WikiDer > Контроль учетных записей пользователей

User Account Control
Контроль учетных записей пользователей в Windows 10
Предупреждения "Безопасность Windows" контроля учетных записей пользователей в Windows 10 в светлом режиме. Сверху вниз: заблокировано приложение, приложение с неизвестным издателем, приложение с известным / надежным издателем.

Контроль учетных записей пользователей (ОАК) это принудительный контроль доступа средство принудительного исполнения введено с Microsoftс Виндоус виста[1] и Windows Server 2008 операционные системы, с более расслабленным[2] версия также присутствует в Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 и Windows 10. Он направлен на повышение безопасности Майкрософт Виндоус ограничивая программное обеспечение к стандарту привилегии пользователя пока администратор разрешает повышение или возвышение. Таким образом, только приложения, которым доверяет пользователь, могут получить административные привилегии и вредоносное ПО следует избегать компрометации операционной системы. Другими словами, учетной записи пользователя могут быть назначены права администратора, но приложения, которые запускает пользователь, не наследуют эти привилегии, если они не одобрены заранее или пользователь явно не авторизует это.

UAC использует Обязательный контроль целостности изолировать запущенные процессы с разными привилегиями. Чтобы уменьшить возможность взаимодействия приложений с более низкими привилегиями и приложений с более высокими привилегиями, другая новая технология, Изоляция привилегий пользовательского интерфейса, используется вместе с контролем учетных записей пользователей, чтобы изолировать эти процессы друг от друга.[3] Одно из видных применений этого - Internet Explorer 7"Защищенный режим".[4]

История

Операционные системы на мэйнфреймах и на серверах различают суперпользователи и пользовательское пространство на протяжении десятилетий. У этого был очевидный компонент безопасности, но также и административный компонент, поскольку он предотвращал случайное изменение настроек системы пользователями.

Ранний Microsoft домашние операционные системы (такие как MS-DOS, Windows 95, Windows 98 и Windows Me) не имел понятия о разных учетных записях пользователей на одной машине. Последующие версии приложений Windows и Microsoft поощряли использование входа пользователей без прав администратора, однако для некоторых приложений по-прежнему требовались права администратора. Microsoft не сертифицирует приложения как Windows-совместимый если им требуются права администратора; такие приложения не могут использовать логотип, совместимый с Windows, на своей упаковке.

  • MS-DOS и версии для Windows 1.0 к 3.11: все приложения имели привилегии, эквивалентные операционной системе;
  • Windows 9x и Windows Me: все приложения пользовались общесистемными привилегиями, сравнимыми с привилегиями самой операционной системы;
  • Все версии Windows NT вплоть до Windows XP: представили несколько учетных записей пользователей, но на практике большинство пользователей продолжали выполнять свои обычные функции в качестве администраторов. Кроме того, некоторые приложения требуют, чтобы пользователь был администратором для работы некоторых или всех их функций.[5]
  • Виндоус виста: Microsoft разработала систему безопасности Vista сначала из Ограниченная учетная запись пользователя (LUA), затем переименовал концепцию в Защита учетной записи пользователя (UAP) перед окончательной отправкой контроля учетных записей пользователей (UAC).[6] Представлено в Виндоус виста, Контроль учетных записей пользователей (UAC) предлагает способ поощрения «суперпользователя при необходимости». Ключ к UAC заключается в его способности повышать привилегии без изменения пользовательского контекста (пользователь «Боб» по-прежнему остается пользователем «Боб»). Как всегда, сложно внедрить новые функции безопасности без нарушения совместимости с существующими приложениями.
    • Когда кто-то входит в Vista как обычный пользователь, система устанавливает сеанс входа в систему и назначает жетон содержащие только самые основные привилегии. Таким образом, новый сеанс входа в систему не может вносить изменения, которые повлияли бы на всю систему.
    • Когда человек входит в систему как пользователь с членством в группе администраторов, система назначает два отдельных токена: первый токен содержит все привилегии, обычно предоставляемые администратору, а второй - ограниченный токен, аналогичный тому, который получил бы обычный пользователь.
      • Пользовательские приложения, включая Оболочка Windows, затем начните с ограниченного токена, что приведет к среде с ограниченными привилегиями - даже при работе под учетной записью администратора.
      • Когда приложение запрашивает более высокие привилегии или когда пользователь выбирает параметр «Запуск от имени администратора», UAC предложит стандартным пользователям ввести учетные данные учетной записи администратора и запросит у администраторов подтверждение и, если согласие будет дано, продолжить или запустить процесс, используя неограниченный токен.[7]
  • Windows 7: Microsoft включила пользовательский интерфейс для изменения настроек контроля учетных записей пользователей и представила один новый режим уведомлений: по умолчанию настройка. По умолчанию UAC не запрашивает согласие, когда пользователи вносят изменения в настройки Windows, требующие повышенных разрешений, через программы, хранящиеся в % SystemRoot% и имеет цифровую подпись Microsoft. Программы, требующие разрешения для запуска, по-прежнему вызывают запрос. К другим параметрам управления учетными записями пользователей, которые можно изменить с помощью нового пользовательского интерфейса, можно было получить доступ через реестр в Windows Vista.[8]
  • Windows 8 и 8.1: добавить изменение дизайна. Когда срабатывает UAC, все приложения и панель задач скрываются, когда рабочий стол затемнен.
  • Windows 10: копирует тот же макет, что и Windows 8 и 8.1, но Юбилейное обновление имеет более современный вид. Кроме того, в Windows 10 добавлена ​​поддержка Windows Hello в диалоговом окне Контроль учетных записей пользователей.

