微软发布 Windows File Recovery
微软发布 Windows File Recovery
微软近日在其 Microsoft Store 发布了一款免费的数据恢复工具 – Windows File Recovery,利用该工具可以帮助用户从本地驱动器,甚至是 SSD 或外部可移动存储(SD卡或U盘)上恢复那些已经被删除的文件。
满足 Windows File Recovery 的操作系统版本要求:Windows 10 19041 or 更高版本。Windows File Recovery 支持多种磁盘格式(FAT、exFAT、ReFS、NTFS),在非 NTFS 上进行数据恢复时需使用 Signature Mode 即参数 “/x”。
是否已经心动?!要安装它只需要从 Microsoft Store 获取即可,可以通过这个链接直接访问安装。https://www.microsoft.com/store/r/9N26S50LN705
当安装完毕后启动程序会自动进入 CMD 环境,假设我们要从一个目录恢复指定的文件,可参考如下命令行:
我们也可以从一个目录使用通配符恢复多个不同类型的文件,可参考如下命令行:
[code]winfr c: e: /n \users\<username>\pictures\*.jpg /n \users\<username>\pictures\*.png
对于前面提到的非 NTFS 场景,例如从 SD 卡恢复相片类型的文件,则可以参考如下命令行:
Windows File Recovery 还支持高级选项,可通过 ”/!” 查看高级选项说明。
有关 Windows File Recovery 更详尽的帮助说明,强烈建议学习:https://support.microsoft.com/en-us/help/4538642/windows-10-restore-lost-files?WT.mc_id=thomasmaurer-blog-thmaure
体验新的 Windows 程序包管理器
体验新的 Windows 程序包管理器
微软在 Microsoft Build 2020 大会上公布了 Windows Package Manager (Windows 程序包管理器)预览版,它是一款工具,可以帮助我们自动化在计算机上获取软件的过程。对于企业 IT 人员来说,他的价值也非常巨大,现在只需一个简单的脚本命令即可通过互联网从软件库中获取到要安装软件的最新版本。
例如我们想安装 PowerToys,我们只需要输入“winget install powertoys”命令即可完成安装,而且整个安装过程将自动执行。
目前这个软件库构建在微软社区存储库中,我们可以使用“winget search”进行搜索可安装的软件,虽然目前类别和数量还较少,但相信更多的软件开发人员会加入进来,软件也就会更加丰富。除此之外,我们也可以构建一个本地清单,来部署软件。
此时,您可能会产生一个疑问,这个软件库直接信赖吗?!这是一个好问题,微软也考虑到了,所以会自动检查每一个清单,并利用 SmartScreen,静态分析,通过 SHA256 验证,以及其他一些过程来减少恶意软件进入存储库或计算机。
如果读到这里,您准备开始体验它,微软目前提供了三种方法。加入 Windows Insider 并安装最新版本的 Windows,该工具将内置在其中。或者加入 Windows Package Manager Insider,之后从微软应用商店安装“App Installer”。我们还可以直接从 Github 上获取到该工具的离线安装包,它是一个 appxbundle 格式的安装文件,可以从 https://www.github.com/microsoft/winget-cli 下载。
目前 Microsoft Docs 也提供了文档资料,如果您感兴趣将它应用在企业 IT 桌面交付过程,可以好好研读。
BitLocker 自动设备加密
BitLocker 自动设备加密
想必大家都知道 BitLocker,可以帮助我们对磁盘数据加密,确保其在系统脱机时不会被篡改或窃取。迄今为止 BitLocker 仍然是公认的最为安全的磁盘数据加密技术之一,受到不少企业用户的青睐。现在当我们采购来预装有Windows 10的设备后,完成OOBE就会发现当前磁盘已经是加密状态,十分的方便。
那么这些 Windows 10 设备是如何确保 BitLocker 能够自动加密呢?!要实现自动设备加密硬件需要满足如下要求:
- 设备包含 TPM,包括 TPM 1.2或2.0。
- 基于 UEFI 启用。
- 已启用 Secure Boot。
- 已启用 DMA(直接内存访问)保护。
在 Windows 10 启用自动加密前,会进行如下测试:
- TPM 必须包括支持 PCR7 的 TPM
- 启用了 UEFI 和 Secure Boot
- 支持 Modern Standby 或 HSTI 验证
- 启动分区有 250MB 的可用空间
- 操作系统版本不应早于 Windows 10 1703
此外,需要注意的是仅当使用 MSA 或 AAD 账户登录,才会启用 BitLocker 自动设备加密特性。但这是否意味着如果我使用本地账号在符合 BitLocker 自动加密的设备上完成 OOBE 就会禁用自动加密呢?!
gOxiA 对此进行了研究和测试,实践表明在满足 BitLocker 自动加密的设备上,即使你在 OOBE 阶段用本地账号配置计算机,但之后系统还是会对磁盘进行加密,只是保护状态是未激活的。如果一些企业用户需要使用非 BitLocker 的磁盘加密保护,就需要考虑在标准化部署中禁用 BitLocker 自动设备加密。
为此,我们可以修改企业标准化映像的应答文件(Unattend.xml),添加 “Microsoft-Windows-SecureStartup-FilterDriver” 组件,并将 “PreventDeviceEncryption” 设置为 “true”。注意:该组件支持 offlineServing、specialize、auditSystem 和 oobeSystem 阶段。
我们也可以修改注册表来阻止 BitLocker 自动设备加密,同样是 “PreventDeviceEncryption”,REG_DWORD 类型,值为 1,其位于注册表 “HKLM\SYSTEM\CurrentControlSetControl\Bitlocker”,我们可以在 OOBE 阶段执行,即可停用自动加密。或者 IT 人员也可以编写脚本调用“Manage-bde –off [driverletter:]”命令关闭 BitLocker 加密。