Jump to content

Start menu "pašaktivizēšanās" problēma Acer Switch 10


Usins
 Share

Recommended Posts

Labdien!

 

Acer Switch 10 planšete, ar magnētiski pievienotu klaviatūru un vienu pilnizmēra USB portu.

 

apgreidots no win 8 uz win 10

 

ar authotkey skripta palīdzību tiek darbināta programma

programmas darbības laikā viņš (dators) pats aktivizē Start Menu, to pavada klusa vibrācijas skaņa.

ja ir aktīva TeamViewer sesija tad tas nenotiek, t.i. var vērot skripta darbīnātu programmu no a-z viss ok.

Atslēdzos no TeamViewer - rezultāta nav, uz vietas redzu, ka viņš atver Start Menu, un WinActivate komanda laikam nespēja apiet to start menu. Jo turpmāko darbību vietā viņš sāk bakstīt StartMenu

 

Autohotkey skripts nebūs pie vainas, jo Start Menu viņš mēdz atvērt "tā pat vien" arī bez palaista authotkey skripta.

nejauši nospiest windows logo nevaru, jo atrodos 2m-10km attālumā.

 

windows event viewerī neprotu saskatīt neko.

 

kā meklēt, kas "spaida" Start Menu?

 

pievienotajā attēlā kautkāda interesanta darbība, kas reizi 3minūtes modina datoru? tik bieži viņš gan to start menu nespaida.

 

 

 

 


Šeit vajadzētu būt linkam uz nesamazinātu attēlu

 

https://www.dropbox.com/s/zllxjm46q3zp7k2/2016-01-22%2009_29_13-Greenshot.jpg?dl=0


noklepojos, varbūt ir kāds padoms?

post-72186-0-53709800-1453447720_thumb.jpg

Labots - rodrigez
Link to comment
Share on other sites

Tātad tu ieslēdz planšeti (vairs neko nedari) un pēc laika pati no sevis atveras Start izvēlne?
Pēc esošās informācijas es lieku uz to, ka tomēr būs pie vainas tas Autohotkey skripts vai pareizāk tā autors. Neredzot skriptu diez vai kāds kaut ko jēdzīgu varēs ieteikt.

Link to comment
Share on other sites

Jā, pati no sevis.

Kā jau rakstīju arī ar nestrādājošu ahk skriptu. 

Pēdējo reizi kad redzēju palaižamies, tas notika kamēr skripts jau pāris minūtes gaidija parādāmies logu ar nosaukumu "Readout data" un atvērās Start Menu, pēc loga "Readout data" sagaidīšanas tiek izmantots WinActivate, bet tas diemžēl nepalīdz, aktīvs paliek Start Menu...

Start Menu vispār kautkāds imūns pret autohoteky, mēģināju apiet problēmu to aizverot pēc atvēršanās ar to pašu ahk

Window Spy "Start Menu" uzrāda kā "Search" window title, bet nospiežot uz menu augstāk, kā "Start", bet ahk ignorē "Start Menu" spaidīšanu, gan uz vienu gan otru nosaukumu. 

 

Pats datora izstrādājums man jau ilgstoši riebjas ar savu patstāvīgo uzvedību. Ja to nolieku Sleep režīmā, (hibernate ar windows 10 kautkur pazudis) tad uz citiem datoriem periodiski parādās TeamViewer paziņojumu, ka iekārta online/offline, kaut dators sleep modē, ar pievienotu un aizvērtu klavieri un somā.

 

Tā kā neizdodas atpazīt "Start Menu" atvēršanos, kā izmisuma soli plānoju, pēc ekrāna krāsu maiņas tajā stūrī to identificēt, un aizvērt, vai varbūt pat atrast, kas tieši šajā laikā datorā noticis. 

 

Ironiski, ka tieši windows 10 tabletes plānoju izmantot kā ilgstoši pastāvīgi darbojošas iekārtas, periodisku darbību veikšanai, stacionāri novietojot dažādos LV nostūros. Tagad sajūta, ka mēģinu pieradināt un dresēt mušu.


PAPILDINĀTS

 

izdevās atpazīt "Start Menu" atvēršanos pēc pogas krāsas, un WinClose to spēj aizvērt.