Задачи, запускающие запрос UAC

Задачи, требующие прав администратора, вызовут запрос UAC (если UAC включен); они обычно отмечены значком щита безопасности с 4-мя цветами логотипа Windows (в Vista и Windows Server 2008) или двумя панелями - желтым и двумя синими (Windows 7, Windows Server 2008 R2 и новее). В случае исполняемых файлов на значок будет накладываться защитный экран. Следующие задачи требуют прав администратора:[9][10]

  • Запуск приложения от имени администратора
  • Изменения общесистемных настроек
  • Изменения в файлах в папках, для которых у обычных пользователей нет разрешений (например,% SystemRoot% или% ProgramFiles% в большинстве случаев)
  • Изменения в список контроля доступа (ACL), обычно называемые разрешениями для файлов или папок
  • Установка и удаление приложений вне:
    • В %ПРОФИЛЬ ПОЛЬЗОВАТЕЛЯ% (например, C: Пользователи {зарегистрированный пользователь}) и ее подпапки.
      • В большинстве случаев это% APPDATA%. (например, C: Users {авторизованный пользователь} AppData), по умолчанию это скрытая папка.
        • Хроми Fire FoxУстановщик запрашивает права администратора во время установки, если они предоставлены, Chrome будет установлен в папку Program Files и будет доступен для всех пользователей, в случае отказа Chrome установится в папку% APPDATA% и будет доступен только текущему пользователю.
    • В Магазин Microsoft.
    • Папка установщика и ее подпапки.
      • Пар устанавливает свои игры в подпапку / steamapps /, таким образом, не запрашивая UAC. Для некоторых игр требуется установка предварительных условий, что может вызвать UAC.
  • Установка устройства водители
  • Установка ActiveX контроль
  • Изменение настроек для Брандмауэр Windows
  • Изменение настроек UAC
  • Настройка Центр обновления Windows
  • Добавление или удаление учетных записей пользователей
  • Изменение имени или типа учетной записи пользователя
  • Создание новой учетной записи или удаление учетной записи пользователя
  • Включение гостевой учетной записи (Windows 7 и 8.1)
  • Включение сетевого обнаружения, общего доступа к файлам и принтерам, общего доступа к общим папкам, отключения общего доступа, защищенного паролем, или включения потоковой передачи мультимедиа
  • Настройка родительского контроля (в Windows 7) или семейной безопасности (Windows 8.1)
  • Бег Диспетчер задач
  • Резервное копирование и восстановление папок и файлов
  • Объединение и удаление сетевых расположений
  • Включение или очистка журнала в настройках удаленного доступа
  • Запуск калибровки цвета
  • Изменение удаленных настроек, защиты системы или дополнительных настроек системы
  • Восстановление системных файлов из резервных копий
  • Просмотр или изменение папок и файлов другого пользователя
  • Бег Дефрагментатор диска, Восстановление системы или Windows Easy Transfer (Windows 7 и 8.1)
  • Бег Редактор реестра
  • Запуск Индекс производительности Windows оценка
  • Устранение неполадок при записи и воспроизведении звука, оборудовании / устройствах и энергопотреблении
  • Изменение настроек питания, отключение функций Windows, удаление, изменение или восстановление программы
  • Изменение даты и времени и синхронизация с сервером времени в Интернете
  • Установка и удаление языков отображения
  • + Изменить Простота доступа административные настройки

