Anuncio

Colapsar
No hay anuncio todavía.

Microsoft explica la falta de copias de seguridad del Registro en Windows 10

Colapsar
X
 
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes

  • Microsoft explica la falta de copias de seguridad del Registro en Windows 10

    https://www.ghacks.net/2019/06/29/mi...in-windows-10/

    Notamos en octubre de 2018 que el sistema operativo Windows 10 de Microsoft ya no estaba creando copias de seguridad del Registro.
    https://www.ghacks.net/2018/10/31/wi...ckup-creation/


    La tarea programada para crear las copias de seguridad todavía se estaba ejecutando y el resultado de la ejecución indicó que la operación se completó con éxito, pero las copias de seguridad del Registro ya no se crearon.
    Las versiones anteriores de Windows 10 crearon estas copias de seguridad y las colocaron en la carpeta C: \ Windows \ System32 \ config \ RegBack
    Las copias de seguridad podrían usarse para restaurar el Registro de Windows a un estado anterior.
    https://www.ghacks.net/2019/06/29/mi...in-windows-10/


    Microsoft hizo el cambio para reducir el tamaño de Windows en el sistema.

    A partir de Windows 10, versión 1803, Windows ya no realiza una copia de seguridad automática del registro del sistema en la carpeta RegBack.
    Si navega a la carpeta C:\ Windows \ System32 \ config \ RegBack en el Explorador de Windows, seguirá viendo cada sección del registro,
    pero cada archivo tiene un tamaño de 0kb.

    Este cambio es por diseño y está destinado a ayudar a reducir el tamaño total de la huella del disco de Windows.

    Para recuperar un sistema con una sección de registro dañada, Microsoft recomienda que use un punto de restauración del sistema.

    La opción de copia de seguridad del Registro se ha deshabilitado pero no se ha eliminado de acuerdo con Microsoft.
    Los administradores que deseen restaurar la funcionalidad pueden hacerlo cambiando el valor de una clave de registro:



    Abra el menú Inicio, escriba regedit.exe y seleccione la entrada Editor del registro de la lista de resultados.
    Navegue a la siguiente clave: HKLM \ System \ CurrentControlSet \ Control \ Session Manager \ Configuration Manager \
    Haga clic con el botón derecho en Configuration Manager y seleccione Nuevo> Valor de Dword (32 bits).
    Nómbrelo como EnablePeriodicBackup.
    Haga doble clic en él después de la creación y establezca su valor en 1.
    Reinicie la PC.

    Windows 10 volverá a hacer una copia de seguridad del Registro a partir de ese momento.

    Windows realiza una copia de seguridad del registro en la carpeta RegBack cuando se reinicia el equipo y crea una tarea RegIdleBackup
    para administrar las copias de seguridad posteriores.

    Hemos creado dos archivos de Registro para habilitar y deshabilitar las copias de seguridad automáticas del Registro en Windows 10.
    Puede descargarlas haciendo clic en el siguiente enlace: Windows 10 Secuencia automática de copia de seguridad del Registro

    https://www.ghacks.net/download-in-progress/?dlm-dp-dl=152676

    Archivos Adjuntos

  • #2
    Estos chicos de MS... Para una cosa útil que hacen, la desactivan :-D

    Comentario


    • #3
      Cualquier limpiador de registro (ya se que no le gustan al jefe) hace esa tarea

      Comentario


      • #4
        Originalmente publicado por leo3487 Ver Mensaje
        Cualquier limpiador de registro (ya se que no le gustan al jefe) hace esa tarea
        Si lo usas.:

        chkdsk c: /SDCLEANUP /f
        Vuelve a recuperar datos del descriptor de seguridad.

        Comentario


        • #5
          Originalmente publicado por noSign Ver Mensaje

          Si lo usas.:

          chkdsk c: /SDCLEANUP /f
          Vuelve a recuperar datos del descriptor de seguridad.
          Solo de archivos en disco... no claves de registro que usan también descriptores de seguridad...

          Comentario


          • #6
            Originalmente publicado por jmtella Ver Mensaje

            Solo de archivos en disco... no claves de registro que usan también descriptores de seguridad...
            Pero si yo no tengo ninguno!!

            whoami /all
            Equipo\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Control\hivelist
            netplwiz
            -opciones avanzadas -opciones avanzadas -grupos -usuarios -propiedades (aparece usuario autentificado) igual que en Whoami /all "NT AUTHORITY\Usuarios autentificados..."

            Equipo\HKEY_USERS (SID Usuarios)

            En esas localizaciones estan los SID (Identificadores de Seguridad, Security IDentifier)

            Comentario


            • #7
              Originalmente publicado por noSign Ver Mensaje

              Pero si yo no tengo ninguno!!

              whoami /all
              Equipo\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Control\hivelist
              netplwiz
              -opciones avanzadas -opciones avanzadas -grupos -usuarios -propiedades (aparece usuario autentificado) igual que en Whoami /all "NT AUTHORITY\Usuarios autentificados..."

              Equipo\HKEY_USERS (SID Usuarios)

              En esas localizaciones estan los SID (Identificadores de Seguridad, Security IDentifier)
              No. No es eso... windows protege ciertas claves típicamente descriptores de seguridad metiendo un cero binario embebido. De esta manera no puede borrarse con el API estándar de windows. La única forma de borrarlos -cuando es necesario- (y cuidadin que si es clave válida, algo se irá a la mierda es mediante al antiguo API NT, y mediante por ejemplo https://docs.microsoft.com/en-us/sys...ads/regdelnull

              El problema es que esos limpiadores de registro usan mal dicho API y eliminan las claves sin control tuyo.

              Comentario


              • #8
                ¿Seria un ejemplo?
                [HKEY_USERS\S-1-5-18\Control Panel\Accessibility\Blind Access]
                "On"="0"


                Que es la cuenta de servicio utilizada por el sistema operativo.

                Comentario


                • #9
                  Originalmente publicado por noSign Ver Mensaje
                  ¿Seria un ejemplo?
                  [HKEY_USERS\S-1-5-18\Control Panel\Accessibility\Blind Access]
                  "On"="0"


                  Que es la cuenta de servicio utilizada por el sistema operativo.
                  No. Hay que hacerse un programa en C, y usando el antiguo API NT rastrear ceros binarios fuera de la terminación estándar de un string. Hay decenas

                  Comentario


                  • #10
                    Originalmente publicado por jmtella Ver Mensaje

                    No. Hay que hacerse un programa en C, y usando el antiguo API NT rastrear ceros binarios fuera de la terminación estándar de un string. Hay decenas
                    ¿Como cuales? Es para un amigo

                    Comentario


                    • #11
                      Originalmente publicado por noSign Ver Mensaje

                      ¿Como cuales? Es para un amigo
                      Programa y a lo bestia... Con el cero binadio y el API Win32 no es visible ni la clave entera ni los contenidos que lo lleven.

                      Comentario

                      Trabajando...
                      X