Hoe kunt u alle instellingen voor lokaal groepsbeleid in Windows 10 resetten

Wat u moet weten

Groepsbeleid is een functie van de Microsoft Windows NT familie van besturingssystemen (inclusief Windows 7, Windows 8.1, Windows 10 en Windows Server 2003+) die de werkomgeving van gebruikersaccounts en computeraccounts beheert. Groepsbeleid biedt gecentraliseerd beheer en configuratie van besturingssystemen, toepassingen en gebruikersinstellingen in een Active Directory- omgeving. Een set groepsbeleidsconfiguraties wordt een groepsbeleidsobject, GPO genoemd. Een versie van Groepsbeleid genaamd Lokaal groepsbeleid (LGPO of Local GPO) maakt beheer van groepsbeleidsobjecten mogelijk zonder Active Directory op zelfstandige computers.

Active Directory-servers verspreiden groepsbeleid door ze in hun LDAP directory op te nemen onder klassenobjecten groupPolicyContainer. Deze verwijzen naar bestandsserverpaden (attribuut gPCFileSysPath) waarin de feitelijke groepsbeleidsobjecten worden opgeslagen, meestal in een SMB share \\ domein.com \ SYSVOL die wordt gedeeld door de Active Directory-server. Als een groepsbeleid registerinstellingen heeft, heeft de bijbehorende bestandsshare een bestand registry.polmet de registerinstellingen die de client nodig heeft om toe te passen.

De beleidseditor, gpedit.msc, wordt niet geleverd in Home-versies van Windows 10

Operatie

Groepsbeleid bepaalt gedeeltelijk wat gebruikers wel en niet kunnen doen op een computersysteem. Een groepsbeleid kan bijvoorbeeld worden gebruikt om een ​​wachtwoordcomplexiteitsbeleid af te dwingen dat voorkomt dat gebruikers een te eenvoudig wachtwoord kiezen. Andere voorbeelden zijn: toestaan ​​of voorkomen dat niet-geïdentificeerde gebruikers van externe computers verbinding maken met een netwerkshare, of de toegang tot bepaalde mappen blokkeren / beperken. Een set van dergelijke configuraties wordt een groepsbeleidsobject GPO genoemd.

Als onderdeel van de IntelliMirror- technologieën van Microsoft streeft Groepsbeleid ernaar de kosten voor het ondersteunen van gebruikers te verlagen. IntelliMirror-technologieën hebben betrekking op het beheer van niet-verbonden machines of zwervende gebruikers en omvatten zwervende gebruikersprofielenmapomleiding en offlinebestanden .

Handhaving

Om het doel van centraal beheer van een groep computers te bereiken, moeten machines GPO’s ontvangen en afdwingen. Een groepsbeleidsobject dat zich op een enkele computer bevindt, is alleen van toepassing op die computer. Om een ​​groepsbeleidsobject op een groep computers toe te passen, vertrouwt Groepsbeleid voor distributie op Active Directory (of op producten van derden, zoals ZENworks Desktop Management ). Active Directory kan groepsbeleidsobjecten distribueren naar computers die tot een Windows-domein behoren.

Standaard vernieuwt Microsoft Windows de beleidsinstellingen elke 90 minuten met een willekeurige compensatie van 30 minuten. Op domeincontrollers doet Microsoft Windows dit elke vijf minuten. Tijdens het vernieuwen ontdekt, haalt het alle groepsbeleidsobjecten op die van toepassing zijn op de machine en op aangemelde gebruikers. Sommige instellingen – zoals die voor automatische software-installatie, stationstoewijzingen, opstartscripts of aanmeldingsscripts – zijn alleen van toepassing tijdens het opstarten of het aanmelden van de gebruiker. Sinds Windows XP kunnen gebruikers handmatig een vernieuwing van het groepsbeleid starten door de gpupdate opdracht vanaf een opdrachtprompt te gebruiken.

Groepsbeleidsobjecten worden in de volgende verwerkt van boven naar beneden:

Lokaal

Alle instellingen in het lokale beleid van de computer. Vóór Windows Vista was er slechts één lokaal groepsbeleid per computer opgeslagen. Windows Vista en latere Windows-versies staan ​​individueel groepsbeleid per gebruikersaccounts toe.