Общие задачи, такие как изменение часового пояса, не требуют прав администратора.[11] (хотя изменение самого системного времени имеет значение, поскольку системное время обычно используется в протоколах безопасности, таких как Kerberos). Ряд задач, которые требовали прав администратора в более ранних версиях Windows, таких как установка критических обновлений Windows, больше не требуют прав администратора в Vista.[12] Любую программу можно запустить от имени администратора, щелкнув ее значок правой кнопкой мыши и выбрав «Запуск от имени администратора», за исключением пакетов MSI или MSU, поскольку, в силу их характера, если потребуются права администратора, обычно отображается запрос. Если это не удается, единственный обходной путь - запустить командную строку от имени администратора и запустить оттуда пакет MSI или MSP.

особенности

Контроль учетных записей пользователей запрашивает учетные данные в Безопасный рабочий стол режим, при котором весь экран временно затемнен, Windows Aero отключено, и только окно авторизации на полной яркости, чтобы представить только пользовательский интерфейс (UI) с повышенными правами. Обычные приложения не могут взаимодействовать с Secure Desktop. Это помогает предотвратить спуфинг, например наложение другого текста или графики поверх запроса на повышение высоты, или настройку указателя мыши для нажатия кнопки подтверждения, когда это не то, что предполагал пользователь.[13] Если административная деятельность исходит из свернутого приложения, запрос защищенного рабочего стола также будет минимизирован, чтобы предотвратить фокус от потери. Есть возможность отключить Безопасный рабочий стол, хотя это нежелательно с точки зрения безопасности.[14]

В более ранних версиях Windows приложения, написанные с предположением, что пользователь будет работать с правами администратора, сталкивались с проблемами при запуске с ограниченными учетными записями пользователей, часто из-за того, что они пытались писать в общесистемные или системные каталоги (например, Программные файлы) или ключи реестра (особенно HKLM).[5] UAC пытается решить эту проблему, используя Виртуализация файлов и реестра, который перенаправляет записи (и последующие чтения) в расположение для каждого пользователя в профиле пользователя. Например, если приложение пытается выполнить запись в каталог, такой как «C: Program Filesappnamesettings.ini», в который пользователь не имеет разрешения на запись, запись будет перенаправлена ​​в «C: UsersusernameAppDataLocalVirtualStoreProgram Filesappnamesettings.ini». Функция перенаправления предоставляется только для 32-разрядных приложений без повышенных прав и только в том случае, если они не включают манифест, запрашивающий определенные привилегии.[15]

Есть ряд настраиваемых параметров UAC. Есть возможность:[16]

  • Требовать от администраторов повторного ввода пароля для повышенной безопасности,
  • Требовать от пользователя нажать Ctrl + Alt + Del как часть процесса аутентификации для повышенной безопасности;
  • Отключить только виртуализацию файлов и реестра[17]
  • Отключить Режим утверждения администратором (UAC подсказывает администраторам) целиком; обратите внимание, что, хотя это отключает диалоговые окна подтверждения UAC, он не отключает встроенные в Windows LUA Функция, которая означает, что пользователи, даже отмеченные как администраторы, по-прежнему являются ограниченными пользователями без настоящего административного доступа.

Командная строка окна, которые работают с повышенными привилегиями, будут иметь префикс заголовка окна со словом «Администратор», чтобы пользователь мог различать, какие экземпляры работают с повышенными привилегиями.[18]

Различают запросы на повышение прав от подписанного исполняемого файла и неподписанного исполняемого файла; а если первое, то является ли издатель «Windows Vista». Цвет, значок и формулировка подсказок в каждом случае различаются; например, попытка передать большее чувство предупреждения, если исполняемый файл без знака, чем в противном случае.[19]