 

Papildus izveidoju log failu, kur reģistrējas mana skripta aktuālā darbība, un "Start Menu" aizvēršana, gaidīšu...


PAPILDINĀTS 2 "Rekur ir!"

 

Šorīt 2016-01-23 1:28:10 tika konstatēta "Start Menu" atvēršanās, (pēc pogas krāsas maiņas) un tas sekmīgi aizvērts un par to veikta atzīme log failā.

 

Līdz tam un pēc tam līdz šim brīdim pastāvīgi darbojas ahk skripts - "Start Menu" aizvērējs.

un skripts, kurš strādā cikliski, tā kā šo "Start Menu" aktivizēšanos nevarētu izsaukt konkrēta vieta manā skritpā.

 

2016-01-22 20:36:05 DARBS_run

2016-01-22 20:36:17 DARBS_readout_start

2016-01-22 20:41:21 DARBS_readout_finish

2016-01-22 21:43:40 DARBS_run

2016-01-22 21:43:52 DARBS_readout_start

2016-01-22 21:48:59 DARBS_readout_finish

2016-01-22 22:51:17 DARBS_run

2016-01-22 22:51:29 DARBS_readout_start

2016-01-22 22:56:34 DARBS_readout_finish

2016-01-22 23:58:53 DARBS_run

2016-01-22 23:59:05 DARBS_readout_start

2016-01-23 0:04:09 DARBS_readout_finish

2016-01-23 1:06:29 DARBS_run

2016-01-23 1:06:41 DARBS_readout_start

2016-01-23 1:11:46 DARBS_readout_finish

2016-01-23 1:28:10 aizveru khe khe

2016-01-23 2:14:02 DARBS_run

2016-01-23 2:14:14 DARBS_readout_start

2016-01-23 2:19:20 DARBS_readout_finish

2016-01-23 3:21:38 DARBS_run

2016-01-23 3:21:50 DARBS_readout_start

2016-01-23 3:26:58 DARBS_readout_finish

2016-01-23 4:29:19 DARBS_run

2016-01-23 4:29:31 DARBS_readout_start

2016-01-23 4:34:37 DARBS_readout_finish

2016-01-23 5:36:56 DARBS_run

2016-01-23 5:37:09 DARBS_readout_start

2016-01-23 5:42:14 DARBS_readout_finish

2016-01-23 6:44:34 DARBS_run

2016-01-23 6:44:46 DARBS_readout_start

2016-01-23 6:49:52 DARBS_readout_finish

 

01:28:13 t.i. 3 sekundes pēc aizvēršanas ir šāds events

 

Log Name:      Application
Source:        Windows Error Reporting
Date:          23.01.2016 01:28:14
Event ID:      1001
Task Category: None
Level:         Information
Keywords:      Classic
User:          N/A
Computer:      Jatnieku88
Description:
Fault bucket 133211949437, type 5
Event Name: MoAppCrash
Response: Not available
Cab Id: 0
 
Problem signature:
P1: Microsoft.Windows.ShellExperienceHost_10.0.10240.16384_neutral_neutral_cw5n1h2txyewy
P2: praid:App
P3: 10.0.10240.16515
P4: 55fa55c6
P5: combase.dll
P6: 10.0.10240.16384
P7: 559f3cf1
P8: 802a0201
P9: 00066352
P10: 
 
Attached files:
C:\Users\mesa\AppData\Local\Temp\WERC909.tmp.WERInternalMetadata.xml
 
These files may be available here:
C:\ProgramData\Microsoft\Windows\WER\ReportArchive\AppCrash_Microsoft.Window_5061aa77a0c2e527b8de9aaa87ab06a9ce854f4_21351821_0db6cd30
 
Analysis symbol: 
Rechecking for solution: 0
Report Id: 7e5b55d7-18b2-4f75-98be-3209053efffa
Report Status: 0
Hashed bucket: 8cfcec14b5159c13983691af5e573b6d
Event Xml:
  <System>
    <Provider Name="Windows Error Reporting" />
    <EventID Qualifiers="0">1001</EventID>
    <Level>4</Level>
    <Task>0</Task>
    <Keywords>0x80000000000000</Keywords>
    <TimeCreated SystemTime="2016-01-22T23:28:14.000000000Z" />
    <EventRecordID>9047</EventRecordID>
    <Channel>Application</Channel>
    <Computer>Jatnieku88</Computer>
    <Security />
  </System>
  <EventData>
    <Data>133211949437</Data>
    <Data>5</Data>
    <Data>MoAppCrash</Data>
    <Data>Not available</Data>
    <Data>0</Data>
    <Data>Microsoft.Windows.ShellExperienceHost_10.0.10240.16384_neutral_neutral_cw5n1h2txyewy</Data>
    <Data>praid:App</Data>
    <Data>10.0.10240.16515</Data>
    <Data>55fa55c6</Data>
    <Data>combase.dll</Data>
    <Data>10.0.10240.16384</Data>
    <Data>559f3cf1</Data>
    <Data>802a0201</Data>
    <Data>00066352</Data>
    <Data>
    </Data>
    <Data>
C:\Users\mesa\AppData\Local\Temp\WERC909.tmp.WERInternalMetadata.xml</Data>
    <Data>C:\ProgramData\Microsoft\Windows\WER\ReportArchive\AppCrash_Microsoft.Window_5061aa77a0c2e527b8de9aaa87ab06a9ce854f4_21351821_0db6cd30</Data>
    <Data>
    </Data>
    <Data>0</Data>
    <Data>7e5b55d7-18b2-4f75-98be-3209053efffa</Data>
    <Data>0</Data>
    <Data>8cfcec14b5159c13983691af5e573b6d</Data>
  </EventData>

</Event>

 

 šis izskatās interesantāks

Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          23.01.2016 01:28:12
Event ID:      4624
Task Category: Logon
Level:         Information
Keywords:      Audit Success
User:          N/A
Computer:      Jatnieku88
Description:
An account was successfully logged on.
 
Subject:
Security ID: SYSTEM
Account Name: JATNIEKU88$
Account Domain: WORKGROUP
Logon ID: 0x3E7
 
Logon Information:
Logon Type: 5
Restricted Admin Mode: -
Virtual Account: No
Elevated Token: Yes
 
Impersonation Level: Impersonation
 
New Logon:
Security ID: SYSTEM
Account Name: SYSTEM
Account Domain: NT AUTHORITY
Logon ID: 0x3E7
Linked Logon ID: 0x0
Network Account Name: -
Network Account Domain: -
Logon GUID: {00000000-0000-0000-0000-000000000000}
 
Process Information:
Process ID: 0x2dc
Process Name: C:\Windows\System32\services.exe
 
Network Information:
Workstation Name:
Source Network Address: -
Source Port: -
 
Detailed Authentication Information:
Logon Process: Advapi  
Authentication Package: Negotiate
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
 
This event is generated when a logon session is created. It is generated on the computer that was accessed.
 
The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.
 
The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network).
 
The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on.
 
The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.
 
The impersonation level field indicates the extent to which a process in the logon session can impersonate.
 
The authentication information fields provide detailed information about this specific logon request.
- Logon GUID is a unique identifier that can be used to correlate this event with a KDC event.
- Transited services indicate which intermediate services have participated in this logon request.
- Package name indicates which sub-protocol was used among the NTLM protocols.
- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Event Xml:
  <System>
    <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
    <EventID>4624</EventID>
    <Version>2</Version>
    <Level>0</Level>
    <Task>12544</Task>
    <Opcode>0</Opcode>
    <Keywords>0x8020000000000000</Keywords>
    <TimeCreated SystemTime="2016-01-22T23:28:12.687119000Z" />
    <EventRecordID>56904</EventRecordID>
    <Correlation ActivityID="{1B2742E4-552F-0002-FC42-271B2F55D101}" />
    <Execution ProcessID="760" ThreadID="8088" />
    <Channel>Security</Channel>
    <Computer>Jatnieku88</Computer>
    <Security />
  </System>
  <EventData>
    <Data Name="SubjectUserSid">S-1-5-18</Data>
    <Data Name="SubjectUserName">JATNIEKU88$</Data>
    <Data Name="SubjectDomainName">WORKGROUP</Data>
    <Data Name="SubjectLogonId">0x3e7</Data>
    <Data Name="TargetUserSid">S-1-5-18</Data>
    <Data Name="TargetUserName">SYSTEM</Data>
    <Data Name="TargetDomainName">NT AUTHORITY</Data>
    <Data Name="TargetLogonId">0x3e7</Data>
    <Data Name="LogonType">5</Data>
    <Data Name="LogonProcessName">Advapi  </Data>
    <Data Name="AuthenticationPackageName">Negotiate</Data>
    <Data Name="WorkstationName">
    </Data>
    <Data Name="LogonGuid">{00000000-0000-0000-0000-000000000000}</Data>
    <Data Name="TransmittedServices">-</Data>
    <Data Name="LmPackageName">-</Data>
    <Data Name="KeyLength">0</Data>
    <Data Name="ProcessId">0x2dc</Data>
    <Data Name="ProcessName">C:\Windows\System32\services.exe</Data>
    <Data Name="IpAddress">-</Data>
    <Data Name="IpPort">-</Data>
    <Data Name="ImpersonationLevel">%%1833</Data>
    <Data Name="RestrictedAdminMode">-</Data>
    <Data Name="TargetOutboundUserName">-</Data>
    <Data Name="TargetOutboundDomainName">-</Data>
    <Data Name="VirtualAccount">%%1843</Data>
    <Data Name="TargetLinkedLogonId">0x0</Data>
    <Data Name="ElevatedToken">%%1842</Data>
  </EventData>

 

</Event>
 
šis ir blakus uzreiz
Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          23.01.2016 01:28:12
Event ID:      4672
Task Category: Special Logon
Level:         Information
Keywords:      Audit Success
User:          N/A
Computer:      Jatnieku88
Description:
Special privileges assigned to new logon.
 
Subject:
Security ID: SYSTEM
Account Name: SYSTEM
Account Domain: NT AUTHORITY
Logon ID: 0x3E7
 
Privileges: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Event Xml:
  <System>
    <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
    <EventID>4672</EventID>
    <Version>0</Version>
    <Level>0</Level>
    <Task>12548</Task>
    <Opcode>0</Opcode>
    <Keywords>0x8020000000000000</Keywords>
    <TimeCreated SystemTime="2016-01-22T23:28:12.687147400Z" />
    <EventRecordID>56905</EventRecordID>
    <Correlation ActivityID="{1B2742E4-552F-0002-FC42-271B2F55D101}" />
    <Execution ProcessID="760" ThreadID="8088" />
    <Channel>Security</Channel>
    <Computer>Jatnieku88</Computer>
    <Security />
  </System>
  <EventData>
    <Data Name="SubjectUserSid">S-1-5-18</Data>
    <Data Name="SubjectUserName">SYSTEM</Data>
    <Data Name="SubjectDomainName">NT AUTHORITY</Data>
    <Data Name="SubjectLogonId">0x3e7</Data>
    <Data Name="PrivilegeList">SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege</Data>
  </EventData>
</Event>
 
 
Esmu izgājis cauri visam event viewerim, neko citu ap šo laiku neatrodu. 
Vai uzrādītiem eventiem var būt kāda saistība ar "Start Menu" atvēršanu?
 
UPDATE
Lūk!
 
izskatās, ka augstāk redzamais logon varētu būt izsaucis "Start Menu" atvēršanu!
 
Rodas nākamais jautājums, kas tas ir par logon? Vai par to vajag uztraukties? 
Varbūt uzlikt softu, kas spēja windows 10 padarīt "brīvu no apdeitiem u.c. spiegošanas pasākumiem"
Labots - rodrigez
Link to comment
Share on other sites

Izveido kontu, vai pieraksties esošajā, lai komentētu

Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas

Izveidot jaunu kontu

Piereģistrējies un izveido jaunu kontu, tas būs viegli!

Reģistrēt jaunu kontu

Pierakstīties

Jums jau ir konts? Pierakstieties tajā šeit!

Pierakstīties tagad!
 Share

×
×
  • Izveidot jaunu...