windows firewall control что это

Обзор Windows Firewall Control

Содержание

Введение

Брандмауэр Windows препятствует тому, чтобы посторонние элементы, например, такие как вредоносное ПО, проникали в компьютер, а также блокирует доступ в интернет установленных приложений. Он поставляется с набором пакетных функций фильтрации с предварительно установленными настройками, относящимися к типам доступа для каждой программы.

Когда дело касается разрешения или запрета доступа для программ, наименее опытные пользователи доверяют Брандмауэру Windows. Однако тот, кто хочет иметь над ним полный контроль, может управлять правилами и полномочиями с помощью программы Windows Firewall Control.

Прежде, чем мы продолжим, пользователи должны уяснить, что эта программная утилита не привносит какие-то новые выдающиеся функции, а просто предоставляет более быстрый доступ к параметрам настройки Брандмауэра Windows.

Программа совместима с Windows 8, 8.1, 7, Vista и Server 2008, имеет четыре режима фильтрации, которые можно будет беспрепятственно переключать (в зависимости от уровня вредоносности), и, как правило, с ней, легко работать, поэтому иметь предшествующий опыт работы с такими инструментами безопасности необязательно.

Лицензия, установка, интерфейс

Операция установки занимает минимум времени и усилий. Несомненно, при этом потребуются полномочия администратора. Стоит упомянуть, что кроме создания ярлыков в меню «Пуск» и на рабочем столе Windows Firewall Control может автоматически запускаться каждый раз при загрузке системы до дальнейших распоряжений, а также создавать рекомендуемые правила.

После своего запуска Windows Firewall Control не раскрывает никаких окон, вместо этого он выставляет значок в области системных уведомлений. По двойному щелчку на нем открывается панель настроек с понятным и удобным внешним видом, где можно выбрать профиль фильтрации, использовать различные инструменты и выполнить настройку.

Профили фильтрации для пропуска и блокирования программ

Как упоминалось ранее, в программном приложении реализованы четыре профиля фильтрации: режим высокой фильтрации блокирует все входящие и исходящие соединения, независимо от источника, средняя фильтрация ограничивает только исходящие соединения, которые не соответствуют определенному правилу, в то время как при низком уровне пропускаются все исходящие соединения, которые не охвачены условиям правила.

Щелкните в окне программы, чтобы пропустить или заблокировать ее подключение к Интернету

В противном случае можно отключить фильтрацию, выключив Брандмауэр Windows (в целях безопасности это следует делать только тогда, когда есть другой запущенный брандмауэр). Кроме того, приложение может автоматически установить средний или высокий профиль фильтрации спустя 10 минут.

Применение правил и настройка параметров

По умолчанию правила применяются только к исходящим соединениям в домене, частных и общественных местах, и они могут быть настроены либо только на входящие, либо и на те и на другие, в то же время какими-либо расположениями можно пренебречь.

В Windows Firewall Control имеется примечательная опция, дающая возможность экспортировать правила брандмауэра в файл и импортировать их позже, таким образом позволяя пользователям легко создавать множество наборов правил брандмауэра для быстрого их применения при различных обстоятельствах. Они могут быть сброшены до значений по умолчанию или рекомендуемой конфигурации.

Тонкое управление правилами

Панель управления доступна из контекстного меню значка в области системных уведомлений. Окно «Управление правилами» показывает список процессов, у которых есть разрешение либо запрет на доступ к Интернету, наглядно выделенных зеленым и красным цветом соответственно. Пользователи могут просматривать имена, группы, программы, расположения, статус разрешенных, направление (входящее или исходящее), локальные порты, удаленные адреса и порты, протоколы и службы.

Просмотрите свойства процессов, узнайте их статус доступа к Интернету и создайте новые правила

Одним щелчком процессам можно дать разрешение или отказ, отключить их и включить повторно, удалить из списка или скопировать, в то время как два правила (или более) могут быть объединены. Их свойства могут изменяться в плане программы, имени, группы, описания, расположения, протоколов, портов, локальных и удаленных IP-адресов, службы, направления, действия (разрешить или блокировать) и типа интерфейса (локальная сеть, удаленный доступ или беспроводная связь).

В Windows Firewall Control можно запросить поиск недопустимых правил в списке с целью исправления ошибок, отображение на экране только «входящих» или «исходящих» правил, их фильтрацию по статусу (разрешенные, запрещенные, пользовательские правила), поиск определенных правил и создание новых с нуля. Также можно просмотреть окно журнала с данными о подключениях.