  1. Site – elk groepsbeleid dat is gekoppeld aan de Active Directory- site waarop de computer zich bevindt. Een Active Directory-site is een logische groep computers, bedoeld om het beheer van die computers te vergemakkelijken op basis van hun fysieke nabijheid. Als er meerdere beleidsregels aan een site zijn gekoppeld, worden ze verwerkt in de volgorde die is ingesteld door de beheerder.
  2. Domein : elk groepsbeleid dat is gekoppeld aan het Windows-domein waarin de computer zich bevindt. Als er meerdere polissen aan een domein zijn gekoppeld, worden deze verwerkt in de volgorde die is ingesteld door de beheerder.
  3. Organisatie-eenheid – Groepsbeleid dat is toegewezen aan de Active Directory-organisatie-eenheid (OU) waarin de computer of gebruiker zich bevindt. (OE’s zijn logische eenheden die helpen bij het organiseren en beheren van een groep gebruikers, computers of andere Active Directory-objecten.) Als meerdere beleidsregels aan een OE zijn gekoppeld, worden ze verwerkt in de volgorde die is ingesteld door de beheerder.

De resulterende groepsbeleidsinstellingen die op een bepaalde computer of gebruiker worden toegepast, worden de Resulterende verzameling beleidsregels (RSoP) genoemd. RSoP-informatie kan worden weergegeven voor zowel computers als gebruikers met behulp van de gpresultopdracht. in netwerken kunnen we het uitvoeren met het gpedit.msc commando

Overerving 

Een beleidsinstelling binnen een hiërarchische structuur wordt gewoonlijk doorgegeven van ouder op kinderen, en van kinderen op kleinkinderen, enzovoort. Dit wordt overerving genoemd . Het kan worden geblokkeerd of afgedwongen om te bepalen welk beleid op elk niveau wordt toegepast. Als een beheerder op een hoger niveau (bedrijfsbeheerder) een beleid maakt waarvan de overname wordt geblokkeerd door een beheerder op een lager niveau (domeinbeheerder), wordt dit beleid nog steeds verwerkt.

Als een voorkeuren voor groepsbeleid is geconfigureerd en er is ook een gelijkwaardige instelling voor groepsbeleid, heeft de waarde van de instelling voor groepsbeleid voorrang.

Filteren 

WMI-filtering is het proces waarbij het bereik van het groepsbeleidsobject wordt aangepast door een Windows Management Instrumentation- filter (WMI) te kiezen om toe te passen. Met deze filters kunnen beheerders het groepsbeleidsobject alleen toepassen op bijvoorbeeld computers van specifieke modellen, RAM, geïnstalleerde software of alles wat beschikbaar is via WMI-query’s.

Lokaal groepsbeleid 

Lokaal groepsbeleid (LGP of LocalGPO) is een meer basale versie van groepsbeleid voor zelfstandige en niet-domeincomputers, die tenminste bestaat sinds Windows XP Home Edition en kan worden toegepast op domeincomputers Vóór Windows Vista kon LGP een groepsbeleidsobject afdwingen voor een enkele lokale computer, maar kon het geen beleid maken voor individuele gebruikers of groepen. Vanaf Windows Vista staat LGP ook lokaal groepsbeleidsbeheer toe voor individuele gebruikers en groepen, maakt ook een back-up, import en export van beleidsregels tussen zelfstandige machines mogelijk via “GPO Packs” – containers voor groepsbeleid die de bestanden bevatten die nodig zijn om de policy te importeren naar de doelcomputer.

Groepsbeleid voorkeuren 

Voorkeuren voor groepsbeleid zijn een manier voor de beheerder om beleid in te stellen dat niet verplicht is, maar optioneel voor de gebruiker of computer. Er is een set extensies voor groepsbeleid die voorheen bekend stonden als Policy Maker. Microsoft kocht Policy Maker en integreerde ze vervolgens met Windows Server 2008. Microsoft heeft sindsdien een migratietool uitgebracht waarmee gebruikers PolicyMaker-items kunnen migreren naar Group Policy Preferences.

