2018年12月31日 星期一

類比 or 數位的特徵

在一些單晶片電腦討論上,偶而會看到一些不明白【類比 / 數位】的界線在哪?

------------------------------------------------------------------------

在學習電腦的初期,一定在很多課本上看過【類比】【數位】這兩個字眼吧!

簡單說【早期 電視機】大多是【類比 - 紅外線】;發展到後來就是【數位紅外線】需要【側錄 辨識 數位代碼】;這當中的好處?

發展類比階段,大多只使用幾個有明顯差異的頻率,使得基於【 1 2 3 4 5 6 7 8 9 A ~ Z 甚至特殊字符,都有自己的單一頻率】,發展愈趨成熟之後?

逐漸改採數位化,好處是【防盜、防拷、防止佔頻、防止干擾】,這就變成【十幾個不同的紅外線頻率】用著【二進位、六進位、八近位、十進位、十四進位、十六進位..........云云】組織【控制校號】。

於是
類比頻率...收送數位.........動作
類比信號 1011010100021 是 開機
類比信號 1011012340021 是 關機
類比信號 192847211zk83 是 上一台
類比信號 193k48f731k19 是 下一台
類比信號 k27f990371380 是 設定

其實?近二十年來【電視機 - 紅外線遙控器】都已經數位化,你看看中華電信的 MOD 機上盒,就該知道。

------------------------------------------------------------------------

網友的問題



------------------------------------------------------------------------

說明:




------------------------------------------------------------------------

問題截圖




------------------------------------------------------------------------

2018年11月30日 星期五

系統安全結構的起點

以微軟為基準,系統安全的基礎是啥?


一、資料存取【帳戶管理、存取限制、執行權力、授權檔案、軟體層級】


二、系統規範【Gpedit.msc】【mscomfig】【 關於 .ini 配置 】【 User Local cache security 】【Service & System 】【 network service & local service 】

無法使用 gpedit.msc 請前往微軟下載 https://www.microsoft.com/zh-TW/download/confirmation.aspx?id=48257 套件


三、提示【防毒軟體】被駭客所否定,防毒軟體可能成為【駭客攻擊、駭客木馬】的起點,當防毒軟體成為系統弱點,那是非常糟糕的事情,原因在於防毒軟體公司並不在乎客戶的電腦因為使用防毒軟體後,可能發生缺失。

現今市面販售的防毒軟體,並不提供健全的安全機制,甚至成為【駭客】入侵的一個行為指標。


四、【安裝作業系統是容易的,建構安全系統環境是未知的。】【對作業系統理解得越多,就對作業系統越不信任。】


有點想談論 Linux & FreeBSD & Unix 的安全規範?並不源自於系統,只源自多重架構,一層層的建構電子服務設備,那是非常累人的事情 ( 不大想談論這個癥結 )。




補充:下午 04:09 2018/12/1
這算是WSUS For windows7 ~ 8.1 + 版本
https://linuxxd.blogspot.com/2018/11/wsus-for-windows7-81.html

2018年11月1日 星期四

提起【邏輯】和【電腦原理 101 頁】

有些人會問?【邏輯驗證是怎樣一回事?】

邏輯源自於【溝通】溝通現象在【計算器】是【LOOP】,這意味著?沒有 LOOP 就沒有信號,只有 LOOP 能組織信號。

信號的頻率,組織成特定符號,形成觸發工作過程。


因此?

【特定的信號、特定的按鈕、特定的符號】就形成【執行】【停止】【輸出】三個動作。

最接近的操作現象是【磁帶錄音機】上最重要的三個按鈕【播放】【停止】【錄音】



快轉、倒轉、上一曲、下一曲的特徵,無疑是【定址】【定軌】【定盤】的特徵。



一些更進步的 A ~ B 段落重播,需要【長度】上的認定,倒轉幾秒的認定。

最簡單的系統,必須滿足【執行】【停止】【複製】執行簡單的程序,最多是【段落、分號、隔離】的檢查符號建立。

這就有所謂【記憶】特徵,使得【執行段落、停止段落、複製段落】可以重複使用。

當然【編輯 / 編譯】的環境,開始有諸多變化,這演變.....不如說發展出不同的【電子設備】各種電子設備。

邏輯之後,開始發展所謂【多排程】【多迴圈】【多條件】【多關鍵】【多切割】的技術,發展出各種【乍似不相同的表示現象】,只是無數的【三個動作】做出更多【操作細節、操作特徵】。



演變出即時系統,能夠執行即時修正編譯.........



-----------------------------------------------------------------------------

電腦原理 101 頁


范紐曼型架構(英語:Von Neumann architecture),也稱馮·紐曼模型(Von Neumann model)或普林斯頓架構(Princeton architecture),是一種將程式指令記憶體和資料記憶體合併在一起的電腦設計概念架構。本詞描述的是一種實作通用圖靈機的計算裝置,以及一種相對於平行計算的序列式架構參考模型(referential model)。

PS . 這當中有些觀念?因為【英文敘述】直接翻譯,往往不利於中文理解,因為在中文的意理上看待,反而有所偏差。

https://pansci.asia/archives/119338

https://www.di.ens.fr/~pouzet/cours/systeme/bib/edvac.pdf

https://archive.org/details/vnedvac

http://slideplayer.com/slide/7936335/

https://www.dcs.warwick.ac.uk/~edsac/Software/EdsacTG.pdf

http://www.titoktan.hu/_raktar/Eredetidokumentumok/NeumannJ-TheFirstDraft-Kovacs_Szelezsan.pdf

http://www.mit.edu/afs/athena/course/other/sts.035/www/PDFs/edvac.pdf

https://www.wiley.com/legacy/wileychi/wang_archi/supp/appendix_a.pdf

http://ia800208.us.archive.org/32/items/firstdraftofrepo00vonn/firstdraftofrepo00vonn.pdf

https://zh.wikipedia.org/wiki/EDVAC報告書的第一份草案

http://www.rheingold.com/texts/tft/index.html

http://bcc16.ncu.edu.tw/pool/3.02.shtml

http://ei.cs.vt.edu/~history/VonNeumann.html

http://www-groups.dcs.st-and.ac.uk/~history/Mathematicians/Von_Neumann.html

http://content.time.com/time/magazine/0,9263,7601990329,00.html



.

2018年9月30日 星期日

【數學符號】or【邏輯符號】?真相是【標示邏輯】。

發文實際日期 下午 09:00 2018/10/5



前幾年?我在 Facebook 很多個社團說過【標示邏輯】比【數學邏輯】更重要!

所謂【標示邏輯】的觀念下,有很多【符號】,甚至是一些【莫名其妙】的單位。

邏輯最重要在【過程】,過程上?遇到一些【邏輯符號 + - * / 】尚且可以表現?


假設:

1+2-2*3/3
(1+2)-2*3/3
(3-2)*3/3
(1*3)/3

假設:先加減後乘除

1+2-2*3/3

假設:四捨五入

1+9-4-8+2-7-3+7 這是否發生【縮式】(1+9)-(4-8)+(2-7)-(3+7)是否影響邏輯?

按照基礎觀念【標示邏輯】是【指示】,被指示現象,答案就錯誤。
修訂日期下午 08:29 2019/12/3 黃字【為】修訂【未】。


陷入數學現象,不重視標示邏輯,只重視【運算表現】,這在【圖靈設計】的觀念上,屬於錯誤!

設計【配分器】【邏輯閘道】都是依據【標示邏輯 / 信號動作】,所謂的【字符】是毫無意義,因為這是一個配分器,不是一個運算單位。

如此情況下?【配分器】在【制定政策】【排序過程】【驗算機制】,允許【縮式(容錯)】就可能形成【漏洞】,甚至【數學公式、電學公式、物理公式、化學公式】也會發生【標示是否有效】的問題。



所以?我認為【數學是騙人把戲,目的在愚弄,而不是教育!】如【中國古代 八股文學】的【押韻、仄聲】是考生和考官的暗號,代表書院、鄉籍、派系、黨政的現象,於是【押韻、仄聲】變成【驗明身份的暗號】,考官就是一個有效的配分器,將具備押韻仄聲的暗號,辨識出考生屬於【書院、鄉籍、派系、黨政】,甚至約定暗號,形成【特權號碼】【加分號碼】。


一、標示邏輯的流程

二、標示信號的動作

三、不可忽略的記號


許多國外的【數學家】,他們重視【邏輯符號】【標示邏輯】的發生,代表他們依循著邏輯作業,那些所謂【數學十大難題、數學無解難題】都只是【運算數】當中欠缺【邏輯符號】,試證明【邏輯過程中欠缺的(標示邏輯)】,就能使公式正常化。



數學上的觀念?

從【 + - * / 】開始發生,再進一步是【面積】【分數】【角】【函數】【代數】【係數】,然後?這些運作在【標示邏輯】,並不是【數學邏輯】。


簡單說?【數學符號】是錯誤觀念!正確觀念是【邏輯符號】。

而且?出自古希臘文的【邏輯符號】,本身就通用於【語文表達】,這意義上是【邏輯符號、關聯符號】並不是數學的符號,所謂的數學符號,只有 0 1 2 3 4 5 6 7 8 9 所組成的數字。

標示方法【 百 / 100 】意義上【進位數,達百位數 = 100 】【意義上表示 = 百 單位】

機器看到的是【標示邏輯】,不是【數學邏輯】。



外國的標示邏輯習慣

【 1.1 十萬】一個十萬和一千
【 1.2 百萬】一個百萬和二十萬
【 1.3 千萬 】一個千萬和三百萬




.

【電子遊樂器】對【處理器架構】的影響

發文實際日期 下午 02:34 2018/10/5

前面的發文,曾經提到【8X286時代】的【字典卡匣】,就有人問?卡匣到底是啥架構.........

前面曾提到過

【ISA BUS(後期有加長版 ISA BUS PLUS)】
【PCI BUS(在486時代,分為16bit和16+8bit)】
【SRAM BUS】

簡單說?

字典卡匣的功能現象【點陣字型、字符編碼、輸入法、選字輸出】

簡單理解是【一個內建軟體功能的處理單元】重點在可獨立的【處理單元】,可以和任何【電子顯示器、電子處理器】形成相容介面,或封裝出一段電子信息,可在各種【電子零件】去顯示出同樣【點陣格式】的文字。

這使得【隨身字典、英漢字典、翻譯字典、隨身筆記】一類的早期產品,獲得中文實現。

快譯通


無敵翻譯機





------------------------------------------------------------------------------

不禁要問【遊樂器主機】的卡匣,該如何比較?


答案是:

各種卡匣式【遊樂器主機發展的末期】逐漸演變成【卡匣內建處理器 + 韌體】【遊樂器主機 架構 負責分配工作】

於是?

基於【遊樂器卡匣】的電路規劃,還有韌體配置,本身就是一個【固定功能的處理邏輯】,遊樂器主機淪為【輸入、輸出】的【配分器】


這也逐漸改觀【任天堂】在【 N64主機開發時期 】慘賠數千萬美元,因為每一塊卡匣的成本都比 PlayStation 的光碟片昂貴數千倍,使得【任天堂 N64】在【遊樂器市場 第五世代】淪為非主流,險些跌出遊樂器市場,只能藉由【 Game Boy 掌上遊樂器】來改變市場經營面向。


任天堂 N64 主機 + 卡匣圖案


索尼 PlayStation 遊樂器 採用 CD-ROM 光碟


遊樂器主機【SEGA 土星遊樂器】





日本任天堂,在【N64主機】使用卡匣設計的背後?逐漸曝光一樁罕為人知的事件,【日本 任天堂】仿製【美國國防部 飛彈控制機構】包裝成【N64 遊戲卡匣】的一款簡陋低價的網球遊戲,進行販售,這成為【長毛腿飛彈、衛士飛彈】一類的中長程免導引武器的【控制裝置】!


這款網球遊戲看似簡陋,卻其實包含【彈道計算、變軌計算、燃料計算、控制翼功能、速度信號】的設計,致使日本首相引咎退位,接連著十年裡【日本首相】都任內退位。;因為跟著曝光【日本 任天堂】在【FC】【SFC】經由【卡匣輸出】各種【軍事電子規劃】給【俄羅斯、中國共產黨、中東】等眾多【反美主義 / 恐怖組織 / 軍事國家】,致使美國必須經營【中東戰爭、波灣戰爭】。

其後 2006 年日本任天堂再次違規,於出版新款【 Will 遊樂器主機】,侵犯 NASA 數位電信編碼技術,侵犯 NASA 的陀螺儀晶片架構,致使兩項技術淪為【共享技術】,相關晶片技術遭美國國防部做出嚴格控管,最終?日本政府為此慘賠數兆美元,日幣陷入大幅衰退,背後金融賠償損失,隨著將兩項技術內建的 Android 移動設備,至今 (2018年) 無法停損。






.

2018年8月29日 星期三

作業系統 【執行命令】 的順序

大家都知道【系統安全性】非常重要!

重要的關鍵在【執行指令】【配置程序】【系統結構】,只要掌握到這三點,就可以認定出【異常執行序】的發生,甚至是【惡意程序】的檢查過程。

----------------------------------------------------------------------

故而?

執行命令的優先順序,在系統上是怎樣一回事呢?

從前 DOS config.sys 認定【BAT,COM,EXE】的命令規則,在執行沒有加上副檔名時,預設的優先順序是【 COM >> EXE >> BAT 】

同時有三個可執行檔【111.com】【111.exe】【111.bat】就會只會按照預設執行【111.com】,如果要執行 111.exe 就必須輸入 111.exe 才能夠運行 111.exe 的檔案。

----------------------------------------------------------------------

這個問題放在 Windows GUI 介面時,在視窗環境下,他的優先順序,是怎樣一回事呢?


第一優先順序是 .inf 直譯命令,這個副檔名,可以直接影響【 System 最大功能達到,直接驅動硬體掛載。】但這可以經由 GPedit.msc 或 regedit.exe 去阻斷。

第二優先順序是 .vbs 直譯命令,這個副檔名,可能由【 Web browser 】直接起始,從 .js 發生影響,故而有人提倡關閉 wscript 的直譯器,來維護基礎安全。

第三優先順序是 .msi 封裝檔案,這是微軟預設軟體安裝工具,預設由 msexec 去帶動程序,其權限效力不輸給 .inf 的威力。

第四優先順序是 .exe 執行檔案,這是大家最常看到的命令序副檔名。

第五優先順序是【保留為付費情報項目。】

----------------------------------------------------------------------

其他經由 系統配置【 set pathext 】預設項目【.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC】均為已知,可以自由的增減 .py 或 .h / .c / .cpp 之類。

依據 shell32.dll / wscript 的分野,可以停止 bat / vbs / js / wsf / wsh / vbe 的運行

依據 regedit.exe 的取決,可以停止 .inf 的運作,甚至阻斷任何一種副檔名的啟動。

依據 gpedit.msc 的取決,可以停止 特定目錄、檔案的運行,卻不能停止帶有 Administrator 或 local / network 在 Service 的 .inf 執行,意思是 gpedit.msc 不是無敵的!。


故而?動手管理起來,應先從 set 進行調整?拿到那些.........根本用不著的 副檔名 先取消掉?

再從 regedit.exe 將【 帳號配置 】的起始續中,限制使用者目錄。

跟著才是 gpedit.msc 去限制【 .exe 】的指令運作......卻不能禁止閱讀檔案或編譯檔案,遂必須搭配上【 權限控制 】。


----------------------------------------------------------------------

微軟作業系統十大疑問,第一件【 Service 】服務項目的權限,在哪一個權限等級?由誰授與相映的權限。

答案:以操作系統服務的【最高使用者權限】為【 Service 】的服務權限,意思是你使用 guest 那 Service 就是 Guest 權限,如果你用 PowerUser 那 Service 就是 PowerUser 權限,這個狀況?一直到 Windows 10 為止,都沒有改善過,致使一些【 訪問權限的漏洞 】盜取使用者權限時,能夠輕鬆獲取【使用者的操作權限】。

微軟作業系統十大疑問,第二件【 System 】的運行權限,是基於 local 還是 network 的特殊帳號?

答案:以操作系統服務的【應用層級】,system 依據系統配置運行,故而有任何【檔案】中被設定【權限】將以當中最高權限運行。

微軟作業系統十大疑問,第三件【保留為付費情報項目。】


----------------------------------------------------------------------


駭客能夠【入侵】就從這些小細節中下手,知道得細節越多,越能夠掌握到各種漏洞的發生。




.

2018年8月20日 星期一

Google 帳號的事情,造成我 HR-NO 斷文。

Google 帳號的事情,造成我HR-NO 斷文。

這需要補償大家啥嗎?我到現在還沒登入過一次【Facebook】怕一登入進去就被【敲碗】欠他們兩篇【資訊安全】沒刊登,還貼了個【批 黃國昌 不懂股權】的文。

所以?這次要給點實質的東西........有幾分影響實質安全性的設定........且由 BAT 批次直接設定,大家可以檢查當中有任何哪一點不妥,然後自己修改。




.

2018年8月9日 星期四

公司權利現象

最近看到【黃國昌 (時代力量)立委】在議會上愚弄人們,想要將股東切割成【銷售股東、營運股東、廣告股東......(我聽來根本是瘋言瘋語)】

所以在這裡先說明,簡單的公司結構是怎麼回事?



不管是多大的企業,整體的權益只有三種現象。

【經營權】公司營運過程,相關於經營政策規劃的影響。

【產權】營運所需工具的產權歸屬

【股權】上市股票、非上市股票、子股類別(分公司)


------------------------------------------------------------

【經營權】牽涉到【經理、課長、組長、員工】的實際關係,更決定員工權益的分配方式。

例如:決定公司保留淨利的運用、決定補助費用的發放、決定員工薪資調幅的順序。

經營是從【製造、生產、營銷】組織起來,故而經營權是企業動能的表現。


------------------------------------------------------------

【產權】牽涉到【設備、攤銷、借貸、支付、生產週期、物料集結】

例如:決定公司生產計劃的推行、估算公司的償債能力、設計有效的經營時間

產權登記,有很多樣化的特徵,有各種不同的營利條件,從支配合工作型態發展出合適的產能價值。


------------------------------------------------------------

【股權】有各種不同的情況

股債交易、股票交易、股權分割、股權整合

股債交易、股票交易:通常為【公司營利上市上櫃】後,將股票作為一種買賣利益,通常是持股比例高於其他股東持有,才能夠有這樣的操作空間。

股權分割、股權整合:通常為【集團操作、多投組織】,用途取得產權或物配數量,而這樣操作。


------------------------------------------------------------


說得更深入一點?就會變成股票買賣的投顧技術........所以?我只想說,一個立委想切割股東事務,(黃國昌)到底懂不懂股票是啥?


.

2018年6月13日 星期三

Windows 7 ~ 10 系統 cacls / icacls / takeown 權限

微軟官方 說明 Cacls
https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/cacls_1

微軟官方 說明 iCacls
https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/icacls


檢查方式?

cacls c: /t

將列出 C磁碟 的檔案權限檢查

icacls c: /t

將列出 C磁碟 的檔案權限檢查




以下網路上擷取參照


CACLS : 顯示或修改檔案的存取控制清單 (ACLs)。

指令詳解:

CACLS filename [/T] [/E] [/C] [/G user:perm] [/R user [...]]
[/P user:perm [...]] [/D user [...]]
filename 顯示 ACL。
/T 變更指定檔案的 ACL 於現有的目錄或所有子目錄中。
/E 編輯 ACL 而非將它取代。
/C 拒絕存取的錯誤繼續發生。
/G user:perm 授與指定的使用者存取權限。
Perm 的值可以是: R 讀取
C 變更 (寫入)
F 完全控制
/R user 撤銷已指定的使用者存取權限 (只有當 /E 存在時才有效)。
/P user:perm 取代已指定的使用者存取權限。
Perm 的值可以是: N 沒有權限
R 讀取
C 變更 (寫入)
F 完全控制
/D user 拒絕已指定的使用者存取。
您可以在命令中使用萬用字元一次指定數個檔案。
您可以在命令中指定數個使用者。
縮寫:
CI - 容器繼承。
ACE 將被目錄繼承。
OI - 物件繼承。
ACE 將被檔案繼承。
IO - 僅供繼承。
ACE 不可套用到目前的檔案/目錄。




命令提示字元 指令 icaals



Parameter Description
Specifies the file for which to display DACLs.
Specifies the directory for which to display DACLs.
/t Performs the operation on all specified files in the current directory and its subdirectories.
/c Continues the operation despite any file errors. Error messages will still be displayed.
/l Performs the operation on a symbolic link versus its destination.
/q Suppresses success messages.
[/save [/t] [/c] [/l] [/q]] Stores DACLs for all matching files into ACLfile for later use with /restore.
[/setowner [/t] [/c] [/l] [/q]] Changes the owner of all matching files to the specified user.
[/findSID [/t] [/c] [/l] [/q]] Finds all matching files that contain a DACL explicitly mentioning the specified security identifier (SID).
[/verify [/t] [/c] [/l] [/q]] Finds all files with ACLs that are not canonical or have lengths inconsistent with ACE (access control entry) counts.
[/reset [/t] [/c] [/l] [/q]] Replaces ACLs with default inherited ACLs for all matching files.
[/grant[:r] :[...]] Grants specified user access rights. Permissions replace previously granted explicit permissions.
Without :r, permissions are added to any previously granted explicit permissions.
[/deny :[...]] Explicitly denies specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed.
[/remove[:g :d]] [...]] [/t] [/c] [/l] [/q]
[/setintegritylevel [(CI)(OI)]:[...]] Explicitly adds an integrity ACE to all matching files. Level is specified as:
- L[ow]
- M[edium]
- H[igh]
Inheritance options for the integrity ACE may precede the level and are applied only to directories.
[/substitute [...]] Replaces an existing SID (SidOld) with a new SID (SidNew). Requires the Directory parameter.
/restore [/c] [/l] [/q] Applies stored DACLs from ACLfile to files in the specified directory. Requires the Directory parameter.
Remarks
SIDs may be in either numerical or friendly name form. If you use a numerical form, affix the wildcard character * to the beginning of the SID.
icacls preserves the canonical order of ACE entries as:
Explicit denials
Explicit grants
Inherited denials
Inherited grants
Perm is a permission mask that can be specified in one of the following forms:

A sequence of simple rights:

F (full access)

M (modify access)

RX (read and execute access)

R (read-only access)

W (write-only access)

A comma-separated list in parenthesis of specific rights:

D (delete)

RC (read control)

WDAC (write DAC)

WO (write owner)

S (synchronize)

AS (access system security)

MA (maximum allowed)

GR (generic read)

GW (generic write)

GE (generic execute)

GA (generic all)

RD (read data/list directory)

WD (write data/add file)

AD (append data/add subdirectory)

REA (read extended attributes)

WEA (write extended attributes)

X (execute/traverse)

DC (delete child)

RA (read attributes)

WA (write attributes)

Inheritance rights may precede either Perm form, and they are applied only to directories:

(OI): object inherit

(CI): container inherit

(IO): inherit only

(NP): do not propagate inherit

Examples
To save the DACLs for all files in the C:\Windows directory and its subdirectories to the ACLFile file, type:

icacls c:\windows\* /save aclfile /t
To restore the DACLs for every file within ACLFile that exists in the C:\Windows directory and its subdirectories, type:

icacls c:\windows\ /restore aclfile
To grant the user User1 Delete and Write DAC permissions to a file named "Test1", type:

icacls test1 /grant User1:(d,wdac)
To grant the user defined by SID S-1-1-0 Delete and Write DAC permissions to a file, named "Test2", type:

icacls test2 /grant *S-1-1-0:(d,wdac)





以下為完整描述及範例:

1. ICACLS name /save aclfile [/T] [/C] [/L] [/Q]:將符合名稱之檔案與資料夾的DACL 儲存至aclfile,以供稍後與
/restore 搭配使用。請注意,這不會儲存SACL、擁有者或完整性標籤。

2. ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q]:將儲存的DACL 套用到目錄中的檔案。

3. ICACLS name /setowner user [/T] [/C] [/L] [/Q]:變更所有相符名稱的擁有者。此選項不會強制變更擁有權;如果要強制變更擁有權,請使用takeown.exe 公用程式。

4. ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]:尋找內含明確提及Sid 之ACL 的所有相符名稱。

5. ICACLS name /verify [/T] [/C] [/L] [/Q]:尋找含有未使用標準格式的ACL 或長度與ACE 計數不一致的所有檔案。

6. ICACLS name /reset [/T] [/C] [/L] [/Q]:針對所有符合的檔案,使用預設繼承的ACL 取代ACL。

7. ICACLS name [/grant[:r] Sid:perm[...]]

[/deny Sid:perm [...]]

[/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q]

[/setintegritylevel Level:policy[...]]

a. /grant[:r] Sid:perm:授與指定的使用者存取權限。若加上:r,該權限便會取代先前授與的明確權限。若不加上

:r,則會將權限加入先前授與的任何明確權限。

b. /deny Sid:perm:明確拒絕指定的使用者存取權限。對指定的權限新增明確拒絕的ACE,並將任何明確授與中

的相同權限移除。

c. /remove[:[g|d]] Sid:會移除ACL 中Sid 的所有符合項目。若加上:g,會將授與該Sid 之權限的所有符合項目移

除。若加上:d,則會將拒絕該Sid 之權限的所有符合項目移除。

d. /setintegritylevel [(CI)(OI)]Level:明確地新增完整性ACE 至所有符合的檔案。

可指定下列層級的其中一個:L[ow]、M[edium]、H[igh]

完整性ACE 的繼承選項具有高於層級的優先性,且只會套用到目錄。

e. /inheritance:e(啟用繼承)|d(停用繼承並複製ACE)|r(移除所有繼承的ACE)



注意:

1. Sid 的格式可以是數字或好記的名稱。如果指定使用數字格式,請在SID 的開頭加上*。
2. /T:指示要在name 指定之目錄下的所有相符檔案/目錄上執行此操作。
3. /C:指示不論發生任何檔案錯誤,都繼續執行此操作。仍會顯示錯誤訊息。
4. /L:指示此操作會在符號連結(而非其目標) 上執行。
5. /Q:指示icacls 應隱藏成功訊息。
6. ICACLS 保留ACE 項目的標準順序:明確拒絕、明確授與、繼承拒絕、繼承授與
7. perm 是權限遮罩,可使用下列其中一種格式來指定:

a. 一連串簡單權限:

N - 不允許存取
F - 完整存取權
M - 修改存取權
RX - 讀取和執行存取權
R - 唯讀存取權
W - 唯寫存取權
D - 刪除存取權

b. 在括號中以逗號分隔特定權限的清單:

DE - 刪除
RC - 讀取控制
WDAC - 寫入DAC
WO - 寫入擁有者
S - 同步
AS - 存取系統安全性
MA - 允許的最大值
GR - 一般讀取
GW - 一般寫入
GE - 一般執行
GA - 一般所有權限
RD - 讀取資料/列出目錄
WD - 寫入資料/新增檔案
AD - 附加資料/新增子目錄
REA - 讀取擴充屬性
WEA - 寫入擴充屬性
X - 執行/周遊
DC - 刪除子系
RA - 讀取屬性
WA - 寫入屬性

c. 繼承權限的優先順序高於上述任一種格式,且僅套用到目錄:
(OI) - 物件繼承
(CI) - 容器繼承
(IO) - 僅繼承
(NP) - 不傳播繼承
(I) - 從父容器繼承的權限

範例:

1. icacls c:\windows\* /save AclFile /T:會將c:\windows 及其子目錄下所有檔案的ACL 儲存到AclFile。
2. icacls c:\windows\ /restore AclFile:會還原AclFile 之中每個檔案的Acl,而AclFile 位於c:\windows及其子目錄下。
3. icacls file /grant Administrator:(D,WDAC):會將檔案的刪除和寫入DAC 權限授與使用者Administrator。
4. icacls file /grant *S-1-1-0:(D,WDAC):會將檔案的刪除和寫入DAC 權限授與sid S-1-1-0 所定義的使用者。


------------------------------------------------------------------------------

icacls: Takeown: 改變檔案擁有權


代碼:

C:\WINDOWS\system32>icacls

ICACLS name /save aclfile [/T] [/C] [/L] [/Q]
將符合名稱之檔案與資料夾的 DACL 儲存至 aclfile,以供稍後與
/restore 搭配使用。請注意,這不會儲存 SACL、擁有者或完整
性標籤。

ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile
[/C] [/L] [/Q]
將儲存的 DACL 套用到目錄中的檔案。

ICACLS name /setowner user [/T] [/C] [/L] [/Q]
變更所有相符名稱的擁有者。此選項不會強制變更擁有權; 如果要強制變更擁有
權,請使用 takeown.exe 公用程式。

ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]
尋找內含明確提及 Sid 之 ACL 的所有相符名稱。

ICACLS name /verify [/T] [/C] [/L] [/Q]
尋找含有未使用標準格式的 ACL 或長度與 ACE 計數不一致的所有檔案。

ICACLS name /reset [/T] [/C] [/L] [/Q]
針對所有符合的檔案,使用預設繼承的 ACL 取代 ACL。

ICACLS name [/grant[:r] Sid:perm[...]]
[/deny Sid:perm [...]]
[/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q]
[/setintegritylevel Level:policy[...]]

/grant[:r] Sid:perm 授與指定的使用者存取權限。若加上 :r,該權限便會取
代先前授與的明確權限。若不加上 :r,則會將權限加入先前授與的任何明
確權限。

/deny Sid:perm 明確拒絕指定的使用者存取權限。對指定的權限新增明確拒絕的
ACE,並將任何明確授與中的相同權限移除。

/remove[:[g|d]] Sid 會移除 ACL 中 Sid 的所有符合項目。若加上 :g,會將授
與該 Sid 之權限的所有符合項目移除。若加上 :d,則會將拒絕該 Sid 之權
限的所有符合項目移除。

/setintegritylevel [(CI)(OI)]Level 明確地新增完整性 ACE 至所有符合的檔
案。可指定下列層級的其中一個:
L[ow]
M[edium]
H[igh]
完整性 ACE 的繼承選項具有高於層級的優先性,且只會套用到目錄。

/inheritance:e|d|r
e - 啟用繼承
d - 停用繼承並複製 ACE
r - 移除所有繼承的 ACE


注意:
Sid 的格式可以是數字或好記的名稱。如果指定使用數字格式,請在 SID 的開頭
加上 *。

/T 指示要在 name 指定之目錄下的所有相符檔案/目錄上執行此操作。

/C 指示不論發生任何檔案錯誤,都繼續執行此操作。仍會顯示錯誤訊息。

/L 指示此操作會在符號連結 (而非其目標) 上執行。

/Q 指示 icacls 應隱藏成功訊息。

ICACLS 保留 ACE 項目的標準順序:
明確拒絕
明確授與
繼承拒絕
繼承授與

perm 是權限遮罩,可使用下列其中一種格式來指定:
一連串簡單權限:
N - 不允許存取
F - 完整存取權
M - 修改存取權
RX - 讀取和執行存取權
R - 唯讀存取權
W - 唯寫存取權
D - 刪除存取權
在括號中以逗號分隔特定權限的清單:
DE - 刪除
RC - 讀取控制
WDAC - 寫入 DAC
WO - 寫入擁有者
S - 同步
AS - 存取系統安全性
MA - 允許的最大值
GR - 一般讀取
GW - 一般寫入
GE - 一般執行
GA - 一般所有權限
RD - 讀取資料/列出目錄
WD - 寫入資料/新增檔案
AD - 附加資料/新增子目錄
REA - 讀取擴充屬性
WEA - 寫入擴充屬性
X - 執行/周遊
DC - 刪除子系
RA - 讀取屬性
WA - 寫入屬性
繼承權限的優先順序高於上述任一種格式,且僅套用到目錄:
(OI) - 物件繼承
(CI) - 容器繼承
(IO) - 僅繼承
(NP) - 不傳播繼承
(I) - 從父容器繼承的權限

範例:

icacls c:\windows\* /save AclFile /T
- 會將 c:\windows 及其子目錄下所有檔案的 ACL 儲存到 AclFile。

icacls c:\windows\ /restore AclFile
- 會還原 AclFile 之中每個檔案的 Acl,而 AclFile 位於 c:\windows
及其子目錄下。

icacls file /grant Administrator:(D,WDAC)
- 會將檔案的刪除和寫入 DAC 權限授與使用者 Administrator。

icacls file /grant *S-1-1-0:(D,WDAC)
- 會將檔案的刪除和寫入 DAC 權限授與 sid S-1-1-0 所定義的使用者。






------------------------------------------------------------------------------------------------------



C:\WINDOWS\system32>takeown /?

TAKEOWN [/S system [/U username [/P [password]]]]
/F filename [/A] [/R [/D prompt]]

描述:
這個工具可以讓系統管理員恢復之前被拒絕重新指派檔案擁有權。

參數清單:
/S system 指定要連線的遠端系統。
/U [domain\]user 指定執行命令的使用者內容。
/P [password] 指定使用者密碼。
如果省略,會出現密碼輸入要求。

/F filename 指定檔案名稱或目錄 名稱模式。萬用字元 "*" 可以用來指定 模式。允許 sharename\filename。

/A 將擁有權給予系統管理員,而非目前的使用者。

/R 遞迴搜尋: 指示工具在指定的目錄和所有子目錄中的檔案操作。

/D prompt 當目前的使用者沒有目錄 "list folder" 使用權時,所使用的預設回答。在子目錄遞迴操作時將發生
此情況。要取得擁有權,有效值為 "Y",要略過則是 "N"。

/SKIPSL 請勿接著符號連結。 僅可與 /R 搭配使用。

/? 顯示這個說明訊息。

注意: 1) 如果沒有指定 /A,檔案擁有權將給予
目前登入的使用者。

2) 不支援混合使用 "?" 和 "*"。

3) 要壓抑確認提示,請用 /D。

範例:
TAKEOWN /?
TAKEOWN /F lostfile
TAKEOWN /F \\system\share\lostfile /A
TAKEOWN /F directory /R /D N
TAKEOWN /F directory /R /A
TAKEOWN /F *
TAKEOWN /F C:\Windows\System32\acme.exe
TAKEOWN /F %windir%\*.txt
TAKEOWN /S system /F MyShare\Acme*.doc
TAKEOWN /S system /U user /F MyShare\MyBinary.dll
TAKEOWN /S system /U domain\user /P password /F share\filename
TAKEOWN /S system /U user /P password /F Doc\Report.doc /A
TAKEOWN /S system /U user /P password /F Myshare\*
TAKEOWN /S system /U user /P password /F Home\Logon /R
TAKEOWN /S system /U user /P password /F Myshare\directory /R /A

C:\WINDOWS\system32>

2018年5月30日 星期三

chrome 升級之後,狀況嚴重!

前幾年提到過 Google Chrome 漏洞,利用【 微軟作業系統 TrustedInstaller 權限 】進行惡意程序。
.
不多做任何闡述.....留下這些圖片.....嚴重情節?如果你沒開啟 UAC 那問題將會加倍的嚴重!
.

2018年4月30日 星期一

電晶體數量的迷思

依據電腦演算需要,必須有大量的【記憶體】共給【處理器】做出搬移動作,這當中包含有【預存、緩存、快取】

發展至今?最明顯的起點在【英特爾 4x86 處理器】可以經由主機板橋接出一組 SRAM 作為處理器配置的調整,這也形成處理器規範延伸。

延伸出【L1 快取、L2 快取】容量更從 32K 提升到至今 16 MB 甚至大型電腦,幾百 MB ~ GB 的快取容量..........


足夠的電晶體數量,可以有效的擴展計算器演算配置,使得 cont 進行加法時,不重複使用電晶體位置,促使出【計算存址有固定的存取位置】的現象,促使駭客群針對特定的存址區塊做測試,尋找出存址的用途。



最關鍵的問題?回到基本問題上!

以【電晶體數量】【電子信號的運作頻率】為根本的處理器,提供出的功能,開始發生差異?

早期的電腦 (電子計算器) 以電信迴路的標記,提供特定的計算動作,這顯示出早期的計算機,只能處理固定的功能,開始發展出有限的電晶體數量,如何在一塊可重複存寫記憶區中,套用上【韌體 (大多是唯讀記憶體)】中讀出【演算法公式】使得【多樣化】的功能,開始經升級韌體功能,去增加計算機的能力。

為了處理這些複雜的電子信號,制定出標準的 CMOS 規格,供於泛用系統的相容發展,使得【韌體設計】變得非常重要,這亦成為【電子玩具、電子遊樂器】發展的根本!

當 CMOS 成為關鍵後,英特爾的 8085 處理器上,配置出【TRS-80_Model_100】【The NEC PC-8201 computer】形成一種 PC 發展趨勢,同時建構出【可存取磁帶】,經由 CMOS 的標準信號,電子文件變得可以隨身攜帶。





往後?

根據 8085 處理器的配置,演進出泛用電腦,廣泛被稱作【 16位元處理器 x86 起源 (英特爾 8086 處理器) 】並搭配上【程式化系統】【韌體擴充插槽】【顯示器】【鍵盤】

配置 8086 有【29,000 個電晶體】,可加購【存取磁帶】【磁碟作業系統】【相容組合語言 符合 CMOS 規範】

英特爾的下一個處理器【 8088 】是相容 IBM PC 產品的起點........

英特爾的 80286 處理器【134,000 個電晶體】,並使用可定址記憶體 16MB 擁有 Bacic 指令集,存取完一本大英百科全書,只需 45 秒。

這個時期的電腦?並沒有強調處理頻率的複雜性,有效的運用【存取過程】,設計出可設想的功能,發展出第一款配置上 RS232 傳輸電纜,經由【電話交換機】轉接電子信號的實用化,當時沒有固定的通信協定,使得使用者雙方必須先議定存取長度,確保資料不發生錯誤。

英特爾 80386 就開始爆發,【 275,000 個電晶體】,廣泛使用在桌上型電腦 ( 個人電腦 ) ,所謂【第一顆 32 位元處理器 486 DX 】可定址記憶體 4GB (經 ISA BUS 延伸擴充) / 虛擬記憶體 64TB (陣列磁帶機、並列硬碟機) ,可搭配上 Windows 3.x 或 IBM OS/2 作業系統,這迎來個人電腦的時代。

英特爾 80486 【約有一千兩百萬個電晶體】開始內建 Level 1 cache (快取記憶體),具備數學運算功能,廣泛使用於【個人電腦】【伺服器】的用途上。

英特爾 Pentium (奔騰系列) 開始?處理器頻率大幅提升,內建的指令集亦大幅擴展,同時期?
【顯示卡、音效卡】開始大幅度提升效能,各種遊戲軟體就一度充斥軟體市場。
,且【電纜電信技術】開始標準化,使得【電信數據機】迅速發展,達到每秒可傳輸 56K 資料,隨之網際網路開始蓬勃發展,迅速取代 BBS 、NEWS ,亦發展出各種周邊信息【網路購物、網路宣傳、網路社群】的現象。



回到?原本觀點上去.............電晶體數量的問題?





根據過往所知道?可以歸納出簡單的現象。

一顆真空管,所存取的信息是【一個完整的頻率】。

一個電晶體,所存取的信息是【一個完整的頻率】。

一群真空管,所存取的信息是【配置所需動作】,依據所安排的順序,產生【可預見的結果】,電路是不可逆、不可繞行?

一群電晶體,所存取的信息是【配置相異信號】,依據所安排的存取動作,產生【可預見的結果】,電路數量是真空管的十倍?




1998 年,我做過一次這種試想?能否檢查出自己的電腦硬體,該有多少個【電晶體數量】呢?

2000 年,英特爾 Pentium4 處理器,具備【四千兩百萬個電晶體】。

2018 年,英特爾 i3 i5 i7 估計都該超過【五千萬個電晶體】。


於是突發奇想,抄襲自【 低階格式化的原始代碼 】,找了老舊演算法資料,在一台老舊的 80386DX 電腦做實驗........結果是【電晶體數量】根本不足......英特爾 公告的 275,000 個電晶體數量。

在這種情況下?稍稍思維起來...........電晶體數量,會否是一個深坑?坑害消費資訊商品!

若沒有品質良好的【電晶體】和【足夠數量】的應用,什麼都無法進行..............

從已知的現象上去看待,從處理器延伸出的【記憶體、硬碟】全都是【可存取】,會否?電晶體信號的【搬移 = 演算法】,才是關鍵所在。

處理器中,有一定程度的損壞電晶體時?處理器的電晶體數量,是怎樣的謎團呢?

電晶體數量的真偽,卻始終被忽略,甚至不被提起,會否?大家都被什麼給欺騙了。

如果將【泛用作業系統】直接境射在【處理器】中,該有更好的效能,且對作業系統的配置?將有實質的表現,在安全性的問題,將有直接的作用。




.

2018年3月31日 星期六

計算機需要什麼?

很多人以為【電腦】懂得思考?

ANS:錯!

先有人寫好程序,讓機器按步驟去執行得出預計模式,若模式設計錯誤?電腦產生的資料,也是錯誤的,故而設計一套合式的【預計模式】,寫程式前?必須先了解目標環境!



很多人以為【電腦】該有哪些五大單元?

ANS:錯

打孔卡片時代?電腦只有【輸入】【輸出】兩種現象,中間的可程式語言,也是卡片!且需要有人將【關鍵】的卡片,重複的使用,去運作輸入的卡片。

【輸入】

A卡片 可程式,設定 A= B= C= 的起點
B卡片 一串數值
C卡片 設定數值進位的發生

然後 ABC 依序進入電腦中,如果放錯順序?就是 Error

【輸出】打印出卡片 或 勾針畫圖



很多人以為【記憶體】越大越好?

ANS:沒有記憶體,電腦依舊可運作,因為 CPU 本身就是電子儲存現象,而且記憶體是電腦結構中,安全漏洞最嚴重的起點。



很多人以為【寫程式】就是【演算法】?

ANS:演算法是指【電子信號】的利用方式,並不是寫程式。

電子信號的儲存現象?比較有觀念的人,會提出【卡諾圖】產生的關聯,因為那是相位儲存的關聯性,也是【記憶體設計的基礎之一】,能產生越多的電子儲位,就能容納更多的電子信號。



很多人以為【多核心處理器】是多個核心?

ANS:多核心只是【多線程共用一個處理過程】,並非是很多個處理器。

真正的多核心?應該說是【多處理器電腦】,一台電腦有十幾顆 CPU 才稱得上多核心,可惜市場規範從 2002 年就規範多處理器電腦的販售後,市場上就開始減少多處理器設備。



很多人以為【電腦系統】是指【作業系統】?

ANS:電腦系統指得是【一台電腦構成所許的標準規範】,並非是作業系統!

作業系統只是提供人們在操作電腦過程上,能夠更容易,但作業系統並不能取代電腦系統的地位。



很多人以為【CPU 頻率 1.6 ~ 3.2 Ghz】代表的速度?

ANS:其實電腦頻率,代表的是【電腦】能設置多少個不重複的單一電子信號頻率,使得電腦在運算過程中,可以建立完整有效的功能。



很多人以為【軟體】很巨大?要幾 10 ~ 1000 MB 的容量,才稱得上是好軟體?

ANS:其實?軟體並不大,甚至只是幾 Kb 的病毒都是軟體,甚至一些看似很複雜的執行過程?全都分作許多細小的副程式進行,因此?一套軟體中有很多副程式,並不正常,因為過多的副程式,會造成電腦延遲,甚至是木馬漏洞、病毒漏洞、蠕蟲漏洞。





.

2018年2月28日 星期三

控制單元豐富化、邏輯單元複雜化之後

近代,電腦語言的演變?

最關鍵之處,在哪裡?




當【標示語言 = 符號邏輯、標示邏輯】的概念,逐漸充滿在【數學邏輯】中?並代表一個【邏輯代數、邏輯變數】開始?

計算器語言,不限於【數學符號、英數符號】,最明顯的起點在【字型卡匣】誕生!


字型卡匣時代是【中文、異種文字、他國文字】的起點,【文字系統】開始基於 ISO-8859 規範之外的字碼表現,

【中文字體】依賴【字型卡匣】表現,系統的語言架構?純粹是 CMOS 載入的 Basic 語言,亦只具備 ASCII 語言去表現,所以絕對沒有延伸指令。

靠著字型卡匣,達成【延伸指令】去表現出中文字體,無疑是非常驚人的事情。

American Standard Code for Information Interchange,美國資訊交換標準代碼

ASCII 控制字元:



而這種模式?亦延伸到電腦設備的各種應用上!也成為【電腦系統】的漏洞現象!最有名的事件【Big5 許功蓋 \ 反斜線標示】,於是這成為【控制字元】【顯示字元】之間,欠缺完善的【標示方法】!

https://zh.wikipedia.org/zh-tw/大五碼
https://zh.wikipedia.org/zh-tw/big5

-------------------------------------------------

衝碼問題[編輯]

因為低位元字元中包含了程式語言shellscript中,字串或命令常會用到的特殊字元,例如0x5C「\」、0x7C「|」等。「\」在許多用途的字串中是當作轉義符號又稱為跳脫字元,例如\n(換行)、\r(歸位)、\t(tab)、\\(\本身符號)、\"(引號)等等。而「|」在UNIX作業系統中大多當作命令管線的使用,如"ls -la | more"等等。如果在字串中有這些特殊的轉義字元,會被程式直譯器解釋為特殊用途。但是因為是中文的原因,故無法正確解釋為上面所述的行為,因此程式可能會忽略此轉義符號或是中斷執行。若此,就違反了使用者本來要當成中文字元一部份使用的本意。[11]
低位元字元與ASCII重疊的字元如下︰
@ A-Z [ \ ] ^ _ ` a-z { | } ~ 
在常用字如「功」(0xA55C)、「許」(0xB35C)、「蓋」(0xBB5C)、「育」(0xA87C)中時常出現,造成了許多軟體無法正確處理以Big5編碼的字串或檔案。這個問題被戲謔性地人名化,稱為「許功蓋」或「許蓋功」(這三個字都有這種問題)。
一般的解決方法,是額外增加「\」的字元,因為「\\」會被解釋為「\」,所以「成功\因素」這個字串就能無誤地被程式當作「成功因素」的字串來處理。但是額外的困擾是,有些輸出功能並不會把「\」當作特殊字元看待,所以有些程式或網頁就會錯誤地常常出現在「許功蓋」這些字後面多了「\」。
-------------------------------------------------


當智慧型手機?能夠支援更多種語言顯示時?




【控制字元】的數量?就相異的增加!

使得【電腦記憶】的技術,成為一種關鍵!隨著記憶體價格愈趨便宜後?電腦開始普及化!各種資訊信息的產量,每日翻倍的增加!

遽聞?Facebook 一天的瀏覽數據是【 1 TB】以上時?留言數量亦會達到【相應的比例】,這使得【儲存技術】成為一個重要現象!


【控制字元】亦發生,劇烈的變化!

各種不同可用於控制【數學符號、文字符號、資訊符號、網路符號、標準符號、資料庫符號、進位符號、電子符號、顯示符號】被廣義的稱作【控制代碼 = 系統代碼 = 處理器代碼】。

如果【駭客團體】擁有一套完整的【控制代碼 = 系統代碼 = 處理器代碼】,那將會是非常恐怖的事情!

因為電腦純粹靠著【控制代碼】去執行預定的動作,若這些代碼被【駭客所運用】?甚至是【恐怖份子、利益團體、惡意程序】的表現方式?

這種時候?能夠依靠什麼呢?

防毒軟體?
掃毒軟體?

抑或選擇【沙盒技術】去隔離操作階段?

https://zh.wikipedia.org/zh-tw/沙盒_(電腦安全)

甚至是【反覆】的提報各種惡意程序?



計算器語言,越來越多樣化!甚至是一種語言,可以涉足各種領域時,有一套良好的【 IDE 整合開發環境 】能夠整併編譯需要,那會是非常方便的事情。

https://zh.wikipedia.org/zh-tw/整合開發環境

越是方便?就越使人忽略安全性、審視編譯流程、系統關連原則.........於是?要插入一小段惡意代碼、一小段木馬呼叫程序?變得相異簡單,甚至在各種被遭忽略得現象上?就發生著漏洞!



控制代碼,從早期的 X86 發展到現在?控制代碼愈趨複雜化........邏輯觀念愈趨分野更大!這相形著處理器單元、計算器功能的增加.............

人們使用著,怎樣的【計算器功能】呢?更多時候,人們只是著迷於【便利、美觀、聲音、影像、操作樂趣】,早已經忽略了其他.............很關鍵事情!



.

2018年1月31日 星期三

資訊安全 Reg 的安全問題

這是最常被插入惡意代碼的.........

機碼名稱:          HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
類別名稱:        無類別

值 0
  名稱:            Start_SearchFiles
  類型:            REG_DWORD
  資料:            0x2

值 1
  名稱:            ServerAdminUI
  類型:            REG_DWORD
  資料:            0

值 2
  名稱:            Hidden
  類型:            REG_DWORD
  資料:            0x1

值 3
  名稱:            ShowCompColor
  類型:            REG_DWORD
  資料:            0

值 4
  名稱:            HideFileExt
  類型:            REG_DWORD
  資料:            0

值 5
  名稱:            DontPrettyPath
  類型:            REG_DWORD
  資料:            0

值 6
  名稱:            ShowInfoTip
  類型:            REG_DWORD
  資料:            0x1

值 7
  名稱:            HideIcons
  類型:            REG_DWORD
  資料:            0

值 8
  名稱:            MapNetDrvBtn
  類型:            REG_DWORD
  資料:            0

值 9
  名稱:            WebView
  類型:            REG_DWORD
  資料:            0x1

值 10
  名稱:            Filter
  類型:            REG_DWORD
  資料:            0

值 11
  名稱:            SuperHidden
  類型:            REG_DWORD
  資料:            0x1

值 12
  名稱:            SeparateProcess
  類型:            REG_DWORD
  資料:            0

值 13
  名稱:            AutoCheckSelect
  類型:            REG_DWORD
  資料:            0x1

值 14
  名稱:            IconsOnly
  類型:            REG_DWORD
  資料:            0

值 15
  名稱:            ShowTypeOverlay
  類型:            REG_DWORD
  資料:            0x1

值 16
  名稱:            ListviewAlphaSelect
  類型:            REG_DWORD
  資料:            0

值 17
  名稱:            ListviewShadow
  類型:            REG_DWORD
  資料:            0

值 18
  名稱:            TaskbarAnimations
  類型:            REG_DWORD
  資料:            0

值 19
  名稱:            StartMenuInit
  類型:            REG_DWORD
  資料:            0x4

值 20
  名稱:            TaskbarSizeMove
  類型:            REG_DWORD
  資料:            0

值 21
  名稱:            DisablePreviewDesktop
  類型:            REG_DWORD
  資料:            0x1

值 22
  名稱:            TaskbarSmallIcons
  類型:            REG_DWORD
  資料:            0x1

值 23
  名稱:            TaskbarGlomLevel
  類型:            REG_DWORD
  資料:            0x2

值 24
  名稱:            Start_PowerButtonAction
  類型:            REG_DWORD
  資料:            0x2

值 25
  名稱:            SharingWizardOn
  類型:            REG_DWORD
  資料:            0

值 26
  名稱:            HideDrivesWithNoMedia
  類型:            REG_DWORD
  資料:            0x1

值 27
  名稱:            ShowSuperHidden
  類型:            REG_DWORD
  資料:            0x1

值 28
  名稱:            NavPaneShowAllFolders
  類型:            REG_DWORD
  資料:            0x1

值 29
  名稱:            NavPaneExpandToCurrentFolder
  類型:            REG_DWORD
  資料:            0x1

值 30
  名稱:            AlwaysShowMenus
  類型:            REG_DWORD
  資料:            0x1

值 31
  名稱:            PersistBrowsers
  類型:            REG_DWORD
  資料:            0x1

值 32
  名稱:            Start_ShowRun
  類型:            REG_DWORD
  資料:            0x1

值 33
  名稱:            Start_MinMFU
  類型:            REG_DWORD
  資料:            0x14

值 34
  名稱:            Start_JumpListItems
  類型:            REG_DWORD
  資料:            0x14

值 35
  名稱:            Start_AdminToolsRoot
  類型:            REG_DWORD
  資料:            0

值 36
  名稱:            StartMenuAdminTools
  類型:            REG_DWORD
  資料:            0

歡迎瀏覽 Blog (↓↑ 管理規範 ↑↓)

歡迎瀏覽 Blog (↓↑ 管理規範 ↑↓)

最新文章主題 http://hr-no.blogspot.com/ 閱覽

無任歡迎任何人,留言「張貼意見」讓我更明白?你想表達什麼!

一、書商勿擾,若有意恰,煩請等待?相關文章,請勿擅自擷取引用,若有引用?請標明出處,維護「倫理道德」。

二、若惡意引用本文,保留「法律追責」勿擅自認定解釋,本網也不另做解釋,但禁止影射認定,引起緋論。

三、基於保護當事人權益,不公開「公司行號、原始典故」,請各位閱讀者,自己另做思考。

四、本 Blog 發言,僅以 原始創作 網址 http://is-hr.blogspot.com/ 是唯一引導網址,其他轉載文章,恐有轉載者個人用意,請閱讀者多加確認網址,避免遭到「誤導」。


五、我希望維持「文章」在思維上該有的水準,因此?文章發表,將開始趨緩,儘可能的維持「十篇」的發稿量。

關於文章

HR-NO BlogSpot.com 2010 /06 /17近況:

有幾篇源自於「 http://is-hr.blogspot.com/ 」的原稿,我會在這一 HR NO當中進行描述,那些不屬於員工範圍的「工作型態」,反而與中高層的條件有關,預計?八十三節的文章,可能要「轉移約五十篇,在「下一個大主題:企業主的統御」上去;

這一個大主題:HR-NO在 2010 / 08 /09 增加到98篇儲稿。

還有增加的可能,來強調某種主題!

我會將這一年「12個月份、每月七節 + 外 N 節」妥善的完成。

因為這是我人生至今為止,最直接展示的社會現象。


釋出太多,被逼寫心得感想的人,別懷恨在心;聽說最少2000字,真假的?你們董事大人好狠心!

(建議:觀看者在寫心得時,最少要交 4000 字的心得報告,因為一個「高中生」都能交給我「滿滿 5600 字的工作心得,甚至描述各種工作現況」。)

當主管的人,做錯事,在期限前,有下面的人扛?那基層員工就是「背黑鍋、擔責任」錯誤永遠是「管理職、資深者」造成。

每月,固定釋出八章(含外節),因為我很多「錯別字」都還沒修訂! 請多包涵!

千萬不要找我當人資專員,我會玩殘很多「投機的人」。

明年預備的主題 Blog 「將關於BOSS的問題!」 明年豋場!

望能勉勵

不恨此山,不弒君。 仍志明;
不得天翼,不能斷。 仍天下;
不雪天下,不布武。 仍大海;
不能天地,不恨頭。 仍望優;

西元1997年六月讀完戰國策後......發瘋寫下的四言三緞。


大家都聽過.........
人嚇人會嚇死人;僅只有人會搞鬼!
搞得越大嚇死人;越來越多人嚇人!

我的特異能叫做「黑暗 Dark」而我也暱稱為 Dark Man

效能一:有光就有影,有影就有 Dark 之力,銷毀光明假象,創造文明知識未來。
效能二:當你凝視 Dark 時,Dark 將從四面八方包圍你。
效能三:Dark 不能說的秘密;會引起群眾恐慌!

以下問答,請在看完後,細細思量!你才能有所領悟!
別被表面的所帶過,請細細思量其中互動。

A
問答題:外星人近期,來過地球嗎?
解答是:外星人來過,但地球人的心智水準太低,根本不懂「接觸表徵」。

C
問答題:我寫得很順嗎?
解答是:以前寫過數個月的「長篇小說」,因此?寫起來還算順,但我不是「社工科系」出生,這些文章,全部都是「事實演化」有感而發描述。我也並未參考過任何「人資書籍」。

C2
問答題追加答案:
我若要將這個主題寫得好,就更不該去看「人資書籍」,而該閱讀更多實際案例,以案例情節;來撰寫事實。


D
問答題:你到底懂得多少東西?(看你YAHOO知識+的列表)(2013年後YAHOO知識家更新版本)
解答是:知無不言,言無不盡;只要我懂一分,就回答一分。

E
問答題:你到底會寫到什麼時候?( Blog spot )
解答是:你們相信嗎?現在寫的都是「綱要關係」,Dark Man 根本都還沒開始寫進入主題!

F
問答題:「孔子」周遊列國時,為何遭到追殺?
解答是:「孔子」率領近千百人,在列國諸侯之間引起戰亂,甚至進行武裝民兵叛變,列國諸侯能不殺「孔子」嗎?孔子不見得只是「禮教先師」,甚至可能是「恐怖份子」的祖師爺。

G
問答題:職場上「沒有友情」可以敘述嗎?
解答是:「對別人好一分,就是減少自己的好二分;這是資本主義所主張的行為。」因此?你要我如何在「資本策略的工作環境」上描述「友情」的行為?倒不如說「勾心鬥角」的逼迫?致使[ EQ ]成為一種毫無道德意識的容器。

H
問答題:Dark Man 到底是何方神聖?
解答是:從前有人描述我是「三頭六臂、凶神惡煞」?見過之後,才知道「別人賦予我,很深邃的黑暗。」

H2
修飾:我形容自己是「一座大海中的冰山,僅露出一小部分在海面上,讓人不知道冰山有多大!想要窺視冰山全貌的機會不多?除非你看見「冰山如 UFO 從海中升空飛馳而去。」當然,船隻撞上冰山?都沒有好結果,後面你們自己想像吧!