьютерам в вашей сети, в этой службе.The Automatic Updates client will search this service for updates that apply to the computers on your network.
Чтобы использовать этот параметр в групповой политике, перейдите в расположение Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Указать расположение службы Центра обновления Майкрософт в интрасети.To use this setting in Group Policy, go to Computer Configuration\Administrative Templates\Windows Components\Windows Update\Specify Intranet Microsoft update service location. Необходимо установить два значения имен серверов: сервер, на котором клиент автоматического обновления обнаруживает и скачивает обновления, и сервер, на который обновленные рабочие станции скачивают статистику.You must set two server name values: the server from which the Automatic Updates client detects and downloads updates, and the server to which updated workstations upload statistics. Оба значения могут соответствовать одному серверу.You can set both values to be the same server. Можно указать дополнительное значение имени сервера, чтобы агент Центра обновления Windows скачивал обновления с альтернативного сервера скачивания вместо службы обновления в интрасети.An optional server name value can be specified to configure Windows Update Agent to download updates from an alternate download server instead of the intranet update service.
Если задать значение Включено, клиент автоматического обновления подключается для поиска и скачивания обновлений к указанной службе обновления Windows в интрасети (или к альтернативному серверу скачивания) вместо центра обновления Windows.If the setting is set to Enabled, the Automatic Updates client connects to the specified intranet Microsoft update service (or alternate download server), instead of Windows Update, to search for and download updates. Включение этого параметра означает, что конечным пользователям в вашей организации не требуется проходить через брандмауэр, чтобы получить обновления, и дает вам возможность протестировать обновления после их развертывания.Enabling this setting means that end users in your organization don’t have to go through a firewall to get updates, and it gives you the opportunity to test updates after deploying them. Если задано значение Отключено или Не настроено, и если автоматические обновления не отключены политикой или настройкой пользователя, клиент автоматического обновления подключается непосредственно к сайту Центра обновления Windows в Интернете.If the setting is set to Disabled or Not Configured, and if Automatic Updates is not disabled by policy or user preference, the Automatic Updates client connects directly to the Windows Update site on the Internet.
Альтернативный сервер скачивания настраивает агент Центра обновления Windows для скачивания файлов с альтернативного сервера скачивания вместо службы обновлений в интрасети.The alternate download server configures the Windows Update Agent to download files from an alternative download server instead of the intranet update service. Возможность скачивания файлов без URL-адресов позволяет скачивать содержимое с альтернативного сервера скачивания, когда нет URL-адресов для скачивания файлов в метаданных обновления.The option to download files with missing Urls allows content to be downloaded from the Alternate Download Server when there are no download Urls for files in the update metadata. Этот параметр должен использоваться, только если служба обновлений в интрасети не предоставляет URL-адреса для скачивания в метаданных обновлений для файлов, которые присутствуют на альтернативном сервере.This option should only be used when the intranet update service does not provide download Urls in the update metadata for files which are present on the alternate download server.
Если политика «Настройка автоматического обновления» выключена, то данная политика не оказывает воздействия.If the «Configure Automatic Updates» policy is disabled, then this policy has no effect.
Если «Альтернативный сервер скачивания» не задан, по умолчанию для скачивания обновлений будет использоваться служба обновлений в интрасети.If the «Alternate Download Server» is not set, it will use the intranet update service by default to download updates.
Параметр «Скачивать файлы без URL-адреса. » используется, только если задано значение «Альтернативный сервер скачивания».The option to «Download files with no Url. » is only used if the «Alternate Download Server» is set.
Чтобы настроить эту политику с помощью MDM, используйте UpdateServiceUrl и UpdateServiceUrlAlternate.To configure this policy with MDM, use UpdateServiceUrl and UpdateServiceUrlAlternate.
Частота поиска автоматических обновленийAutomatic Updates detection frequency
Указывает промежуток времени в часах между поисками доступных обновлений.Specifies the hours that Windows will use to determine how long to wait before checking for available updates. Истинное время ожидания определяется путем вычитания от 0 до 20 процентов от указанного времени.The exact wait time is determined by using the hours specified here minus zero to twenty percent of the hours specified. Например, если в данной политике задается обнаружение с периодом 20 часов, то все клиенты, к которым применяется эта политика, будут проверять наличие обновлений с интервалом 16–20 часов.For example, if this policy is used to specify a 20-hour detection frequency, then all clients to which this policy is applied will check for updates anywhere between 16 to 20 hours.
