bga68comp: (Default)
http://winitpro.ru/index.php/2016/10/13/ad-photo-kak-avatara-polyzovatelya-windows/

Используем фото из AD в качестве аватарки пользователя Windows 10


В этой статье мы покажем как с помощью групповых политик и PowerShell получить фотографию пользователя из Active Directory и использовать ее в качестве рисунка учётной записи пользователя Windows, которое отображается при входе в систему, на экране блокировки, в стартовом меню и т.д. Алгоритм должен работать следующим образом: при входе пользователя в систему, система должна получать картинку пользователя из атрибута thumbnailPhoto в Active Directory, сохранять ее на диск и задавать в качестве аватарки пользователя Windows. Решение должно одинаково работать на всех поддерживаемых клиентах: Windows 10, Windows 8 и Windows 7.

windows 10 фото пользователя из active directory

Импорт фотографий пользователей в Active Directory

Итак, в первую очередь необходимо для всех пользователей AD установить фотографии, загрузив их в  специальный атрибут thumbnailPhoto каждого пользователя .  Как это сделать с помощью скриптов PowerShell мы подробно разбирали в статье: Загрузка фотографии пользователя в Active Directory

Предоставляем пользователям права на смену иконки профиля

Чтобы пользователи без прав администратора могли вносить изменения в ветку реестра, в которой  задается путь к картинке профиля пользователя, необходимо предоставить им права на ветку реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Проще всего предоставить эти права через групповые политики. Для этого создайте новую политику и привяжите ее к OU с компьютерами пользователей.

Затем перейдите в раздел  Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Registry и создайте новый ключ (Add key) с путем MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Ветка реестра AccountPicture UsersА затем на вкладке Security нужно предоставить право Full Control для всех пользователей домена (группа [DomainName]\Users) и нажмите ОК. В следующем диалоговом окне выберите Replace Existing permission on all sub keys with inheritable permissions, иначе у пользователей не будет прав на вложенные ветки.

Права на ветку для доменных пользователей

Скрипт, получения фото пользователя из AD и установки иконки профиля

Далее нам понадобится  скрипт, который бы загружал фото текущего пользователя из Active Directory, сохранял его в jpg файл и задавал его в качестве иконки профиля пользователя. Т.к. скрипт должен быть универсальным и работать, в том числе, и на Windows 7, мы не можем использовать командлет Get-ADUser из модуля ActiveDirectory. Придется обращаться к AD через тип ADSISearcher.

Пример скрипта SetADPicture.ps1 ниже:

[CmdletBinding(SupportsShouldProcess=$true)]Param()
function Test-Null($InputObject) { return !([bool]$InputObject) }
$ADuser = ([ADSISearcher]"(&(objectCategory=User)(SAMAccountName=$env:username))").FindOne().Properties
$ADuser_photo = $ADuser.thumbnailphoto
$ADuser_sid = [System.Security.Principal.WindowsIdentity]::GetCurrent().User.Value
If ((Test-Null $ADuser_photo) -eq $false) {
$img_sizes = @(32, 40, 48, 96, 192, 200, 240, 448)
$img_mask = "Image{0}.jpg"
$img_base = "C:\ProgramData\AccountPictures"
$reg_base = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{0}"
$reg_key = [string]::format($reg_base, $ADuser_sid)
$reg_value_mask = "Image{0}"
If ((Test-Path -Path $reg_key) -eq $false) { New-Item -Path $reg_key }
Try {
ForEach ($size in $img_sizes) {
$dir = $img_base + "\" + $ADuser_sid
If ((Test-Path -Path $dir) -eq $false) { $(mkdir $dir).Attributes = "Hidden" }
$file_name = ([string]::format($img_mask, $size))
$path = $dir + "\" + $file_name
Write-Verbose " saving: $file_name"
$ADuser_photo | Set-Content -Path $path -Encoding Byte -Force
$name = [string]::format($reg_value_mask, $size)
$value = New-ItemProperty -Path $reg_key -Name $name -Value $path -Force
}
}
Catch {
Write-Error "Check permissions to files or registry."
}
}

Скрипт получает значение атрибута thumbnailphoto текущего пользователя в AD и сохраняет фото в каталог C:\ProgramData\AccountPictures\{SID пользователя}. В каталоге будут содержаться файлы с фото под разные форматы: image32.jpg,  image40.jpg и т.п.

AccountPictures  - каталог с аватарками пользователя

В ветке реестра HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{SID пользователя} содержится привязка сохранённых фото с изображениями профиля.

User-AccountPicture

Запуск PowerShell скрипта через GPO

Теперь нам нужно, чтобы скрипт SetADPicture.ps1 отрабатывал при входе пользователя в систему. Проще всего это реализовать через логон скрипт группой политики.

Для этого в ранее созданной политике в разделе User Configuration -> Policiles -> Windows Settings ->Scripts (Logon/Logoff), создадим новый Logon скрипт, запускающий наш PowerShell скрипт:

Исполняемый файл: %windir%\System32\WindowsPowerShell\v1.0\powershell.exe

Параметры скрипта: -Noninteractive -ExecutionPolicy Bypass -Noprofile -File %logonserver%\netlogon\script\SetADPicture.ps1

Запуск powershell скрипта через логон скрипт групповой политики

Важно. Скрипт SetADPicture.ps1 нужно предварительно скопировать в каталог netlogon\script\ на контроллере домене.

Осталось назначить политику на нужные OU, выполнить logoff и logon пользователя.

windows 10 аватара стартового меню
Пользователю будет назначена аватарка, и она начнет корректно отображаться в качестве рисунка учетной записи пользователя Windows после следующего входа в систему.


bga68comp: (Default)
Цитата "Этот пост является автором Майкл Монтойя..."

Оказывается, электронные публикации теперь могут владеть людьми .
Был такой хороший фильм "Трудности перевода" с Биллом Мюрреем в главной роли...
Ну, а новый можно назвать "Translator для Microsoft Edge мочит" .



Некоторые (такие как Илон Маск) предрекают исчезновение человеческой рассы из-за вытеснения ее роботами (или искусственным интеллектом, как кому будет угодно):

● 07.11.2016: Илон Маск: Людям грозит катастрофа из-за роботов http://korrespondent.net/tech/science/3769155-ylon-mask-chelovechestvu-hrozyt-katastrofa-yz-za-robotov
● 09.06.2017: Илон Маск предрек роботам скорую победу над человеческим разумом http://nv.ua/science/ilon-mask-predrek-robotam-skoruju-pobedu-nad-chelovecheskim-razumom-1286542.html
● 20.08.2017: Илон Маск потребовал от ООН запретить роботов-убийц http://www.interfax.ru/world/575613
● 20.08.2017: ИЛОН МАСК ПРИЗВАЛ ООН ЗАПРЕТИТЬ "РОБОТОВ-УБИЙЦ" http://www.dsnews.ua/future/ilon-mask-prizval-oon-zapretit-robotov-ubiyts--20082017215500
● 21.08.2017: Илон Маск призвал ООН запретить "роботов-убийц" https://ria.ru/world/20170821/1500753725.html
● 16.11.2016 Хокинг рассказал, когда ждать конца света https://ria.ru/science/20161116/1481467007.html?inj=1
● 08.11.2016 Поговори хоть ты со мной: соцсети и мессенджеры захватывают боты https://ria.ru/technology/20161108/1480835035.html?inj=1

Однако в самообучающихся системах искусственный интеллект может порождать курьезы. Так, например, в марте этого года компании Microsoft пришлось отключить своего интеллектуального чат-робота Tay всего лишь через сутки после запуска. Более того, компания официально принесла за него свои извинения. Причиной стали нелицеприятные высказывания бота о представителях отдельных национальностей и социальных групп, а также обилие нецензурных выражений, которым его научили интернет-пользователи. Самообучаемый бот активно усваивал лексику собеседников и использовал ее в диалогах.


Но правда, есть и другие, кто не согласен с точкой зрения Маска:

● 30.04.2017 Фонд перспективных исследований: восстание машин откладывается http://www.interfax.ru/russia/560450
● 25.07.2017 Цукерберг раскритиковал слова Маска о "ключевой угрозе" человечеству https://ria.ru/science/20170725/1499091838.html?inj=1
● 22.11.2016 Искусственный интеллект: что у него на уме? https://ria.ru/analytics/20161122/1481919170.html?inj=1
● 15.11.2016 В заснеженное Сколково пришла весна искусственного интеллекта https://sk.ru/news/b/articles/archive/2016/11/15/v-zasnezhennoe-skolkovo-prishla-vesna-iskusstvennogo-intellekta.aspx
● 17.07.2017 Инклюзивное завтра: плохие новости для Илона Маска и стартапера Василия https://ria.ru/analytics/20170717/1498600656.html?inj=1
● 22.05.2017 На фабрике Tesla надрываются нелегалы. А вы ожидали роботов? https://ria.ru/analytics/20170522/1494774531.html?inj=1
● 20.03.2017 Боевой робот "Нерехта" сможет бороться с танками http://www.interfax.ru/russia/554376


bga68comp: (Default)



Cisco Talos: “Злоумышленники отказались от возможности доставлять любой вредоносный код в 80% компаний, которые используют M.E.Doc. Маловероятно терять доступ такого уровня без уверенности, что можно получить аналогичный доступ с высоким приоритетом в будущем"

Если все-таки вдуматься, то станет понятно, что атакующие решили скрыть изначально деструктивную цель атаки под видом вымогательства.
И стоит обратить внимание на то, что уязвимости Windows не сыграли большой роли при атаке, а, в основном, использовались средства системного управления Windows.

Но разве это кого-то интересует? У страха глаза велики... 😜

Установка обновлений и наполнение антивирусных баз - это наше все! 😜 😜


bga68comp: (Default)
Секреты успеха Татьяны Эдванс

Опубліковано 14 вер. 2016 р.

Если вы хотите создать свой бизнес в интернете, присоединяйтесь. https://goo.gl/MycQUH
В этом ролике вы узнаете, как бесплатно создать современную страницу вещания с комментариями, кнопками соц.сетей, кнопкой покупки вашего продукта буквально за 15 минут. Альтернатива вебинарной комнате.
Татьяна Эдванс
Тренер и сооснователь проекта "Студия Стартап" Основатель и руководитель интернет проекта ЭКО Network с 15 летним стажем. Эксперт в области психологии успеха
и методик обучения в МЛМ. За время работы в МЛМ воспитала несколько поколений лидеров Автор книг «Работающая модель онлайн бизнеса в МЛМ», «Как создать лавину подписчиков в МЛМ?" Мастер в области организации мероприятий Организатор онлайн марафонов Автор Блога http://infodohodmlm.ru/
▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰
#ВКонтакте - https://vk.com/id188027443
#Instagram - advtatyana
https://www.instagram.com/advtatyana/
#Одноклассники - http://ok.ru/tatyana.edvansbezuglaya
#Фейсбук https://www.facebook.com/advancetatyana
#Фан страница в фейсбуке https://www.facebook.com/sekretAdvance/
#Группа в фейсбуке https://www.facebook.com/groups/Tanya...
► # Твиттер @tatyanaadvance
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★





bga68comp: (Default)
Как организовать вебинар на любое количество участников совершенно бесплатно?




bga68comp: (Default)
Как проводить вебинары бесплатно, напрямую со своего компьютера




Обзор приложения OBS. Как создать и запустить трансляцию на YouTube?



bga68comp: (Default)

Как провести вебинар в Google Hangouts - ЧАСТЬ 1 - Создание Hangouts встречи



Как провести вебинар в Google Hangouts ЧАСТЬ 2 -





bga68comp: (Default)
https://vmirechudes.com/novyj-virus-opasnyj-dlya-vsex-polzovatelej-whatsapp-vot-chto-nelzya-delat-ni-v-koem-sluchae/

Новый вирус, опасный для всех пользователей WhatsApp.

Будьте особо внимательные, если вам в чат пришло следующее сообщение:

Совсем недавно в Сети появился новый вирус. Но, как и прежде, под прицелом — пользователи WhatsApp. Опасность вируса в том, что он похищает личные данные пользователя из профиля (в том числе фото, видео и всевозможные пароли доступа).

Будьте особо внимательные, если вам в чат пришло следующее сообщение:

«Поздравляем! Ваш номер телефона +ХХ ХХХ ХХ ХХ был случайно выбран счастливчиком сегодняшнего дня. У вас есть 1 (один) невостребованный приз. Требуйте его немедленно!».

Подобное сообщение приходит на смартфоны тех пользователей, которых оповестили, что «WhatsApp добавил(а) вас в группу WhatsApp».

Если вы получили сообщение о призе и о самом лучшем дне — не спешите радоваться: этот день может стать самым худшим. Если вы откроете сообщение, практически на 100% сами отдадите личную информацию в руки мошенников.

Единственный способ избежать заражения — ни в коем случае не открывать сомнительное сообщение, заблокировать номер, с которого оно пришло и оповестить через социальные сети друзей, чтобы они тоже не попались на удочку мошенников.

WhatsApp уже работает над тем, чтобы защитить себя и пользователей от кражи личной информации. В настоящее время чат насчитывает около одного миллиарда пользователей. Кража даже части их конфиденциальной информации — слишком заманчивый кусок для мошенников. Поэтому, вне всякого сомнения, они будут находить все новые и новые уловки, чтобы одурачить как можно больше людей.

Предупредите своих друзей и будьте бдительны! Ваша личная информация не должна попасть в чужие руки!




bga68comp: (Default)


How do I install TeamViewer on my Linux distribution?

This article applies to TeamViewer 12 for Linux  in all licenses.

Graphical installation

For installing TeamViewer, we recommend using the graphical installer. The graphical installer can be invoked by double-clicking the downloaded package.

If this is not the case, and for example the Archive Manager opens up, open the context menu instead (right-click on the downloaded package). Depending on your distribution you will get different possibilities to install the package, e.g. “Open with software installation”, “Open with GDebi package installer”, “Open with Ubuntu Software Center”, or “Open with QApt package installer”.

RedHat, CentOS, Fedora, SUSE

You need the teamviewer.i686.rpm package.

For installing TeamViewer, we recommend using the graphical installer, as described above.

Installation via command line

If you prefer to use the command line, or if there is no graphical installer available, you can use one of these commands as an administrator:


yum install teamviewer_12.0.xxxxx.i686.rpm 



Note: This command is recommended, as it will install missing dependencies


zypper install teamviewer_12.0.xxxxx.i686.rpm



rpm -i teamviewer_12.0.xxxxx.i686.rpm 



Download public key

In case “yum” is asking for a missing public key, you can  download the public key file here and import the key by using the following command as an administrator:


rpm --import TeamViewer_Linux_PubKey.asc 



After importing the public key, please execute the “yum”-command again to install the TeamViewer rpm.

Debian, Mint, Ubuntu, Kubuntu, Xubuntu…

For modern DEB-systems (32/64-bit) you need the teamviewer_i386.deb package.

For installing TeamViewer, we recommend using the graphical installer, as described above.

Installation via command line

If you prefer to use the command line, or if there is no graphical installer available, you can use one of these commands as an administrator:


apt install teamviewer_12.0.xxxxx_i386.deb 



Older systems (Ubuntu 14.04, Debian 7 and below)

Run this command:


dpkg -i teamviewer_12.0.xxxxx_i386.deb 



In case dpkg indicates missing dependencies, complete the installation by executing the following command:


apt-get install -f 



Older 64-bit DEB-systems without Multiarch (Ubuntu 12.03, Debian 6 and below)

Download the teamviewer_amd64.deb package.

To install, use dpkg and apt-get as described above.

Notes on Multiarch: On newer 64-bit DEB-systems with Multiarch-support (Debian 7), teamviewer_linux_x64.deb cannot be installed because the package ia32-libs is not available anymore on these systems. In this case you can use teamviewer_12.0.xxxxx_i386.deb instead.

In case you get the error “wrong architecture i386” you have to execute the following command lines as an administrator:


dpkg --add-architecture i386 



apt-get update 



For further information: http://wiki.debian.org/Multiarch/HOWTO

Other platforms

TeamViewer can also run on a lot of other distributions, although not officially supported.

You can use our tar.gz package which will only create files in the directory where you extract it to. The tar.gz package works, if the libraries that TeamViewer depends on are installed which is often the case.

On Mandriva/Mageia TeamViewer can be installed using the following command as an administrator:


urpmi --force --allow-nodeps teamviewer_12.0.xxxxx.i686.rpm 



On PCLinuxOS TeamViewer can be installed from the repository. The package is provided by the PCLinuxOS team.

If you'll get an error message:

The TeamViewer daemon is not running!
Please start the daemon (needs root permissions) before running TeamViewer “teamviewer –daemon start”

Open a Terminal Window and enter the following command (possibly needs root permissions):


cp /opt/teamviewer/tv_bin/script/teamviewerd.service /etc/init.d/teamviewerd service teamviewerd start 



If you need the daemon to be started automatically, please use the command:


update-rc.d teamviewerd defaults



Run TeamViewer without installation

The tar.gz package can be run without installation and doesn’t even need root permissions.

After downloading the tar.gz package, you need to extract it to the directory you want to run it from. Simply click on “teamviewer” to start a TeamViewer instance.

The tar.gz package works, if the libraries TeamViewer depends on are installed which is often the case.

You can identify missing libraries by running the command as an administrator:


tv-setup checklibs 


Оригинал: How do I install TeamViewer on my Linux distribution?


bga68comp: (Default)
Детская болезнь CIO и пальба по воробьям из разряда "Шарапов! Ну, делайте же, делайте же хоть что-нибудь!"



Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-23 13:16
Powered by Dreamwidth Studios