Groepsbeleidsvoorkeuren voegt een aantal nieuwe configuratie-items toe. Deze items hebben ook een aantal aanvullende targetingopties die kunnen worden gebruikt om de toepassing van deze instellingsitems gedetailleerd te beheren.

Voorkeuren voor groepsbeleid zijn compatibel met x86- en x64-versies van Windows XP, Windows Server 2003 en Windows Vista met de toevoeging van de Client Side Extensions (ook bekend als CSE) Extensies aan de clientzijde zijn nu opgenomen in Windows Server 2008Windows 7 en Windows Server 2008 R2.


Als u veel wijzigingen in het Groepsbeleid heeft aangebracht, kunt u de instellingen snel terugzetten naar hun standaardwaarden. In dit Windows 10 artikel laten we u zien hoe u de taak in Windows 10 kunt voltooien.

Ook al kunt u in Windows 10 de meeste instellingen aanpassen met de app Instellingen en het oude configuratiescherm, toch schakelt u meestal over naar de Editor voor lokaal groepsbeleid, gpedit.msc, als het gaat om het wijzigen van geavanceerde systeemconfiguraties. De reden is dat de Editor voor lokaal groepsbeleid een console is die vrijwel alle instellingen zoals personalisatie, systeem en netwerken, beschikbaar stelt die u in Windows 10 in één interface kunt configureren.

Het enige voorbehoud bij het gebruik van de console is dat u na verloop van tijd te veel beleidsregels kunt in- en uitschakelen of de verkeerde instellingen kunt bewerken, wat ongewenst systeemgedrag kan veroorzaken. En tenzij u zich de objecten herinnert die u hebt gewijzigd, kan het moeilijk zijn om de wijzigingen ongedaan te maken. Het is echter mogelijk om alle Local Group Policy-objecten opnieuw in te stellen om de instellingen snel terug te zetten naar hun oorspronkelijke standaardwaarden met behulp van de editor of opdrachtprompt.

In dit Windows 10 artikel leiden we u door de stappen om snel groepsbeleidsobjecten GPO’s die u mogelijk hebt geconfigureerd met de Local Group Policy Editor console, terug te zetten naar hun standaardwaarden.

  • Hoe kunt u alle instellingen voor lokaal groepsbeleid resetten met de Editor voor lokaal groepsbeleid
  • Hoe kunt u alle instellingen voor lokaal groepsbeleid resetten met de opdrachtprompt

Hoe kunt u alle instellingen voor lokaal groepsbeleid resetten met de Editor voor lokaal groepsbeleid

Als u de instellingen al een hele tijd heeft gewijzigd, heeft u waarschijnlijk niet gemerkt dat de standaardstatus van elk beleid “Niet geconfigureerd” is. Dit betekent dat u de beleidsregels snel kunt sorteren om de gewijzigde beleidsregels te identificeren, zodat u hun waarden kunt resetten naar de oorspronkelijke standaardwaarden. U moet deze taak uitvoeren voor de “Beheersjablonen” in de secties “Computerconfiguratie” en “Gebruikersconfiguratie“.

Reset de computerconfiguratie instellingen

Volg deze stappen om de instellingen van de computerconfiguratie te resetten:

  1. Open Start .
  2. Zoek naar gpedit.msc en klik op het bovenste resultaat om de console van de Local Group Policy Editor te openen .
  3. Navigeer naar het volgende pad:

Computer Configuratie>Beheersjablonen > Alle Instellingen

  • Klik op de kolomkop Status om de instellingen te sorteren en de instellingen te bekijken die Ingeschakeld,  Uitgeschakeld of Niet geconfigureerd zijn .
  • Dubbelklik op een van de beleidsregels die u eerder heeft gewijzigd.
  • Selecteer de optie Niet geconfigureerd .
  • Klik op de knop Toepassen .
  • Klik op de OK- knop.

Nadat u deze stappen heeft voltooid, moet u ze mogelijk herhalen om het resterende beleid opnieuw in te stellen.

Reset gebruikersconfiguratie-instellingen

Volg deze stappen om de gebruikersconfiguratie-instellingen te resetten:

  1. Open Start .
  2. Zoek naar gpedit.msc en klik op het bovenste resultaat om de console voor lokaal groepsbeleid te openen .
  3. Navigeer naar het volgende pad:

Gebruikers Configuratie>Beheersjablonen > Alle Instellingen

  • Klik op de kolomkop Status om de instellingen te sorteren en de instellingen te bekijken die Ingeschakeld,  Uitgeschakeld of Niet geconfigureerd zijn .
  • Dubbelklik op een van de beleidsregels die u eerder heeft gewijzigd.
  • Selecteer de optie Niet geconfigureerd .
  • Klik op de knop Toepassen .
  • Klik op de OK- knop.

Nadat u de stappen heeft voltooid, herhaalt u deze om elk ander beleid dat u heeft geconfigureerd te wissen.

Hoe kunt u alle instellingen voor lokaal groepsbeleid resetten met de opdrachtprompt

Als het apparaat veel gewijzigde instellingen heeft, kunt u met de opdrachtprompt snel alle groepsbeleidsobjecten terugzetten naar hun standaardwaarden.

Volg deze stappen om de groepsbeleid instellingen te resetten met een opdrachtregel:

  1. Open Start .
  2. Zoek naar opdrachtprompt , klik met de rechtermuisknop op het bovenste resultaat en selecteer de optie Als administrator uitvoeren .
  3. Typ de volgende opdracht om alle instellingen van het groepsbeleid te resetten en druk op Enter :
RD /S /Q "%WinDir%\System32\GroupPolicyUsers" && RD /S /Q "%WinDir%\System32\GroupPolicy"
  • Typ de volgende opdracht om de wijzigingen in de Local Group Policy-console bij te werken en druk op Enter :
gpupdate /force

(Optioneel) Start uw computer opnieuw op.

Nadat u de stappen hebt voltooid, verwijdert de opdracht de mappen waarin de groepsbeleidsinstellingen op uw apparaat zijn opgeslagen, waarna Windows 10 hun standaardwaarden opnieuw toepast.

Dit artikel is gericht op het resetten van de instellingen voor de Editor voor lokaal groepsbeleid. Als u een computer gebruikt die is aangesloten op een Active Directory-netwerk, kan alleen uw netwerkbeheerder deze instellingen beheren. Deze instructies zijn ook niet bedoeld om de objecten opnieuw in te stellen onder de sectie “Windows-beveiliging” (lokaal beveiligingsbeleid), aangezien ze op een andere locatie zijn opgeslagen.

De mogelijkheid om de beleidsinstellingen te resetten bestaat al lang, wat betekent dat u dezelfde instructies kunt gebruiken op Windows 7 en Windows 8.1.

Actieve aanvallen gedetecteerd door Microsoft die gebruik maken van een kwetsbaarheid van Zerologon

Het patchvenster van Zerologon wordt langzaam gesloten omdat Microsoft waarschuwt voor aanvallen in het wild. Een paar dagen geleden heeft de Amerikaanse dienst voor binnenlandse veiligheid vereist dat netwerkbeheerders hun Windows Server 2008 en hoger (inclusief Windows 10 Server) onmiddellijk patchen nadat de Zerologon-kwetsbaarheid zich in het wild begon te verspreiden, wat een server in slechts 3 seconden kan compromitteren.

De kwetsbaarheid komt voort uit een fout in een cryptografisch authenticatieschema dat wordt gebruikt door het Netlogon Remote Protocol, dat onder andere kan worden gebruikt om computerwachtwoorden bij te werken. Door deze fout kunnen aanvallers zich voordoen als elke computer, inclusief de domeincontroller zelf, en namens hen externe procedureaanroepen uitvoeren.

De  eerste proof-of-concept-exploit  werd uren na de verklarende blogpost gepubliceerd, waarmee analyse van Secura werd bevestigd dat de Zerologon bug gemakkelijk te misbruiken is, zelfs door laaggeschoolde hackers en criminelen.

Nu neemt Microsoft deel aan het gesprek en zegt:

“Microsoft volgt actief de activiteiten van bedreigingsactoren met behulp van exploits voor de CVE-2020-1472 Netlogon EoP-kwetsbaarheid, genaamd Zerologon. We hebben aanvallen waargenomen waarbij openbare exploits zijn opgenomen in playbooks van aanvallers. “

De exploitcode is nu bijna een week algemeen beschikbaar, waardoor de ontwikkeling verwacht wordt.

De kwetsbaarheid komt voort uit een fout in een cryptografisch authenticatieschema dat wordt gebruikt door het Netlogon Remote Protocol, dat onder andere kan worden gebruikt om computerwachtwoorden bij te werken. Door deze fout kunnen aanvallers zich voordoen als elke computer, inclusief de domeincontroller zelf, en namens hen externe procedureaanroepen uitvoeren.

Door een authenticatietoken voor specifieke Netlogon-functionaliteit te vervalsen, kunnen hackers een functie aanroepen om het computerwachtwoord van de Domain Controller in te stellen op een bekende waarde. Daarna kan de aanvaller dit nieuwe wachtwoord gebruiken om de controle over de domeincontroller over te nemen en de inloggegevens van een domeinbeheerder te stelen.

CISA heeft noodrichtlijn 20-04 uitgevaardigd, die de federale civiele uitvoerende instanties opdraagt ​​om de beveiligingsupdate van augustus 2020 (CVE-2020-1472 ) voor de Windows-servers van Microsoft toe te passen op alle domeincontrollers.

CISA heeft overheidsservers aangestuurd door patches voor deze maandag, 21 september, maar heeft ook hun partners in de staat en lokale overheid, de particuliere sector en het Amerikaanse publiek sterk aangespoord om deze beveiligingsupdate zo snel mogelijk toe te passen.

Als de servers de update niet onmiddellijk kunnen toepassen, dringen ze er bij bedrijven op aan om relevante domeincontrollers uit hun netwerken en zeker van internet te verwijderen, iets waar andere beveiligingsonderzoekers ook mee instemmen.

Zoals verschillende beveiligingsexperts hebben aanbevolen sinds Microsoft de aanvallen heeft onthuld, moeten bedrijven waarvan de domeincontroller op internet wordt weergegeven, systemen offline halen om ze te patchen.

Deze servers die via het internet bereikbaar zijn, zijn bijzonder kwetsbaar omdat aanvallen direct kunnen worden geactiveerd, zonder dat de hacker eerst een voet aan de grond hoeft te krijgen op interne systemen.

Volgens Microsoft is het beste wat u kunt doen is de domeincontrollerinstellen op een modus waarin alle apparaten de veilige versie van Netlogon gebruiken.

Ondanks dit alles zullen domeincontrollers vanaf 9 februari 2021 verplicht zijn om dergelijke modus te gebruiken en dus worden alle apparaten gedwongen om de geüpdatete, veilige Netlogon te gebruiken, beheerders moeten het probleem dus van compliance met apparaten van derden vóór die tijd oplossen door te updaten of deze handmatig als uitzonderingen toe te voegen. Lees voor meer informatie over wat de patch van afgelopen augustus precies doet, wat er in februari verandert en de gedetailleerde richtlijnen in deze Microsoft-post.

Microsoft Defender meldt ten onrechte dat u geïnfecteerd bent als u Microsoft-telemetrie en advertenties probeert te blokkeren

Wat u moet weten

SettingsModifier: Win32 / HostsFileHijack

Deze detectie signaleert verdachte wijzigingen aan het Windows- hosts- bestand, met name vermeldingen voor bepaalde domeinen die worden gebruikt door het besturingssysteem en kritieke services. Windows gebruikt de hosts- bestanden om domeinen naar IP-adressen om te zetten tijdens netwerkcommunicatie, zodat kwaadwillende wijzigingen legitieme netwerkverbindingen kunnen voorkomen, zoals updates en certificaatcontroles, of kunnen resulteren in onveilige en mogelijk schadelijke verbindingen.

Het knoeien met hostbestanden is een veelgebruikte techniek voor malware of aanvallers die wordt gebruikt om netwerkverbindingen te voorkomen of om te leiden. Een aanvaller kan het bestand wijzigen om legitieme verbindingen te blokkeren of netwerkverkeer om te leiden naar een bestemming die wordt beheerd door de aanvaller, wat resulteert in het downloaden van extra malware of andere kwaadaardige activiteiten.

Bedreigingsgedrag

Deze activiteit resulteert in de wijziging of toevoeging van vermeldingen in het Windows Hosts- bestand, specifiek voor belangrijke domeinen die worden gebruikt door het besturingssysteem en kritieke services. Dit kan duiden op een poging om legitieme netwerkverbindingen te blokkeren of verbindingen om te leiden naar de infrastructuur van de aanvaller en om malware te downloaden of andere kwaadaardige activiteiten uit te voeren.

Het Windows hosts- bestand bevindt zich op % windir% \ system32 \ drivers \ etc \ hosts.

Het zelf bewerken van uw host bestand is een manier om Microsoft-telemetrie en door Microsoft geleverde advertenties op Windows te blokkeren, en het blijkt dat Microsoft er niet zo blij mee is.

De nieuwste versies van Microsoft Defender voor Windows 10 kunnen detecteren of u vermeldingen toevoegt aan uw host bestand waardoor de servers van Microsoft zouden worden geblokkeerd en u zou weigeren het bestand op te slaan, omdat het een ernstig beveiligingsrisico vormt.

In feite zal Microsoft Defender beweren dat u besmet bent met “SettingsModifier: Win32 / HostsFileHijack,” waarvan een Google-zoekopdracht onthult dat verschillende gebruikers in paniek zijn geraakt en denken dat ze een virus hebben.

Ik heb geen Malwarebytes geïnstalleerd, alleen Windows Security Defender klaagt over SettingsModifier: Win32 / HostsFileHijack. Ik weet ook niet of het gerelateerd is of niet, maar ik kreeg de pop-up direct na het starten van het spel SUPERHOT MIND CONTROL DELETE. Ik weet eigenlijk wat het HOST-bestand is (een hoop DNS-naar-IP-forwarding), dus ik was benieuwd hoe de infectie het veranderde, wat me informatie kon geven over wat er mis is. Dus ik “stond” de dreiging toe via Windows Defender en vreemd genoeg bleef het bestand hetzelfde (met alleen de standaard 127.0.0.1 en :: 1 voor localhost-regels). Ik vroeg het toen om de dreiging opnieuw te “opschonen”, en de inhoud van het HOST-bestand veranderde nooit.

Nu Microsoft Defender zich steeds dieper in Windows verweven heeft, doet het ons denken aan de vraag wie de pc die u gebruikt daadwerkelijk bestuurt (?).

Een nieuwe harde schijf formatteren in Windows 10

Als u een nieuwe schijf hebt, is het essentieel om deze te formatteren om de winkel voor te bereiden voor gebruik, in dit Windows 10 artikel laten we u zien hoe u deze taak in Windows 10 kunt voltooien.

In Windows 10 is het bij het aansluiten van een nieuwe interne of externe harde schijf belangrijk om de tijd te besteden aan het formatteren voordat u bestanden opslaat. U wilt dit doen om ervoor te zorgen dat de schijf leeg is, de schijf werkt zoals verwacht en geen malware bevat die anders de huidige installatie en bestanden zou kunnen schaden. Het is ook belangrijk om de opslag te formatteren om ervoor te zorgen dat deze de juiste instellingen gebruikt om compatibiliteitsproblemen te voorkomen.

Elke keer dat u een harde schijf formatteert, worden de gegevens verwijderd, aangezien een deel van het proces het opschonen van de bestandssysteemtabel omvat die de locaties van de bestanden op de schijf bijhoudt. Het proces definieert vervolgens het gebied waar bestanden worden opgeslagen en een compatibel bestandssysteem (zoals NTFS, FAT32 of exFAT) wordt toegepast om de nieuwe inhoud te organiseren. Het systeem zal de eerdere gegevens blijven detecteren, maar het zal die informatie identificeren als beschikbare ruimte om nieuwe gegevens op te slaan.

Windows 10 bevat veel methoden om een ​​harde schijf te formatteren, maar het gebruik van Schijfbeheer is misschien wel een van de beste opties voor de meeste gebruikers.

In dit Windows 10 artikel lopen we met u mee door de stappen om een ​​traditionele harde schijf of solid-state drive (SSD) correct te formatteren, ongeacht of deze al een partitie heeft of nooit is geïnitialiseerd.

  • Zo formatteert u een bestaande partitie met Schijfbeheer
  • Zo maakt u partities en formatteert u deze met Schijfbeheer

Zo formatteert u een bestaande partitie met Schijfbeheer

Als je te maken hebt met een schijf die al een partitie heeft, kun je de bestaande partitie formatteren om de bestanden te verwijderen en te beginnen met een schone opslag.

Volg onderstaande stappen om een ​​partitie te formatteren met Schijfbeheer:

  • Open Start .
  • Ga naar en open de map Windows systeembeheer klik op Computerbeheer en klik vervolgens op schijfbeheer onder het kopje Opslag om deze te openen.
  • Klik met de rechtermuisknop op de nieuwe harde schijf en selecteer de optie Formatteren .

  • Bevestig in het veld “Waardelabel” een nieuwe naam voor de opslag.
  • Gebruik het vervolgkeuzemenu “Bestandssysteem” en selecteer de optie NTFS (aanbevolen voor Windows 10).
  • Gebruik het vervolgkeuzemenu “Grootte van toewijzingseenheid” en selecteer de optie Standaard .
  • Vink de optie Snel formatteren aan.

Tip: De optie voor snel formatteren wist de schijf snel, maar controleert niet op eventuele problemen. Aan de andere kant, wanneer de optie wordt uitgeschakeld, wordt een volledig format uitgevoerd, waardoor niet alleen de schijf wordt schoongeveegd, maar ook wordt gecontroleerd op slechte sectoren. Het is een optie die, afhankelijk van de grootte, vele uren kan duren, maar het is een goede gewoonte om ervoor te zorgen dat de schijf in goede staat verkeert.

  • Schakel de optie Bestand en map compressie inschakelen uit .
  • Klik op de OK- knop.
  • Klik nogmaals op de OK- knop.

Nadat u de stappen hebt voltooid, formatteert het hulpprogramma de geselecteerde partitie op de schijf en kunt u beginnen met het opslaan van bestanden.

Zo maakt u partities en formatteert u deze met Schijfbeheer

In het geval dat u een harde schijf heeft die nooit is gepartitioneerd en geformatteerd, zal deze niet verschijnen in Verkenner en moet u deze initialiseren, een nieuwe partitie maken en deze vervolgens formatteren voordat u deze kunt gebruiken.

Meestal kun je zien dat een harde schijf geen partitie heeft, omdat deze niet in Verkenner verschijnt en in Schijfbeheer als niet-toegewezen ruimte.

Volg deze stappen om een ​​nieuwe harde schijf met onbewerkte ruimte op Windows 10 in te stellen:

  • Open Start .
  • Ga naar en open de map Windows systeembeheer klik op Computerbeheer en klik vervolgens op schijfbeheer onder het kopje Opslag om deze te openen.
  • Klik met de rechtermuisknop op de harde schijf die is gemarkeerd als “Onbekend” en “Niet geïnitialiseerd” en selecteer de optie Schijf initialiseren .
  • Controleer in het gedeelte “Schijven selecteren” de schijf die moet worden geïnitialiseerd.
  • Selecteer de partitie stijl:
  • Master Boot Record (MBR) voor harde schijven die kleiner zijn dan 2 TB.
  • GUID Partition Table (GPT) voor harde schijven groter dan 2 TB.
  • Klik op de OK- knop.
  • Klik met de rechtermuisknop op het niet – toegewezen ruimte- gedeelte van de opslag en selecteer de optie New Simply Value .
  • Klik op de knop Volgende .
  • Laat in het gedeelte “Eenvoudige volumegrootte in MB” de standaardgrootte staan ​​als u van plan bent de volledige harde schijf te gebruiken om bestanden op te slaan. Geef anders de hoeveelheid ruimte in megabytes op die u voor de partitie wilt toewijzen.
  • Klik op de knop Volgende .
  • Gebruik het vervolgkeuzemenu “Wijs de volgende stationsletter toe” om een ​​nieuwe stationsletter te selecteren.
  • Klik op de knop Volgende .
  • Gebruik het vervolgkeuzemenu “Bestandssysteem” en selecteer de optie NTFS (aanbevolen voor Windows 10).
  • Gebruik het vervolgkeuzemenu “Grootte van toewijzingseenheid” en selecteer de optie Standaard .
  • Typ in het veld “Waardelabel” een beschrijvende naam voor de opslag.
  • Vink de optie Snel formatteren aan.

Tip: om een ​​volledig formaat uit te voeren met een schijfcontrole, schakelt u de optie Snel formatteren uit. Als u de optie voor volledige indeling gebruikt, moet u er rekening mee houden dat het vele uren kan duren, afhankelijk van de grootte.

  • Schakel de optie Bestand en map compressie inschakelen uit .
  • Klik op de knop Volgende .
  • Klik op de knop Voltooien .

Nadat u de stappen hebt voltooid, wordt de nieuwe harde schijf geïnitialiseerd, gepartitioneerd en correct geformatteerd.

Als de drive problemen vertoont met het hulpprogramma Schijfbeheer, als gevolg van gegevensbeschadiging of een ander probleem, kunt u het opdrachtregelprogramma Disk Part gebruiken om het probleem op te lossen.

We richten ons in dit artikel op Windows 10, maar deze instructies werken ook in Windows 8.1 en Windows 7.

Alle SHA-1 inhoud Windows door Microsoft verwijderd van Downloadcentrum

SHA-1 is een cryptografische hash die niet langer als veilig wordt beschouwd. Als SHA-1 hash-algoritme wordt gebruikt in digitale certificaten, kan een aanvaller phishing-aanvallen of man-in-the-middle-aanvallen uitvoeren. Om zijn gebruikers te beschermen, kondigde Microsoft gisteren aan dat het inhoud die door Windows is ondertekend voor SHA-1 op 3 augustus 2020 uit het Microsoft Downloadcentrum zal verwijderen. Microsoft raadt klanten aan over te stappen op het SHA-2-algoritme voor veilige verbindingen.

Om de evoluerende beveiligingsnormen in de branche te ondersteunen en u te blijven beschermen en productief te houden, zal Microsoft inhoud die door Windows is ondertekend voor Secure Hash Algorithm 1 (SHA-1) op 3 augustus 2020 uit het Microsoft Downloadcentrum verwijderen. gebruikers die in het bezit zijn van apparaten zonder SHA-2-ondersteuning zullen geen Windows-updates ontvangen. Als u nog steeds afhankelijk bent van SHA-1, raden we u aan over te stappen naar een momenteel ondersteunde versie van Windows en naar sterkere alternatieven, zoals SHA-2.

Klanten met oudere OS-versies (Windows 7 SP1, Windows Server 2008 R2 SP1 en Windows Server 2008 SP2) moeten SHA-2-codeondertekeningsondersteuning op hun apparaten hebben geïnstalleerd om updates van Microsoft te ontvangen. U kunt er hier meer over lezen.

Wat u over SHA-1 moet weten

Security Hash Algorithm (SHA) is in 1993 ontwikkeld door het National Institute of Standards and Technology (NIST) en National Security Agency (NSA). Het is ontworpen als het algoritme dat moet worden gebruikt voor veilige hash in de Verenigde Staten Digital Signature Standard.

Hashing-functie is een van de meest gebruikte versleutelingsmethoden. Een hash is een speciale wiskundige functie die codering in één richting uitvoert. SHA-l is een herziene versie van SHA ontworpen door NIST en werd gepubliceerd als een Federaal Information Processing Standard (FIPS). Net als MD5 verwerkt SHA-l invoergegevens in blokken van 512 bits. SHA-l genereert een berichtsamenvatting van 160 bits. Terwijl MD5 een berichtsamenvatting van 128 bits genereerde.

De procedure wordt gebruikt om een ​​niet-geheim maar ondertekend bericht van afzender naar ontvanger te verzenden. In dat geval worden de volgende stappen gevolgd:

Schematische uitleg SHA-1
  • De afzender voert een bericht in platte tekst in het SHA-l-algoritme in en verkrijgt een 160-bit SHA-l-hash.
  • Afzender ondertekent vervolgens de hash met zijn persoonlijke RSA-sleutel en stuurt zowel het leesbare tekstbericht als de ondertekende hash naar de ontvanger.
  • Na ontvangst van het bericht berekent de ontvanger zelf de SHA-l-hash en past hij ook de openbare sleutel van de afzender toe op de ondertekende hash om de oorspronkelijke hash H.

Pin It on Pinterest