Чтобы использовать этот параметр в групповой политике, перейдите в расположение Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Частота поиска автоматических обновлений.To set this setting with Group Policy, navigate to Computer Configuration\Administrative Templates\Windows Components\Windows Update\Automatic Updates detection frequency.
Если этот параметр Включен, Windows будет проверять наличие доступных обновлений в указанном интервале.If the setting is set to Enabled, Windows will check for available updates at the specified interval. Если этот параметр Отключен или Не задан, Windows будет проверять наличие доступных обновлений с интервалом по умолчанию, равным 22 часам.If the setting is set to Disabled or Not Configured, Windows will check for available updates at the default interval of 22 hours.
Для того чтобы эта политика действовала, должен быть включен параметр «Указать размещение службы обновлений Майкрософт в интрасети».The “Specify intranet Microsoft update service location” setting must be enabled for this policy to have effect.
Если политика «Настройка автоматического обновления» выключена, то данная политика не оказывает воздействия.If the “Configure Automatic Updates” policy is disabled, this policy has no effect.
Чтобы настроить эту политику с помощью MDM, используйте DetectionFrequency.To configure this policy with MDM, use DetectionFrequency.
Запретить доступ для использования любых средств Центра обновления WindowsRemove access to use all Windows Update features
Включив параметр групповой политики в разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Обновление Windows\Блокировать доступ для использования всех функций Центра обновления Windows, администраторы могут отключать параметр «Проверка обновления» для пользователей.By enabling the Group Policy setting under Computer Configuration\Administrative Templates\Windows Components\Windows update\Remove access to use all Windows update features, administrators can disable the «Check for updates» option for users. Все фоновые проверки на наличие обновлений, загрузки и установки будут продолжать работать согласно настройкам.Any background update scans, downloads and installations will continue to work as configured.
Не подключаться к расположениям Центра обновления Windows в ИнтернетеDo not connect to any Windows Update Internet locations
Даже если Центр обновления Windows настроен для получения обновлений из службы обновления в интрасети, он будет периодически получать сведения из общедоступной службы обновления Windows для обеспечения подключений в будущем к Центру обновления Windows и другим службам, таким как Центр обновления Майкрософт или Microsoft Store.Even when Windows Update is configured to receive updates from an intranet update service, it will periodically retrieve information from the public Windows Update service to enable future connections to Windows Update, and other services like Microsoft Update or the Microsoft Store.
Чтобы включить эту политику, используйте Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Не подключаться к расположениям Центра обновления Windows в Интернете.Use Computer Configuration\Administrative Templates\Windows Components\Windows update\Do not connect to any Windows Update Internet locations to enable this policy. При включении эта политика будет отключать функции, описанные выше, и может привести к прекращению соединения с общедоступными службами, такими как Microsoft Store, Центр обновления Windows для бизнеса и оптимизация доставки.When enabled, this policy will disable the functionality described above, and may cause connection to public services such as the Microsoft Store, Windows Update for Business and Delivery Optimization to stop working.
Эта политика применяется, только когда устройство настроено для подключения к службе обновления в интрасети с помощью политики «Указать размещение службы обновлений Майкрософт в интрасети».This policy applies only when the device is configured to connect to an intranet update service using the «Specify intranet Microsoft update service location» policy.
Разрешить клиенту присоединение к целевой группеEnable client-side targeting
Указывает имя или имена целевой группы, которые должны использоваться для получения обновлений из службы обновления Майкрософт в интрасети.Specifies the target group name or names that should be used to receive updates from an intranet Microsoft update service. Это позволяет администраторам настраивать группы устройств, которые будут получать различные обновления из таких источников, как WSUS или SCCM.This allows admins to configure device groups that will receive different updates from sources like WSUS or SCCM.