Internet Explorer 7"Защищенный режим" использует UAC для работы с "низким" уровень целостности (Стандартный токен пользователя имеет уровень целостности «средний»; токен с повышенными правами (администратор) имеет уровень целостности «высокий»). Таким образом, он эффективно работает в изолированной программной среде, не имея возможности писать в большую часть системы (кроме папки временных файлов Интернета) без повышения прав через UAC.[7][20] Поскольку панели инструментов и элементы управления ActiveX запускаются в процессе Internet Explorer, они также будут работать с низкими привилегиями и будут сильно ограничены в том, какой ущерб они могут нанести системе.[21]

Запрос высоты

Программа может запрашивать повышение уровня разными способами. Один из способов для разработчиков программ - добавить в XML-документ раздел requiredPrivileges, известный как манифест, который затем встраивается в приложение. В манифесте можно указать зависимости, визуальные стили, а теперь и соответствующий контекст безопасности:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?><сборка xmlns ="urn: schemas-microsoft-com: asm.v1" manifestVersion ="1.0">   xmlns: v3 ="urn: schemas-microsoft-com: asm.v3">    <v3:security>      <v3:requestedPrivileges>         уровень ="высший доступный"/>      </v3:requestedPrivileges>    </v3:security>  </v3:trustInfo></assembly>

Установка атрибута level для requiredExecutionLevel на «asInvoker» заставит приложение работать с токеном, который его запустил, «highAvailable» представит запрос UAC для администраторов и запустится с обычными ограниченными привилегиями для стандартных пользователей, а «requireAdministrator» потребует повышения прав. .[22] Как в режиме highAvailable, так и в режиме requireAdministrator, отсутствие подтверждения приводит к тому, что программа не запускается.

Исполняемый файл, помеченный как "requireAdministrator"в манифесте не может быть запущен из процесса без повышенных прав, используя CreateProcess (). Вместо, ERROR_ELEVATION_REQUIRED будет возвращен. ShellExecute () или ShellExecuteEx () должен использоваться вместо этого. Если HWND не предоставляется, то диалоговое окно будет отображаться как мигающий элемент на панели задач.

Не рекомендуется проверять манифест исполняемого файла, чтобы определить, требует ли он повышения прав, поскольку повышение прав может потребоваться по другим причинам (установка исполняемых файлов, совместимость приложений). Однако можно программно определить, потребуется ли для исполняемого файла повышение прав, используя CreateProcess () и установка dwCreationFlags параметр для CREATE_SUSPENDED. Если требуется возвышение, тогда ERROR_ELEVATION_REQUIRED будет возвращен.[23] Если повышение не требуется, будет возвращен успешный код возврата, после чего можно использовать TerminateProcess () о вновь созданном приостановленном процессе. Однако это не позволит обнаружить, что исполняемый файл требует повышения прав, если он уже выполняется в процессе с повышенными правами.

Новый процесс с повышенными привилегиями может быть создан из приложения .NET с помощью символа "беги как"глагол. Пример использования C #:

Система.Диагностика.Обработать proc = новый Система.Диагностика.Обработать();proc.StartInfo.Имя файла = "C:  Windows  system32  notepad.exe";proc.StartInfo.Глагол = "беги как"; // Поднять приложениеproc.StartInfo.UseShellExecute = правда;proc.Начните();

В родном Win32 приложение то же самое "беги как"глагол может быть добавлен к ShellExecute () или ShellExecuteEx () вызов:[7]

ShellExecute(hwnd, "беги как", "C:WindowsNotepad.exe ", 0, 0, SW_SHOWNORMAL);

При отсутствии конкретной директивы, указывающей, какие привилегии запрашивает приложение, UAC будет применять эвристика, чтобы определить, нужны ли приложению права администратора. Например, если UAC обнаруживает, что приложение является программой установки, по таким подсказкам, как имя файла, поля управления версиями или наличие определенных последовательностей байтов в исполняемом файле, при отсутствии манифеста он будет предполагать, что приложению требуется администратор. привилегии.[24]

Безопасность

ОАК - это удобство особенность; он не вводит границы безопасности и не предотвращает выполнение вредоносное ПО.[25][26][27][28]

Лео Дэвидсон обнаружил, что Microsoft ослабила UAC в Windows 7 через исключение около 70 программ Windows от отображения приглашения UAC и представил доказательство концепции для повышение привилегий.[29]

Стефан Кантхак представил доказательство концепции повышения привилегий через обнаружение установщика UAC и IExpress установщики.[30]

Стефан Кантак представил еще одно доказательство концепции выполнение произвольного кода а также повышение привилегий с помощью автоматического повышения уровня UAC и бинарной установки.[31]

Критика

Были жалобы, что уведомления UAC замедляют выполнение различных задач на компьютере, таких как первоначальная установка программного обеспечения на Виндоус виста.[32] Можно отключить UAC при установке программного обеспечения и повторно включить его позже.[33] Однако это не рекомендуется, поскольку Виртуализация файлов и реестра активен только при включенном UAC, пользовательские настройки и файлы конфигурации могут быть установлены в другое место (системный каталог, а не пользовательский каталог), если UAC выключен, чем они были бы в противном случае.[14] Также Internet Explorer 7«Защищенный режим», при котором браузер работает в изолированной программной среде с более низкими привилегиями, чем стандартный пользователь, полагается на UAC; и не будет работать, если UAC отключен.[20]

Янки Групп Аналитик Эндрю Джакит сказал за шесть месяцев до выпуска Vista, что «хотя новая система безопасности многообещающая, она слишком болтливая и раздражающая».[34] К моменту выпуска Windows Vista в ноябре 2006 г. Microsoft резко сократила количество Операционная система задачи, которые запускали запросы UAC, а также добавили виртуализацию файлов и реестра, чтобы уменьшить количество наследие приложения, которые запускали запросы UAC.[5] Однако Дэвид Кросс, менеджер продуктового подразделения Microsoft, заявил во время Конференция RSA 2008 г., что UAC на самом деле был разработан, чтобы «раздражать пользователей» и вынудить независимых поставщиков программного обеспечения сделать свои программы более безопасными, чтобы запросы UAC не запускались.[35] Программное обеспечение, написанное для Windows XP, и многие периферийные устройства больше не будут работать в Windows Vista или 7 из-за значительных изменений, внесенных при введении UAC. Вариантов совместимости также было недостаточно. В ответ на эту критику Microsoft изменила активность UAC в Windows 7. Например, по умолчанию пользователям не предлагается подтвердить многие действия, инициированные только с помощью мыши и клавиатуры, такие как использование апплетов панели управления.

В спорной статье, Газета "Нью-Йорк Таймс Писатель Gadgetwise Пол Бутен сказал: «Отключите излишне защитный контроль учетных записей в Vista. Эти всплывающие окна подобны тому, как ваша мать парит над вашим плечом, пока вы работаете».[36] Журналист Computerworld Престон Гралла охарактеризовал статью в NYT как «... один из худших технических советов из когда-либо выпущенных».[37]

Смотрите также

использованная литература

  1. ^ "Что такое контроль учетных записей пользователей?". Microsoft. Январь 2015. Получено 2015-07-28.
  2. ^ Основные функции Windows 7: контроль учетных записей пользователей, Обзор UAC в Windows 7 от Пол Туротт
  3. ^ «История разработчиков Windows Vista и Windows Server 2008: требования к разработке приложений для Windows Vista для контроля учетных записей пользователей (UAC)». Серия историй для разработчиков Windows Vista и Windows Server 2008. Microsoft. Апрель 2007 г.. Получено 2007-10-08.
  4. ^ Марк Силби, Питер Брандретт (январь 2006 г.). «Понимание и работа в защищенном режиме Internet Explorer». Microsoft. Получено 2007-12-08.
  5. ^ а б c Торре, Чарльз (5 марта 2007 г.). «ОАК - Что. Как. Почему» (видео). Получено 2007-12-08.
  6. ^ Ховард, Майкл; ЛеБлан, Дэвид (2010). Написание безопасного кода для Windows Vista. O'Reilly Media, Inc. ISBN 9780735649316. Получено 2013-08-06. UAC начал свою жизнь как Limited User Account (LUA), затем был переименован в User Account Protection (UAP), и, наконец, мы получили UAC.
  7. ^ а б c Керр, Кенни (29 сентября 2006 г.). «Windows Vista для разработчиков - Часть 4 - Контроль учетных записей пользователей». Получено 2007-03-15.
  8. ^ «Настройки реестра для настройки параметров контроля учетных записей пользователей (UAC) в Windows Vista и более поздних версиях - AskVG».
  9. ^ Ботт, Эд (02.02.2007). «Что вызывает запросы контроля учетных записей пользователей?». Архивировано из оригинал на 2015-09-27.
  10. ^ «Жить с контролем учетных записей пользователей и пользоваться им». Microsoft. 2014-12-09.
  11. ^ Оллчин, Джим (2007-01-23). «Функции безопасности и удобство». Блог группы разработчиков Windows Vista. Microsoft.
  12. ^ «Обзор управления учетными записями пользователей». TechNet. Microsoft.
  13. ^ «Запросы контроля учетных записей на безопасном рабочем столе». UACBlog. Microsoft. 4 мая 2006 г.
  14. ^ а б Ботт, Эд (2 февраля 2007 г.). «Почему вам нужно быть разборчивым с этими советами по Vista». Опыт Эда Ботта в области Windows.
  15. ^ «Определите, как исправить приложения, не совместимые с Windows 7». TechNet. Microsoft. Получено 2013-09-09.
  16. ^ «Глава 2: Защита от вредоносного ПО». Руководство по безопасности Windows Vista. Microsoft. 8 ноября 2006 г.
  17. ^ Контроль учетных записей пользователей: виртуализация сбоев записи файлов и реестра в расположение для каждого пользователя
  18. ^ «Отметка администратора для командной строки». UACBlog. Microsoft. 1 августа 2006 г.
  19. ^ "Доступные подсказки UAC". Блог Windows Vista. Microsoft. Архивировано из оригинал на 2008-01-27. Получено 2008-02-13.
  20. ^ а б Руссинович, Марк (июнь 2007 г.). «Внутренний контроль учетных записей Windows Vista». Журнал TechNet. Microsoft.
  21. ^ Фридман, Майк (10 февраля 2006 г.). «Защищенный режим в Vista IE7». IEBlog. Microsoft.
  22. ^ Карлайл, Майк (10 марта 2007 г.). «Осведомленность вашего приложения о UAC». Кодовый проект.
  23. ^ Чжан, Цзюньфэн (18 октября 2006 г.). «Программно определять, требует ли приложение повышения прав в Windows Vista». Заметки по программированию для Windows Цзюньфэна Чжана. Microsoft.
  24. ^ «Понимание и настройка контроля учетных записей пользователей в Windows Vista». TechNet. Microsoft. Получено 2007-07-05.
  25. ^ «Отключение контроля учетных записей пользователей (UAC) на Windows Server». База знаний службы поддержки Microsoft. Microsoft. Получено 2015-08-17.
  26. ^ Руссинович, Марк. «Внутренний контроль учетных записей Windows 7». Microsoft. Получено 2015-08-25.
  27. ^ Йоханссон, Джеспер. «Долгосрочное влияние контроля учетных записей пользователей». Microsoft. Получено 2015-08-25.
  28. ^ Руссинович, Марк. «Внутренний контроль учетных записей Windows Vista». Microsoft. Получено 2015-08-25.
  29. ^ Дэвидсон, Лео. «Белый список Windows 7 UAC: - Проблема с внедрением кода - Антиконкурентный API - Театр безопасности». Получено 2015-08-25.
  30. ^ Кантак, Стефан. «Глубокая защита - подход Microsoft (часть 11): повышение привилегий для чайников». Полное раскрытие информации (список рассылки). Получено 2015-08-17.
  31. ^ Кантак, Стефан. «Глубокая защита - подход Microsoft (часть 31): UAC предназначен для двоичной установки». Полное раскрытие информации (список рассылки). Получено 2015-08-25.
  32. ^ Трапани, Джина (31 января 2007 г.). «Компьютерщик для жизни: советы по обновлению Windows Vista». Лайфхакер.
  33. ^ «Отключить UAC в Vista».
  34. ^ Эверс, Джорис (2007-05-07). «Отчет: Vista поразит рынки антишпионского ПО и брандмауэров». ZDNet. CBS Interactive. Архивировано из оригинал на 2006-12-10. Получено 2007-01-21.
  35. ^ Эспинер, Том (11 апреля 2008 г.). «Microsoft: функция Vista, разработанная, чтобы« раздражать пользователей »'". CNET. CBS Interactive.
  36. ^ Бутин, Поль (14 мая 2009 г.). "Как выжать из Vista немного больше". Газета "Нью-Йорк Таймс - Гаджет. Получено 2015-01-04.
  37. ^ Гралла, Престон (14 мая 2009 г.). «Нью-Йорк Таймс предлагает плохие технические советы». PCworld.com. Получено 2015-01-04.

внешние ссылки