Другие инструменты и настройки

Утилита обеспечивает быстрый доступ к некоторым важным функциям, заложенным в операционную систему: Брандмауэр Windows в режиме повышенной безопасности для анализа и углубленной настройки защиты входящих и исходящих подключений и контроля над правилами, «Просмотр событий» для просмотра журналов событий, а также «Монитор ресрусов» для того, чтобы отслеживать работу ЦП, памяти, диска и использование сети.

Что касается настройки программы, то есть возможность внедрить Windows Firewall Control в контекстное меню Проводника для быстрого разрешения или блокирования брандмауэром выбранных приложений, сделать установку с тем чтобы приложение запускалось автоматически при входе пользователя в систему, автоматически удаляло посторонние правила, сделанные другими брандмауэрами, и гарантированно обеспечивала безопасность начальной загрузки за счет сохранения правил брандмауэра при завершении работы, переключаясь на профили более высокого уровня фильтрации и восстанавливая правила сразу, как только приложение вновь было запущено.

Кроме того, общие клавишные комбинации могут быть присвоены операциям перевода в рабочее состояние правил и основных панелей, цвета пользовательского интерфейса могут быть заменены, когда это касается красных, зеленых и синих каналов, URL-адреса могут быть настроены, чтобы проверять репутацию IP, оценивать файлы на основе их хеш-суммы SHA256, отправлять запрос WHOIS и считывать больше информации о конкретном порте. Наконец, что не менее важно, Windows Firewall Control может быть заперт с помощью пароля посредством кнопки, показанной в правом верхнем углу основной панели.

Обзор Windows Firewall Control: Оценка Softpedia

Во время оценки утилита работала хорошо в Windows 8.1 Pro, не вызвала зависания ОС, отказа или появления сообщений об ошибках. Она имела превосходное время отклика и успешно блокировала не допущенные приложения, оставаясь при этом на низком уровне потребления системных ресурсов.

В профилях фильтрования есть четыре типа правил с предварительно установленными параметрами настройки, и к ним можно легко получить доступ из области системных уведомлений во время работы в других программах.

У пользователей есть возможность создавать свои собственные правила, экспортировать параметры настройки брандмауэра, а также выбирать профиль, который будет восстановлен в случае переключения на более низкий профиль фильтрации для инсталляции или изменения целей.

Правила могут быть защищены за счет автоматического игнорирования тех, которые созданы другими программами помимо Windows Firewall Control. К тому же, программа может их запомнить для предстоящего входа в систему.

На общие клавишные комбинации можно назначить операции быстрого переключения в рабочее состояние правил и главной панели. Репутация IP определенного URL-адреса может быть легко проверена, тогда как целостность файла может быть проверена за счет вычисления его хеш-суммы SHA256.

Доступ к приложению со стороны посторонних лиц может быть закрыт с помощью пароля.

Несмотря на то, что программа достаточно проста в использовании, она не содержит файла справки для неопытных пользователей.

Функция оповещений, уровень которой можно отрегулировать, чтобы указать, какие из блокированных исходящих соединений должны выводиться на экран, будет доступна только после регистрации (она не бесплатная).

Источник

Неожиданные детали работы Windows Firewall, настроенного по умолчанию. И эксперименты по перенастройке

Иногда получается, что при выполнении очередного проекта, я случайно открываю какие-то обстоятельства, которые, вроде, никто не скрывает, можно даже найти документацию, поясняющую суть… Но многие, включая меня, находятся в плену заблуждений, поэтому не ищут ту документацию, полагаясь на совершенно неверную картину мира. У меня уже намечается целый цикл из статей, в которых я просто сообщаю, что всё, оказывается, не так, как многие (включая меня) думали. Была у меня статья про DMA, была статья про производительность шины PCI Express. К этому же циклу можно отнести статью про конфигурационные ПЗУ для ПЛИС Altera.

Сегодня мне хотелось бы рассказать пару слов про работу Windows Firewall, или, как его называют в русифицированной ОС – брандмауэра. В целом, это очень хорошая штука, но в частности… Оказывается, по умолчанию он работает в достаточно интересном режиме. Как говорится: «А пацаны и не знают». Итак, начинаем разбираться, что там к чему.

Введение

Сначала поясню суть задачи, которую я решал. Мне надо было проверить, насколько корректно работает очередная плата с нашим сервисом All Hardware. Но не та, которую я проверял в одной из прошлых статей, а более навороченная, с ПЛИС Xilinx.

Что представляет собой сервис All Hardware. Это сайт, на который пользователь заходит, авторизуется и получает список различных плат, физически размещённых на сервере. Зачем он это делает? Чтобы поработать с платой, не покупая её. Например, посмотреть, подойдёт ли она ему, или просто поупражняться в работе с конкретным контроллером. Платы предоставляют производители, а сервис – даёт сеанс работы с ними, ограниченный по времени. Пользователь выбирает плату из списка и получает три вещи: IP адрес, номер порта и видео с камеры, которая смотрит на эту макетку. На самом деле, там ещё можно через SSH пробрасывать порты, но в них я – не специалист. По моей части – именно адрес, порт и видео.

Дальше пользователь в среде разработки, которая стоит на его локальной машине, должен выбрать удалённый отладчик (для большинства сред это старый добрый GDB, для Кейла – более извратный, но если интересно – про это можно сделать отдельную статью, к фаерволу это не относится). Туда вбиваются выданные IP и порт, после чего можно начинать сеанс удалённой отладки, ориентируясь о происходящем с платой по картинке с камеры и по проброшенным через SSH-портам.

Таким образом, любой желающий может пощупать работу с различными отладочными платами, не покупая их. При этом, как и в случае с Redd, среда разработки и исходные коды размещаются на локальной машине. На сервер уходит только двоичный код. Но по истечении сеанса работы, автоматика стирает ПЗУ, так что следующий пользователь считать код уже не сможет.

Итак, возвращаемся к теме статьи. Каким боком здесь фаервол? Всё просто. Мне предстояло поработать с ПЛИС Xilinx. А их среда разработки совершенно официально обладает функцией WebTalk. Мне совершенно не хотелось, чтобы она сообщала о моих действиях «куда следует», поэтому среда стояла на несетевой машине. Даже если бы очень захотела – руки у неё коротки. Нет физического канала и всё тут! Но концепция сервиса All Hardware такова, что сеть быть должна. Для проверки машину пришлось временно подключать к проводу (на самом деле, отсутствие сети — это скорее привычка, на той машине всё равно ничего интересного нет). Что делать? Наступить на горло своей паранойе? Ну уж нет! Я решил ограничить среде разработки перечень разрешённых адресов, чтобы она могла работать только с localhost и сервером All Hardware. Не знаю, что будет потом, а сейчас у сервера All Hardware IP-адрес один и тот же. Просто от сеанса к сеансу выдаются новые порты. Итак, цель ясна, приступаем к реализации.

Какой фаервол взять?

На Windows XP и Windows 7 я пользовался Outpost Firewall. Это отечественная разработка. Очень надёжная и удобная. Я даже купил себе по акции пожизненную лицензию на три машины. Однажды этот фаервол помог мне выявить трояна, которого не видел ни один антивирус. Когда я сумел взять файл с телом вируса, я скормил его нескольким антивирусам, поставляющимся на LiveCD. Ни один не заметил ничего подозрительного. А фаервол у меня просто был в параноидальном режиме, откуда я и узнал о подозрительной активности программы.

Всё было хорошо, пока производитель этого фаервола не закрылся при странных обстоятельствах. После этого, я сильно загрустил. Настолько загрустил, что на основном моём ноутбуке до сих пор стоит семёрка с Outpost, так как я не стал искать ему замену. Но среда разработки Xilinx хочет десятку! Прекрасно! Значит, пришла пора осваивать работу с фаерволом, встроенным в эту ОС!

Все мы знаем, что когда какая-то программа пытается получить доступ к сети, этот стандартный фаервол спрашивает у нас, разрешить ей работу с сетью или нет. Мы можем запретить сразу, а можем снять галочку разрешения после, об этом в сети имеется масса руководств. Вот эти галочки:

Это знают все. Но какова ценность этих знаний? Я опущу свои мысли, которые одолевали меня при чтении массы однотипных статей «как запретить приложению выход в сеть», не рассказывающих, как его не запретить, а только ограничить. Лучше я покажу свои выводы на специально сделанном для этого примере. Напишем два простейших консольных приложения.

Сервер

Первое приложение будет прикидываться сервером. Оно принимает UDP-пакеты, в которых приходят строки, и отображает их на экране. Для того чтобы мы говорили об одном и том же, вот его исходный текст на С++:

Запускаем эту программу, передав в качестве аргумента номер порта (скажем, 1234) и предсказуемо получаем запрос от фаервола:

Разрешим ему сетевую активность… Пусть он пока ждёт, а мы напишем клиентскую часть в виде другого EXE-шника.

Клиент

Пусть наш клиент шлёт серверу строки с крутящейся палочкой. Вот его текст:

Запускаем, указав адрес сервера и порт, который был у сервера (у меня это 192.168.1.95 и 1234), после чего в серверном окне начинает бежать чуть иная, чем я хотел, но всё же палочка:

Но волнует меня не то, что символ “\r” не возвращает каретку в начало строки, а то, что клиент – это отдельный процесс… Запускаемый из совершенно отдельного файла. А фаервол не запросил у меня разрешения на его сетевую активность. Вместо этого, он разрешил её сам, даже не поставив меня в известность о том, что программа куда-то полезет. Как так?

Немного теории о режимах работы фаервола

По умолчанию, Windows-фаервол разрешает все исходящие соединения, если они не запрещены явно. То есть, к нам не смогут подключиться извне, но если какая-то программа проникла на нашу машину (или мы поставили её добровольно), она вполне может отсылать, что угодно, и никто ей по умолчанию это не запретит!

Собственно, вот соответствующая настройка фаервола:

Разрешено всё, что не запрещено. Приложению можно явно запретить активность. Именно этому посвящено огромное количество статей в Интернете… Но троян заберётся на нашу машину незаметно, мы и не догадаемся, что именно его надо занести в запрещённые приложения. Опять же, это не решает моей задачи, вынесенной во введение статьи. Мне надо оставить доступ к тем адресам, которые я разрешил и запретить все остальные.

Чтобы это сделать, надо перевести фаервол в режим «запрещено всё, что не разрешено» для исходящих соединений. Я вечно путаюсь, как войти в соответствующий пункт меню… Ага, нашёл…

И там сначала выбираем вкладку, соответствующую активному профилю (на моём рисунке это был «Общий профиль», а затем переключаем список выбора «Исходящие подключения» из «Разрешить (по умолчанию)» в «Блокировать».

Всё, мы можем спать спокойно? Увы, нет. Если бы всё было так просто – уверен, компания Microsoft сразу выбирала бы режим «Блокировать» для всех. Жаль, но всё только начинается.

Немного о прикладном мазохизме

Итак. Допустим, вы включили режим блокировки для исходящих… Сразу умерло всё, включая браузеры. В целом, никто не мешает в любой момент вернуть выбор в старое положение и откатиться к исходному варианту. Но давайте посмотрим, что нам вообще даёт новый режим. Мы получаем список правил. И у этих правил можно задать безусловное условие разрешения, а можно задать для приложения список открытых портов и список открытых адресов. Адреса можно задавать группой. Вот окно настройки портов:

Вот окно настройки адресов:

Мало того, никто не мешает открыть порт для любых программ, ограничив список допустимых адресов ему. То есть, мы говорим не «Программе такой-то разрешить доступ к портам таким-то», а «Всем программам, работающим через порт такой-то, разрешить работу, ограничив адреса следующей группой».

Всё замечательно, кроме одного. Если список правил для входящих соединений нам формирует система, то для исходящих всё надо добавлять самому. Как я говорил, у меня умер браузер – мне пришлось добавить его в разрешённые исходящие самостоятельно. Как настраиваются адреса, я не буду описывать, статья не об этом. Статей про настройку правил (с целью блокировки, правда) – пруд пруди. В целом, обычно я находил подходящее правило для входящих, копировал имя файла оттуда, после чего – создавал правило для исходящих, указав тот же файл. Ну, и разрешал активность этой программе.

Когда у меня возникла проблема с подключением к VPN в офисе, я поисследовал список готовых правил и нашёл вот такое (я заранее знал, что у нас VPN подключение идёт по протоколу L2TP):

Правило создано за нас, но не активировано. Я зашёл в его свойства, активировал его, после чего слева в списке появился зелёный шарик с галочкой, а VPN-соединение с офисом заработало.

Но так или иначе, а в целом, работа с таким фаерволом попахивает мазохизмом. Надо иметь железную волю, чтобы не закричать: «А надоело это всё» и не вернуться к старому режиму работы. Я уже почти дошёл до этого состояния (благо опыты с Xilinx для All Hardware уже были завершены), но один мой знакомый подсказал мне красивое решение.

Надстройка над штатным фаерволом

Оказывается, есть официально бесплатная программа Windows Firewall Control.

Она сама по себе ничего не делает, а просто управляет фаерволом, встроенным в Windows, предоставляя очень удобные интерфейсы. Теперь не надо бегать через кучу меню, чтобы что-то настроить. Все настройки удобно и компактно собраны на нескольких вкладках. Расписывать все функции этой программы я не буду. Цель статьи – не описать её, а просто отметить её существование. Дальше – все желающие смогут найти специализированные статьи, зная имя Windows Firewall Control.

И вот теперь при запуске клиентской части из примера выше, я наконец-то получил сообщение:

Я могу разрешить ему доступ, после чего будет автоматически создано правило, я могу запретить доступ, я могу заблокировать приложение однократно.

Вот я ради интереса нашёл автоматически созданное правило в штатном списке фаервола и ограничил ему список доступных адресов:

В общем, с этим приложением жизнь стала намного проще даже при использовании штатного Windows Firewall. Настолько лучше, что эта машина с Windows 10 осталась в сети, ведь она уже не так беззащитна, как была до того.

Заключение

Штатный Windows Firewall по умолчанию работает в таком режиме, что любая программа может начать отсылать данные, о чём пользователь даже не будет проинформирован. Это никто не скрывает, но не все об этом знают. Можно, конечно, поставить сторонний фаервол, но вполне достаточно перевести штатный Windows Firewall в режим «запрещено всё, что не разрешено». К сожалению, при этом поддержка сетевой работоспособности штатными средствами превращается в ад. Но сторонняя официально бесплатная программа Windows Firewall Control устраняет это неудобство.

Будете ли вы пользоваться связкой из штатного фаервола и этой программы, либо достанете сторонний фаервол, вопрос открытый. Но то, что использовать штатный фаервол в режиме по умолчанию несколько боязно, по-моему, не подлежит сомнению.

Источник

Windows Firewall Control, повышаем безопасность и приватность в интернет.

В последнее время многие задумываются о своей безопасности и приватности при работе на компьютере. В статье пойдет речь о такой маленькой, но очень полезной программе как Windows Firewall Control. Программа абсолютно бесплатна и на русском языке. Это удобная оболочка (надстройка) которая позволяет полностью настроить брандмауэр (файрвол) Windows и контролировать все программы на вашем компьютере. То есть Вы сможете разрешать или запрещать доступ к интернет программам, а что еще важнее, если какой-нибудь троян или бэкдор полезет в интернет без вашего ведома, вы сможете заблокировать его. Таким образом, при определенных правилах компьютерной гигиены можно обойтись без антивируса, особенно на старых компьютерах, которые начинают сильно тормозить при установке современного антивируса.

Вот системные требования Windows Firewall Control.

Вот ссылка на скачивание программы Windows Firewall Control https://www.binisoft.org/wfc

Вы увидите текущую версию программы, она постоянно обновляется, нажимаем download и загружаем программу. Устанавливаем от имени Администратора.

Можно поменять папку куда установится программа.

Нажимаем Install и ждем.

Все, установка завершена. Нажимаем Exit или Run для запуска программы.

При первом старте нужно сделать предварительные настройки.

Заходим в опции и выбираем русский язык из выпадающего списка.

Также ставим галочки на пунктах “Встроить в проводник” и “Автоматически запускать при входе в систему”.

Внизу есть сброс настроек по умолчанию, если вы переиграете с настройками программы. Также есть импорт и экспорт настроек. Можно сделать экспорт перед переустановкой Windows, а потом импортировать настройки обратно.

Далее переходим в пункт “Режимы”.

Выбираем “Умеренная фильтрация (рекомендуется)” – эта настройка будет пропускать весь входящий к нам трафик и блокировать исходящий от нашего компьютера. Мы сможем полностью контролировать любую программу, которая пытается выйти в интернет без нашего ведома.

Если выбрать пункт «Строгая фильтрация” будут заблокированы все входящие и исходящие соединения (привет паранойя) и можно будет контролировать все вручную.

Далее переходим в пункт “Оповещения”.

Выбираем пункт “Показывать оповещения”. Теперь мы сможем давать разрешение или запрещать исходящие соединения. Ниже будут скриншоты с пояснением, как это работает.