Этот параметр групповой политики находится в разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Обновление Windows\Разрешить клиенту присоединение к целевой группе.This Group Policy setting can be found under Computer Configuration\Administrative Templates\Windows Components\Windows update\Enable client-side targeting. Если задать значение Включено, сведения об указанной целевой группе отправляются в служба обновления Майкрософт в интрасети, которая использует его, чтобы определить, какие обновления должны развертываться на данном компьютере.If the setting is set to Enabled, the specified target group information is sent to the intranet Microsoft update service which uses it to determine which updates should be deployed to this computer. Если этот параметр Отключен или Не задан, сведения о целевой группе не будут отправляться в службу обновления Майкрософт в интрасети.If the setting is set to Disabled or Not Configured, no target group information will be sent to the intranet Microsoft update service.
Если служба обновлений Майкрософт в интрасети поддерживает несколько целевых групп, эта политика может указать несколько имен групп, разделенных точкой с запятой.If the intranet Microsoft update service supports multiple target groups, this policy can specify multiple group names separated by semicolons. В противном случае необходимо указать одну группу.Otherwise, a single group must be specified.
Эта политика применяется, только если служба обновления Майкрософт в интрасети, на которую направляется устройство, настроена для поддержки присоединения клиента к целевой группе.This policy applies only when the intranet Microsoft update service the device is directed to is configured to support client-side targeting. Если политика «Указать размещение службы обновлений Майкрософт в интрасети» отключена или не настроена, эта политика не оказывает влияния.If the “Specify intranet Microsoft update service location” policy is disabled or not configured, this policy has no effect.
Разрешить прием содержимого с подписью из службы обновления Майкрософт в интрасетиAllow signed updates from an intranet Microsoft update service location
Этот параметр политики позволяет управлять, принимает ли служба автоматических обновлений обновления, подписанные организациями, отличными от Майкрософт, при обнаружении обновления в размещении службы обновлений Майкрософт в интрасети.This policy setting allows you to manage whether Automatic Updates accepts updates signed by entities other than Microsoft when the update is found on an intranet Microsoft update service location.
Чтобы настроить этот параметр в групповой политике, перейдите в расположение Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Разрешить прием содержимого с подписью из службы обновления Майкрософт в интрасети.To configure this setting in Group Policy, go to Computer Configuration\Administrative Templates\Windows Components\Windows update\Allow signed updates from an intranet Microsoft update service location.
Если включить этот параметр политики, автоматическое обновление принимает обновления, полученные через размещение службы обновлений Майкрософт в интрасети, указанное в поле Указать расположение службы Центра обновления Майкрософт в интрасети, если они подписаны сертификатом, который есть в хранилище сертификатов «Доверенные издатели» на локальном компьютере.If you enable this policy setting, Automatic Updates accepts updates received through an intranet Microsoft update service location, as specified by Specify Intranet Microsoft update service location, if they are signed by a certificate found in the “Trusted Publishers” certificate store of the local computer. Если отключить или не настраивать этот параметр политики, обновления из размещения службы обновлений Майкрософт в интрасети должны быть подписаны Майкрософт.If you disable or do not configure this policy setting, updates from an intranet Microsoft update service location must be signed by Microsoft.
Обновления от службы, отличной от службы обновлений Майкрософт в интрасети, всегда должны быть подписаны корпорацией Майкрософт и на них не влияет этот параметр политики.Updates from a service other than an intranet Microsoft update service must always be signed by Microsoft and are not affected by this policy setting.
Чтобы настроить эту политику с помощью MDM, используйте AllowNonMicrosoftSignedUpdate.To configure this policy with MDM, use AllowNonMicrosoftSignedUpdate.
Установка обновленийInstalling updates
Чтобы повысить гибкость процесса обновления, есть параметры управления установкой обновлений.To add more flexibility to the update process, settings are available to control update installation.
Функция Настройка автоматического обновления предлагает 4 различных варианта установки автоматического обновления, а функция Исключать драйверы из обновлений Windows позволяет не устанавливать драйверы вместе с полученными обновлениями.Configure Automatic Updates offers 4 different options for automatic update installation, while Do not include drivers with Windows Updates makes sure drivers are not installed with the rest of the received updates.
Исключать драйверы из обновлений WindowsDo not include drivers with Windows Updates
Позволяет администраторам исключать драйверы Центра обновления Windows (WU) во время обновлений.Allows admins to exclude Windows Update (WU) drivers during updates.
Чтобы настроить этот параметр в групповой политике, используйте пункт Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Исключать драйверы из обновлений Windows.To configure this setting in Group Policy, use Computer Configuration\Administrative Templates\Windows Components\Windows update\Do not include drivers with Windows Updates. Включите эту политику, чтобы не включать драйверы в исправления Windows.Enable this policy to not include drivers with Windows quality updates. Если отключить или не настраивать эту политику, Центр обновления Windows будет включать обновления, классифицируемые как «Драйвер».If you disable or do not configure this policy, Windows Update will include updates that have a Driver classification.
Настройка автоматического обновленияConfigure Automatic Updates
Позволяет ИТ-администратору управлять поведением автоматического обновления, чтобы искать, скачивать и устанавливать обновления.Enables the IT admin to manage automatic update behavior to scan, download, and install updates.
Настройка компонента «Автоматическое обновление» с помощью групповой политикиConfiguring Automatic Updates by using Group Policy
В разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Настройка автоматического обновления необходимо выбрать один из четырех вариантов:Under Computer Configuration\Administrative Templates\Windows Components\Windows update\Configure Automatic Updates, you must select one of the four options:
Если этот параметр имеет значение Отключено, все обновления, доступные в Центре обновления Windows, необходимо скачивать и устанавливать вручную.If this setting is set to Disabled, any updates that are available on Windows Update must be downloaded and installed manually. Для этого пользователям необходимо перейти в раздел Параметры > Обновление и безопасность > Центр обновления Windows.To do this, users must go to Settings > Update & security > Windows Update.
Если этот параметр имеет значение Не настроен, администратор все же может настроить автоматические обновления через приложение «Параметры» в разделе Параметры > Обновление и безопасность > Центр обновления Windows > Дополнительные параметры.If this setting is set to Not Configured, an administrator can still configure Automatic Updates through the settings app, under Settings > Update & security > Windows Update > Advanced options.
Настройка автоматического обновления с помощью параметров системного реестраConfiguring Automatic Updates by editing the registry
Неправильное изменение параметров системного реестра с помощью редактора реестра или любым иным путем может привести к возникновению серьезных неполадок.Serious problems might occur if you modify the registry incorrectly by using Registry Editor or by using another method. Эти проблемы могут привести к необходимости переустановки операционной системы.These problems might require you to reinstall the operating system. Корпорация Майкрософт не гарантирует, что эти проблемы можно будет устранить.Microsoft cannot guarantee that these problems can be resolved. Внося изменения в реестр, вы действуете на свой страх и риск.Modify the registry at your own risk.
В среде без развернутой службы Active Directory групповые политики для автоматического обновления можно настроить с помощью параметров реестра.In an environment that does not have Active Directory deployed, you can edit registry settings to configure group policies for Automatic Update.
Для этого выполните следующие действия:To do this, follow these steps:
Нажмите кнопку Пуск, выполните поиск по запросу «regedit», а затем откройте редактор реестра.Select Start, search for «regedit», and then open Registry Editor.
Откройте следующий раздел реестра:Open the following registry key:
Для настройки автоматического обновления добавьте одно из следующих значений реестра.Add one of the following registry values to configure Automatic Update.
NoAutoUpdate (REG_DWORD):NoAutoUpdate (REG_DWORD):
0: автоматическое обновление включено (по умолчанию).0: Automatic Updates is enabled (default).
1: автоматическое обновление отключено.1: Automatic Updates is disabled.
AUOptions (REG_DWORD):AUOptions (REG_DWORD):
1: флажок «Выполнять обновление системы» для компонента «Автоматическое обновление» снят.1: Keep my computer up to date is disabled in Automatic Updates.
2: уведомлять о загрузке и установке.2: Notify of download and installation.
3: загружать автоматически и уведомлять об установке.3: Automatically download and notify of installation.
4: загружать автоматически и устанавливать по заданному расписанию.4: Automatically download and scheduled installation.
ScheduledInstallDay (REG_DWORD):ScheduledInstallDay (REG_DWORD):
0: ежедневно.0: Every day.
С 1 по 7: дни недели от воскресенья (1) до субботы (7).1 through 7: The days of the week from Sunday (1) to Saturday (7).
ScheduledInstallTime (REG_DWORD):ScheduledInstallTime (REG_DWORD):
n, где n — время суток в 24-часовом формате (0-23).n, where n equals the time of day in a 24-hour format (0-23).
UseWUServer (REG_DWORD)UseWUServer (REG_DWORD)
Установите значение 1, чтобы указать службе «Автоматического обновления» использовать сервер, на котором запущены службы SUS, вместо Центра обновления Windows.Set this value to 1 to configure Automatic Updates to use a server that is running Software Update Services instead of Windows Update.
RescheduleWaitTime (REG_DWORD)RescheduleWaitTime (REG_DWORD)
m, где m —время ожидания от запуска компонента «Автоматическое обновление» до начала установки обновлений в случае, если запланированная установка была пропущена.m, where m equals the time period to wait between the time Automatic Updates starts and the time that it begins installations where the scheduled times have passed. Это время задается в минутах в пределах от 1 до 60.The time is set in minutes from 1 to 60, representing 1 minute to 60 minutes)
Этот параметр вступает в силу лишь в том случае, если установлен клиент SUS с пакетом обновления версии 1 (SP1) или выше.This setting only affects client behavior after the clients have updated to the SUS SP1 client version or later versions.
NoAutoRebootWithLoggedOnUsers (REG_DWORD):NoAutoRebootWithLoggedOnUsers (REG_DWORD):
0 (ложь) или 1 (истина).0 (false) or 1 (true). Если параметр имеет значение 1, компонент «Автоматическое обновление» не перезапускает компьютер во время сеанса работы пользователя.If set to 1, Automatic Updates does not automatically restart a computer while users are logged on.
Этот параметр вступает в силу, если установлен клиент SUS с пакетом обновления версии 1 (SP1) или выше.This setting affects client behavior after the clients have updated to the SUS SP1 client version or later versions.
Сведения об использовании компонента «Автоматическое обновление» с сервером, на котором запущены службы SUS, см. в руководстве «Развертывание служб Microsoft Windows Server Update Services 2.0».To use Automatic Updates with a server that is running Software Update Services, see the Deploying Microsoft Windows Server Update Services 2.0 guidance.
При настройке параметров автоматического обновления с помощью реестра, параметры политики имеют более высокий приоритет по сравнению с параметрами, заданными локальным пользователем с правами администратора.When you configure Automatic Updates directly by using the policy registry keys, the policy overrides the preferences that are set by the local administrative user to configure the client. Если администратор удалит разделы реестра позже, то снова вступят в силу параметры, заданные локальным пользователем с правами администратора.If an administrator removes the registry keys at a later date, the preferences that were set by the local administrative user are used again.
Чтобы назначить сервер WSUS, к которому остальные серверы и клиентские компьютеры должны обращаться за обновлениями, добавьте в реестр следующие значения:To determine the WSUS server that the client computers and servers connect to for updates, add the following registry values to the registry:
WUServer (REG_SZ)WUServer (REG_SZ)
Значение служит для указания HTTP-имени сервера WSUS (например, http://IntranetSUS).This value sets the WSUS server by HTTP name (for example, http://IntranetSUS).
WUStatusServer (REG_SZ)WUStatusServer (REG_SZ)
Значение служит для указания HTTP-имени сервера статистики SUS (например, http://IntranetSUS).This value sets the SUS statistics server by HTTP name (for example, http://IntranetSUS).
Windows не удается получить доступ к указанному устройству, пути или файлу — как исправить?
17.05.2019   windows
В этой инструкции подробно о том, как исправить ошибку «Windows не удается получить доступ к указанному устройству, пути или файлу» и о том, чем она может быть вызвана.
Проверка разрешений в свойствах исполняемого файла и блокировки файла
При наличии такого уведомления, разблокируйте его, установив соответствующую отметку и применив настройки.
По завершении изменений, примените настройки и попробуйте снова запустить файл, который ранее не запускался для проверки, была ли решена проблема.
Если все программы, за исключением тех, что расположены на флешке, карте памяти или внешнем жестком диске исправно запускаются, причиной могут служить политики доступа к съемным запоминающим устройствам.
Решением в данном случае будет следующий путь:
Политики ограниченного использования программ (SRP) и политики безопасности
Редко, но случается, что причиной рассматриваемой ошибки являются настроенные политики ограниченного использования программ либо локальные политики безопасности.
Проверить наличие политики ограниченного использования программ можно с помощью редактора реестра (случается, что когда они установлены сторонним ПО, в редакторе локальной групповой политики они не отображаются):
Аналогичную ошибку могут вызывать и настроенные политики безопасности (посмотреть можно в secpol.msc — Локальная политика — Параметры безопасности. В частности, когда речь идет о пользователе в домене, причиной может быть включенный параметр «Контроль учетных записей: режим одобрения администратором для встроенной учетной записи администратора».
Блокировка запуска файлов антивирусными программами
Антивирусы могут помещать подозрительные файлы (особенно если речь идет об играх из нелицензионных источниках, утилитах из интернета) в карантин и блокировать их запуск, используя техники, которые вызывают появление того же сообщения «Windows не удается получить доступ к указанному устройству, пути или файлу. Возможно, у вас нет нужных разрешений для доступа к этому объекту».
Проверьте журнал вашего антивируса или другого ПО безопасности, не находится ли запускаемый файл в списке найденных угроз. Также можно попробовать просто временно отключить антивирус, если вы уверены, что файл в порядке (но рекомендую сначала проверить его на VirusTotal).
Дополнительная информация
В завершение — несколько дополнительных моментов, которые следует учесть, если вы столкнулись с ошибкой из этой статьи в Windows 10, 8.1 или Windows 7:
А вдруг и это будет интересно:
У меня была такая проблема, я скачал песню в папку «Загрузки» и у меня создалась папка «Новая папка» на рабочем столе и не туда ни сюда, не удаляется и не открывается. В общем делаем все проще чем то что насоветовал нам товарищ Батерстахан Катацапед Можыевич Профи (888), и делаем мы следующее, нажимаем на свойства этой папки и смотрим на время указанное при создании той самой папки и вспоминаем что мы скачивали из интернета, ну или смотрим во вкладке браузера «Загрузки», если нашелся тот самый файл, с тем же указанным временем, просто перетащите его в ту папку которая создалась на рабочем столе и вы сможете ее удалить или открыть. ps. Надеюсь Вам это поможет.
У меня получилось сделать проще: • Открыл «Свойства» диска, на котором был такой косяк. • Затем «Сервис» и «Проверка на наличие ошибок». • Выбрал первый вариант, где было написано «Рекомендуется». • Он разумеется нашёл ошибку (ки) и предложил исправить. • Запустил исправление, комп исправил. • Вернулся туда, где не удалялась папка. • Удалил! Всё!
Windows не удаётся получить доступ к указанному устройству, пути или файлу
При попытке открыть какой-либо файл пользователь может столкнуться с сообщением «Windows не удаётся получить доступ к указанному устройству, пути или файлу». Данная проблема может возникнуть из-за множества причин, начиная от действия вирусных программ, и заканчивая отсутствием необходимых прав для доступа к нужному файлу. В данном материале я расскажу, в чём суть данной проблемы, перечислю вызывающие её причины, а также поясню, как исправить ошибку Windows не удаётся получить доступ к указанному устройству, пути или файлу» на вашем ПК.
Ошибка Windows не удаётся получить доступ к указанному устройству, пути или файлу
Как следует из текста ошибки, данная проблема возникает в ситуации, когда система не может получить доступ к какому-либо файлу или папке по различным причинам.
Конкретика, приведшая к возникновению данной дисфункции, может быть следующей:
Решение данной проблемы напрямую коррелирует с её причиной, потому для избавления от ошибки «Windows не удаётся получить доступ» рекомендую выполнить следующее:
Проверьте свои права на открытие нужного файла. Запустите проводник, перейдите к нужному файлу или папке, наведите на него курсор, и нажмите правую клавишу мыши. В открывшемся окне свойств данного файла перейдите во вкладку «Безопасность», сверху в опции «Группы или пользователи» кликните на имя своей учётной записи для просмотра имеющихся у неё прав (нам необходим «полный доступ»).
Если у вас нет необходимых разрешений, нажмите на кнопку «Изменить», вверху в «Группы или объекты» вновь выберите нужную учётную запись, внизу установите для неё полный список прав с помощью галочек, а затем нажмите на «Ок».
Установите полные права для используемой вами учётной записи
Нажмите на «Разблокировать» для получения доступа к файлу
Создайте новую учётную запись с правами администратора. В некоторых случаях получить доступ к нужному файлу удавалось с помощью создания ещё одной учётной записи с административными правами. Например, если у вас Windows 7, тогда перейдите в «Панель управления» — «Учётные записи пользователей» — «Управление другой учётной записью» — «Создание учётной записи» — «Администратор». Создав новую учётную запись, попытайтесь из-под неё запустить нужный файл.
Нажмите на «Управление другой учётной записью» для создания учётной записи администратора
Заключение
Если ваша Windows не может получить доступ к папке или файлу, то наиболее частыми причинами такой конъюнктуры могут быть вирусные программы, а также отсутствие у учётной записи пользователя необходимых прав для открытия нужного файла. Рекомендую, прежде всего, избавиться от вирусных программ, а затем воспользоваться другими, перечисленные мной выше, советами, они помогут устранить ошибку доступа Windows к нужным папке или файлу на вашем ПК.
Windows не удается получить доступ к указанному устройству, пути или файлу
Почему появляется ошибка при установке, обновлении программы или файла?
Проблемы с доступом к определенному устройству, файлу или его расположению появляются, когда пользователь пытается совершить какие-либо действия. Что именно становится причиной появления этого программного сбоя? Существует несколько объяснений. Специалисты полагают, что ошибка проявляется при следующих обстоятельствах:
Как решить эту проблему? Существует 6 проверенных способов. Начните с первого, если он не поможет, тогда воспользуйтесь вторым, третьим и так далее.
Способ №1 – проверка наличия прав на запуск файла
Чтобы открывать исполняющие файлы необходимо иметь права администратора. Если на компьютере создано несколько учетных записей, тогда ваш аккаунт должен быть включен в группу «Администраторы».
Как узнать, если у вас права на выполнение определенных действий? Следуйте пошаговой инструкции:
Способ №2 – удостоверьтесь в том, что путь к файлу доступен
Системный сбой появляется в ситуациях, когда путь неактивен, а файл хочет получить доступ к нему. Например, это может быть сетевая директория или флешка, любой другой съемный носитель. Удостоверьтесь в том, что путь к файлу к которому операционная система хочет получить доступ доступен.
Способ №3 – проверка наличия файла по указанному пути
Системная ошибка в некоторых ситуациях появляется из-за того, что файл был перемещен в другую директорию или и вовсе удален. Откройте папку, в которой находится необходимый вам файл. Проверьте, находится ли он там. Если да, тогда попробуйте к другой метод решения проблема.
Способ №4 – повторное создание ярлыка для диагностики файла
Повреждение файла или ярлыка – еще одна причина появления рассматриваемой ошибки Windows. Диагностика осуществляется путем повторного создания ярлыка.
Способ №5 – отключение системной блокировки файла
Нельзя исключать тот факт, что сама операционная система заблокировала файл. Ознакомьтесь со сведениями о свойствах файла. Преимущественно они содержат подобные примечания: «Файл получен с другого ПК, возможно ОС заблокировала к нему доступ в целях безопасности». Чтобы осуществить проверку, а также разблокировать файл, действуйте по следующему алгоритму:
Способ №6 – отключение блокировки файла антивирусом
Антивирусное ПО также может стать причиной отсутствия доступа к файлу. Решается проблема чрезвычайно легко. Временно отключите защитный софт, а затем попытайтесь открыть необходимый вам файл. Включите антивирусную программу, и проверьте раздел «Карантин». Если файл был временно заблокирован, тогда добавьте его в исключения. Ведь в момент, когда антивирус отключен, компьютер чрезвычайно уязвим.
Заключение
«windows не удается получить доступ к указанному устройству, пути или файлу» если вы столкнулись с данной ошибкой, следуйте нашим рекомендациям. Каждый способ устранения ошибки по-своему эффективен. Все зависит от причины появления программного сбоя.
«Windows не удается получить доступ к указанному устройству, пути или файлу»
Ограничения прав учетной записи, различные сбои, настройки и вирусы могут помешать запуску и корректной работе приложений. Зачастую невозможность включения программы или игры сопровождается уведомлением с текстом «Windows не удается получить доступ к указанному устройству, пути или файлу». Такую неполадку нужно решать пошагово, исключая те или иные причины. Сегодня мы поговорим о том, как можно устранить проблему и добиться корректного запуска программы. Рассмотренные методы относятся как к самой актуальной версии Windows 10, так и к более старым ОС. Отличаются лишь интерфейс и некоторые пункты меню. В остальном нашу инструкцию можно назвать универсальной!
Настройка прав доступа
Итак, уведомление рекомендует пользователю проверить разрешения на доступ к данному объекту. Именно с применения на практике этого совета мы и начнем. Нам потребуется окно свойств файла, запускающего программу. Речь идет о файле в формате EXE, который расположен в папке с установленным приложением, а не об ярлыке на рабочем столе. Если вы не знаете, где располагается директория программы, то начинайте процедуру со следующих шагов:
Эта процедура позволит запустить программу через EXE-файл, находящийся на компьютере. Но что делать, если ошибка доступа возникает при попытке запуска файла с внешнего накопителя? О решении данной проблемы читайте дальше.
Редактирование групповой политики
В правой части окна внимательно осмотрите список доступных политик. Нас интересуют все позиции, относящиеся к съемным дискам – запись, чтение, выполнение. Откройте каждый из параметров по очереди и выставьте положение «Отключено» или «Не задано».
Редактирование реестра
Еще одной причиной может быть деятельность политики ограниченного использования программ. Настроить данный параметр можно через редактор реестра. Выполняется процедура следующим образом:
Блокировка антивирусом
Следующий шаг – это настройка антивируса. Сначала вам нужно проверить, не добавил ли защитный софт программные файлы в список карантина. По первоначальному местоположению файлов вы сможете определить, относится ли компонент к проблемному приложению. Если да, то извлеките его и добавьте в список исключений.
Windows не удается получить доступ к указанному устройству, пути или файлу — как исправить?
В этой инструкции подробно о том, как исправить ошибку «Windows не удается получить доступ к указанному устройству, пути или файлу» и о том, чем она может быть вызвана.
Проверка разрешений в свойствах исполняемого файла и блокировки файла
При наличии такого уведомления, разблокируйте его, установив соответствующую отметку и применив настройки.
По завершении изменений, примените настройки и попробуйте снова запустить файл, который ранее не запускался для проверки, была ли решена проблема.
Если все программы, за исключением тех, что расположены на флешке, карте памяти или внешнем жестком диске исправно запускаются, причиной могут служить политики доступа к съемным запоминающим устройствам.
Решением в данном случае будет следующий путь:
Политики ограниченного использования программ (SRP) и политики безопасности
Редко, но случается, что причиной рассматриваемой ошибки являются настроенные политики ограниченного использования программ либо локальные политики безопасности.
Проверить наличие политики ограниченного использования программ можно с помощью редактора реестра (случается, что когда они установлены сторонним ПО, в редакторе локальной групповой политики они не отображаются):
Блокировка запуска файлов антивирусными программами
Антивирусы могут помещать подозрительные файлы (особенно если речь идет об играх из нелицензионных источниках, утилитах из интернета) в карантин и блокировать их запуск, используя техники, которые вызывают появление того же сообщения «Windows не удается получить доступ к указанному устройству, пути или файлу. Возможно, у вас нет нужных разрешений для доступа к этому объекту».
Проверьте журнал вашего антивируса или другого ПО безопасности, не находится ли запускаемый файл в списке найденных угроз. Также можно попробовать просто временно отключить антивирус, если вы уверены, что файл в порядке (но рекомендую сначала проверить его на VirusTotal).
Дополнительная информация
В завершение — несколько дополнительных моментов, которые следует учесть, если вы столкнулись с ошибкой из этой статьи в Windows 10, 8.1 или Windows 7: