Usins Ierakstīts Janvāris 22, 2016 Share Ierakstīts Janvāris 22, 2016 (labots) Labdien! Acer Switch 10 planšete, ar magnētiski pievienotu klaviatūru un vienu pilnizmēra USB portu. apgreidots no win 8 uz win 10 ar authotkey skripta palīdzību tiek darbināta programma programmas darbības laikā viņš (dators) pats aktivizē Start Menu, to pavada klusa vibrācijas skaņa. ja ir aktīva TeamViewer sesija tad tas nenotiek, t.i. var vērot skripta darbīnātu programmu no a-z viss ok. Atslēdzos no TeamViewer - rezultāta nav, uz vietas redzu, ka viņš atver Start Menu, un WinActivate komanda laikam nespēja apiet to start menu. Jo turpmāko darbību vietā viņš sāk bakstīt StartMenu Autohotkey skripts nebūs pie vainas, jo Start Menu viņš mēdz atvērt "tā pat vien" arī bez palaista authotkey skripta. nejauši nospiest windows logo nevaru, jo atrodos 2m-10km attālumā. windows event viewerī neprotu saskatīt neko. kā meklēt, kas "spaida" Start Menu? pievienotajā attēlā kautkāda interesanta darbība, kas reizi 3minūtes modina datoru? tik bieži viņš gan to start menu nespaida. Šeit vajadzētu būt linkam uz nesamazinātu attēlu https://www.dropbox.com/s/zllxjm46q3zp7k2/2016-01-22%2009_29_13-Greenshot.jpg?dl=0 noklepojos, varbūt ir kāds padoms? Labots Janvāris 22, 2016 - rodrigez Link to comment Share on other sites More sharing options...
HIGH-Zen Janvāris 22, 2016 Share Janvāris 22, 2016 Tātad tu ieslēdz planšeti (vairs neko nedari) un pēc laika pati no sevis atveras Start izvēlne?Pēc esošās informācijas es lieku uz to, ka tomēr būs pie vainas tas Autohotkey skripts vai pareizāk tā autors. Neredzot skriptu diez vai kāds kaut ko jēdzīgu varēs ieteikt. Link to comment Share on other sites More sharing options...
Usins Janvāris 23, 2016 Author Share Janvāris 23, 2016 (labots) Jā, pati no sevis. Kā jau rakstīju arī ar nestrādājošu ahk skriptu. Pēdējo reizi kad redzēju palaižamies, tas notika kamēr skripts jau pāris minūtes gaidija parādāmies logu ar nosaukumu "Readout data" un atvērās Start Menu, pēc loga "Readout data" sagaidīšanas tiek izmantots WinActivate, bet tas diemžēl nepalīdz, aktīvs paliek Start Menu... Start Menu vispār kautkāds imūns pret autohoteky, mēģināju apiet problēmu to aizverot pēc atvēršanās ar to pašu ahk Window Spy "Start Menu" uzrāda kā "Search" window title, bet nospiežot uz menu augstāk, kā "Start", bet ahk ignorē "Start Menu" spaidīšanu, gan uz vienu gan otru nosaukumu. Pats datora izstrādājums man jau ilgstoši riebjas ar savu patstāvīgo uzvedību. Ja to nolieku Sleep režīmā, (hibernate ar windows 10 kautkur pazudis) tad uz citiem datoriem periodiski parādās TeamViewer paziņojumu, ka iekārta online/offline, kaut dators sleep modē, ar pievienotu un aizvērtu klavieri un somā. Tā kā neizdodas atpazīt "Start Menu" atvēršanos, kā izmisuma soli plānoju, pēc ekrāna krāsu maiņas tajā stūrī to identificēt, un aizvērt, vai varbūt pat atrast, kas tieši šajā laikā datorā noticis. Ironiski, ka tieši windows 10 tabletes plānoju izmantot kā ilgstoši pastāvīgi darbojošas iekārtas, periodisku darbību veikšanai, stacionāri novietojot dažādos LV nostūros. Tagad sajūta, ka mēģinu pieradināt un dresēt mušu. PAPILDINĀTS izdevās atpazīt "Start Menu" atvēršanos pēc pogas krāsas, un WinClose to spēj aizvērt. Papildus izveidoju log failu, kur reģistrējas mana skripta aktuālā darbība, un "Start Menu" aizvēršana, gaidīšu... PAPILDINĀTS 2 "Rekur ir!" Šorīt 2016-01-23 1:28:10 tika konstatēta "Start Menu" atvēršanās, (pēc pogas krāsas maiņas) un tas sekmīgi aizvērts un par to veikta atzīme log failā. Līdz tam un pēc tam līdz šim brīdim pastāvīgi darbojas ahk skripts - "Start Menu" aizvērējs. un skripts, kurš strādā cikliski, tā kā šo "Start Menu" aktivizēšanos nevarētu izsaukt konkrēta vieta manā skritpā. 2016-01-22 20:36:05 DARBS_run 2016-01-22 20:36:17 DARBS_readout_start 2016-01-22 20:41:21 DARBS_readout_finish 2016-01-22 21:43:40 DARBS_run 2016-01-22 21:43:52 DARBS_readout_start 2016-01-22 21:48:59 DARBS_readout_finish 2016-01-22 22:51:17 DARBS_run 2016-01-22 22:51:29 DARBS_readout_start 2016-01-22 22:56:34 DARBS_readout_finish 2016-01-22 23:58:53 DARBS_run 2016-01-22 23:59:05 DARBS_readout_start 2016-01-23 0:04:09 DARBS_readout_finish 2016-01-23 1:06:29 DARBS_run 2016-01-23 1:06:41 DARBS_readout_start 2016-01-23 1:11:46 DARBS_readout_finish 2016-01-23 1:28:10 aizveru khe khe 2016-01-23 2:14:02 DARBS_run 2016-01-23 2:14:14 DARBS_readout_start 2016-01-23 2:19:20 DARBS_readout_finish 2016-01-23 3:21:38 DARBS_run 2016-01-23 3:21:50 DARBS_readout_start 2016-01-23 3:26:58 DARBS_readout_finish 2016-01-23 4:29:19 DARBS_run 2016-01-23 4:29:31 DARBS_readout_start 2016-01-23 4:34:37 DARBS_readout_finish 2016-01-23 5:36:56 DARBS_run 2016-01-23 5:37:09 DARBS_readout_start 2016-01-23 5:42:14 DARBS_readout_finish 2016-01-23 6:44:34 DARBS_run 2016-01-23 6:44:46 DARBS_readout_start 2016-01-23 6:49:52 DARBS_readout_finish 01:28:13 t.i. 3 sekundes pēc aizvēršanas ir šāds events Log Name: Application Source: Windows Error Reporting Date: 23.01.2016 01:28:14 Event ID: 1001 Task Category: None Level: Information Keywords: Classic User: N/A Computer: Jatnieku88 Description: Fault bucket 133211949437, type 5 Event Name: MoAppCrash Response: Not available Cab Id: 0 Problem signature: P1: Microsoft.Windows.ShellExperienceHost_10.0.10240.16384_neutral_neutral_cw5n1h2txyewy P2: praid:App P3: 10.0.10240.16515 P4: 55fa55c6 P5: combase.dll P6: 10.0.10240.16384 P7: 559f3cf1 P8: 802a0201 P9: 00066352 P10: Attached files: C:\Users\mesa\AppData\Local\Temp\WERC909.tmp.WERInternalMetadata.xml These files may be available here: C:\ProgramData\Microsoft\Windows\WER\ReportArchive\AppCrash_Microsoft.Window_5061aa77a0c2e527b8de9aaa87ab06a9ce854f4_21351821_0db6cd30 Analysis symbol: Rechecking for solution: 0 Report Id: 7e5b55d7-18b2-4f75-98be-3209053efffa Report Status: 0 Hashed bucket: 8cfcec14b5159c13983691af5e573b6d Event Xml: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Windows Error Reporting" /> <EventID Qualifiers="0">1001</EventID> <Level>4</Level> <Task>0</Task> <Keywords>0x80000000000000</Keywords> <TimeCreated SystemTime="2016-01-22T23:28:14.000000000Z" /> <EventRecordID>9047</EventRecordID> <Channel>Application</Channel> <Computer>Jatnieku88</Computer> <Security /> </System> <EventData> <Data>133211949437</Data> <Data>5</Data> <Data>MoAppCrash</Data> <Data>Not available</Data> <Data>0</Data> <Data>Microsoft.Windows.ShellExperienceHost_10.0.10240.16384_neutral_neutral_cw5n1h2txyewy</Data> <Data>praid:App</Data> <Data>10.0.10240.16515</Data> <Data>55fa55c6</Data> <Data>combase.dll</Data> <Data>10.0.10240.16384</Data> <Data>559f3cf1</Data> <Data>802a0201</Data> <Data>00066352</Data> <Data> </Data> <Data> C:\Users\mesa\AppData\Local\Temp\WERC909.tmp.WERInternalMetadata.xml</Data> <Data>C:\ProgramData\Microsoft\Windows\WER\ReportArchive\AppCrash_Microsoft.Window_5061aa77a0c2e527b8de9aaa87ab06a9ce854f4_21351821_0db6cd30</Data> <Data> </Data> <Data>0</Data> <Data>7e5b55d7-18b2-4f75-98be-3209053efffa</Data> <Data>0</Data> <Data>8cfcec14b5159c13983691af5e573b6d</Data> </EventData> </Event> šis izskatās interesantāks Log Name: Security Source: Microsoft-Windows-Security-Auditing Date: 23.01.2016 01:28:12 Event ID: 4624 Task Category: Logon Level: Information Keywords: Audit Success User: N/A Computer: Jatnieku88 Description: An account was successfully logged on. Subject: Security ID: SYSTEM Account Name: JATNIEKU88$ Account Domain: WORKGROUP Logon ID: 0x3E7 Logon Information: Logon Type: 5 Restricted Admin Mode: - Virtual Account: No Elevated Token: Yes Impersonation Level: Impersonation New Logon: Security ID: SYSTEM Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3E7 Linked Logon ID: 0x0 Network Account Name: - Network Account Domain: - Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x2dc Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The impersonation level field indicates the extent to which a process in the logon session can impersonate. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested. Event Xml: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> <EventID>4624</EventID> <Version>2</Version> <Level>0</Level> <Task>12544</Task> <Opcode>0</Opcode> <Keywords>0x8020000000000000</Keywords> <TimeCreated SystemTime="2016-01-22T23:28:12.687119000Z" /> <EventRecordID>56904</EventRecordID> <Correlation ActivityID="{1B2742E4-552F-0002-FC42-271B2F55D101}" /> <Execution ProcessID="760" ThreadID="8088" /> <Channel>Security</Channel> <Computer>Jatnieku88</Computer> <Security /> </System> <EventData> <Data Name="SubjectUserSid">S-1-5-18</Data> <Data Name="SubjectUserName">JATNIEKU88$</Data> <Data Name="SubjectDomainName">WORKGROUP</Data> <Data Name="SubjectLogonId">0x3e7</Data> <Data Name="TargetUserSid">S-1-5-18</Data> <Data Name="TargetUserName">SYSTEM</Data> <Data Name="TargetDomainName">NT AUTHORITY</Data> <Data Name="TargetLogonId">0x3e7</Data> <Data Name="LogonType">5</Data> <Data Name="LogonProcessName">Advapi </Data> <Data Name="AuthenticationPackageName">Negotiate</Data> <Data Name="WorkstationName"> </Data> <Data Name="LogonGuid">{00000000-0000-0000-0000-000000000000}</Data> <Data Name="TransmittedServices">-</Data> <Data Name="LmPackageName">-</Data> <Data Name="KeyLength">0</Data> <Data Name="ProcessId">0x2dc</Data> <Data Name="ProcessName">C:\Windows\System32\services.exe</Data> <Data Name="IpAddress">-</Data> <Data Name="IpPort">-</Data> <Data Name="ImpersonationLevel">%%1833</Data> <Data Name="RestrictedAdminMode">-</Data> <Data Name="TargetOutboundUserName">-</Data> <Data Name="TargetOutboundDomainName">-</Data> <Data Name="VirtualAccount">%%1843</Data> <Data Name="TargetLinkedLogonId">0x0</Data> <Data Name="ElevatedToken">%%1842</Data> </EventData> </Event> šis ir blakus uzreiz Log Name: Security Source: Microsoft-Windows-Security-Auditing Date: 23.01.2016 01:28:12 Event ID: 4672 Task Category: Special Logon Level: Information Keywords: Audit Success User: N/A Computer: Jatnieku88 Description: Special privileges assigned to new logon. Subject: Security ID: SYSTEM Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3E7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Event Xml: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> <EventID>4672</EventID> <Version>0</Version> <Level>0</Level> <Task>12548</Task> <Opcode>0</Opcode> <Keywords>0x8020000000000000</Keywords> <TimeCreated SystemTime="2016-01-22T23:28:12.687147400Z" /> <EventRecordID>56905</EventRecordID> <Correlation ActivityID="{1B2742E4-552F-0002-FC42-271B2F55D101}" /> <Execution ProcessID="760" ThreadID="8088" /> <Channel>Security</Channel> <Computer>Jatnieku88</Computer> <Security /> </System> <EventData> <Data Name="SubjectUserSid">S-1-5-18</Data> <Data Name="SubjectUserName">SYSTEM</Data> <Data Name="SubjectDomainName">NT AUTHORITY</Data> <Data Name="SubjectLogonId">0x3e7</Data> <Data Name="PrivilegeList">SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege</Data> </EventData> </Event> Esmu izgājis cauri visam event viewerim, neko citu ap šo laiku neatrodu. Vai uzrādītiem eventiem var būt kāda saistība ar "Start Menu" atvēršanu? UPDATE Lūk! https://www.itsupportguides.com/windows-8/windows-8-how-to-disable-the-start-menu-opening-on-log-on/ izskatās, ka augstāk redzamais logon varētu būt izsaucis "Start Menu" atvēršanu! Rodas nākamais jautājums, kas tas ir par logon? Vai par to vajag uztraukties? Varbūt uzlikt softu, kas spēja windows 10 padarīt "brīvu no apdeitiem u.c. spiegošanas pasākumiem" Labots Janvāris 23, 2016 - rodrigez Link to comment Share on other sites More sharing options...
Recommended Posts
Izveido kontu, vai pieraksties esošajā, lai komentētu
Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas
Izveidot jaunu kontu
Piereģistrējies un izveido jaunu kontu, tas būs viegli!
Reģistrēt jaunu kontuPierakstīties
Jums jau ir konts? Pierakstieties tajā šeit!
Pierakstīties tagad!