Далее переходим к пункту Безопасность и выбираем “Защищать профиль”. Возможно, кому то понадобится пункт “Защищать загрузку”, тогда никакая программа не проскочит в интернет при выключении и включении компьютера. Но придется вручную переключать режим.

Можно еще заглянуть в пункт “Инструменты”.

Здесь есть быстрый доступ к системным утилитам Windows и полезные ссылки веб-сервисов. Здесь всё понятно.

Переходим к пункту “О программе”.

Можно поставить автоматическое обновление и настроить прокси, если вы его используете, для доступа в интернет.

Внизу слева есть две интересные иконки.

Нажмем левую иконку, и нам откроются все правила, какие уже есть на текущий момент в брандмауэре (файрволе) Windows.

Например, я выделил эмулятор CD-DVD дисков Daemon tools, сейчас ему разрешено выходить в интернет и он это может делать в любой момент. Что он там будет делать известно только разработчикам. Справа в меню можно выбрать пункт «заблокировать» и больше эмулятор никуда не пойдет. Аналогично можно просмотреть разрешения для других программ и задать им соответствующие разрешения.

Теперь нажмем иконку справа.

Откроется журнал текущих подключений, нажмите F5 для обновления журнала.

Здесь можно посмотреть текущие соединения и дополнительную информацию по ним.

Всё, предварительная настройка завершена, рекомендуем перезагрузить компьютер.

После перезагрузки, справа внизу, время от времени будут выскакивать окошки, где Вам нужно будет принимать решение разрешать доступ к сети программам или нет. На нашем тестовом компьютере процесс Windows svchost.exe сразу попросил доступ.

Как видно, источник и получатель это локальная сеть. Разрешаем доступ и больше этот процесс нас спрашивать не будет.

Рассмотрим еще пример: я пользуюсь программой Punto Switcher, но так как её хозяин Yandex, то я не хочу давать ей доступ в интернет, мне не нужно что бы она обновлялась или передавала какую либо информацию с моего компьютера. При установке уже появилось окошко.

Она снова очень сильно хочет в интернет уже на другой IP адрес! Снова блокируем доступ.

Проходит немного времени и опять ей надо в интернет!

Запускается загрузчик обновлений, блокируем и забываем навсегда. Пусть сидит себе в трее и переключает языки. И таких программ, которые «ходят» в интернет без вашего ведома очень много. Вы будете удивлены. Сейчас каждая «букашка» хочет обновляться или отослать телеметрию своему хозяину.

Вначале Вам придется разрешить все нужные программы, для них создадутся правила и Windows Firewall Control не будет вас беспокоить своими окошками. Он будет Вас спрашивать только при установке новых программ, или если какой-нибудь вирус захочет выйти в интернет. Вот еще несколько скриншотов.

Кстати, после закрытия браузера Firefox запускается программа pingsender, она подписана Mozilla и мы разрешили ей доступ в интернет, так как у нас есть доверие к Mozilla. Если у кого-то его нет, то можете не разрешать. :-)

Также мы добавили пункты в контекстное меню Windows, теперь нужные программы можно добавлять в правила правой кнопкой мышки на программе.

Помните, что правила всегда можно изменить, а настройки импортировать.

На текущий момент создано 378 правил, а у Вас?

Надеемся, статья была полезна для Вас.

Есть минимум три основных пути как отремонтировать компьютер: 1. Обратиться к знакомому или другу (гуру), который хорошо разбирается в компьютерах. 2. Вызвать мастера на дом. 3. Обратиться в сервисный центр. Рассмотрим поподробнее все три варианта ремо.

В статье Вы научитесь: • Как подключить компьютер к смартфону по wi-fi для передачи файлов со смартфона. • Как подключить смартфон к смартфону по wi-fi для передачи файлов между ними. • Как подключить смартфон к компьютеру по wi-fi для передачи файлов с.

В статье обсудим, как быстро и удобно настроить автозагрузку Windows 10, 8, 7 абсолютно любому пользователю. С помощью Autorun Organizer.

Источник

Понравилась статья? Поделиться с друзьями:

Не пропустите наши новые статьи:

  • Windows feedback hub что это
  • Windows features что это
  • Windows feature experience pack что это
  • windows feature experience pack что это такое
  • windows feature experience pack windows 10 что это

  • Операционные системы и программное обеспечение
    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии