Должен
вас огорчить - на этот раз у вас такой номер не пройдет, поскольку система
удаляет все закачанные патчи сразу же после их установки. Только не спрашивайте
меня, для чего так сделано - пути Microsoft неисповедимы.
Вариантов тут два - либо непосредственно качать
каждый патч по отдельности с помощью какого-нибудь менеджера загрузки
с корпоративного сайта Windows Update (corporate.windowsupdate.microsoft.com/en/
nocontrol.asp) или с любого другого сборника патчей, либо отлавливать
закачанные обновления в тот момент, когда система их уже полностью скопировала
на жесткий диск, но еще не успела установить и удалить.
Для
этого придется практически в реальном времени во время загрузки обновлений
отслеживать содержимое папки C:\Program Files\WindowsUpdate\Cabs, куда
система и помещает закачанные файлы, и в тот момент, когда очередной файл
будет получен полностью (это будет видно по его значку - он изменится),
необходимо этот файл скопировать в любое другое удобное для вас место.
В
Windows XP папка несколько отличается - C:\WUTemp, но ситуации это не
меняет - все файлы удаляются сразу после их инсталляции. Кстати говоря,
в Windows XP полезно заглянуть в файл протокола работы Windows Update
- C:\Windows\Windows Update.log, там вы увидите не только упоминание временной
директории с закачанными файлами, но и прямые URL каждого патча.
Пользователям Windows XP можно также на сайте
Windows Update (v4.windowsupdate.microsoft.com/en/default.asp)
выбрать пункт "Personalize Windows Update" и установить опцию "Display
the link to the Windows Update Catalog" - в этом случае при скачивании
файлов можно будет задать путь к директории на диске, куда будут сложены
все обновления.
|
Мне
очень нравится файрволл Norton Internet Security, я устанавливал себе
почти все его версии, и вот не так давно перешел на самую продвинутую
версию 4.5 или Professional.
При
этом почти все меня устраивает, но одна новая и очень полезная функция,
а именно - шифрование всех настроек в реестре, автоматически повлекла
за собой небольшое неудобство. Дело в следующем. Для более ранних версий
настройки NIS из реестра можно было экспортировать в reg-файл и при переустановке
программы или обновлении ее версии просто вернуть всю накопленную базу
данных по рекламно-баннерным службам одним щелчком по этому файлу.
Теперь
такое невозможно - шифрование настроек в реестре, конечно, спасет в случае
чего от попытки трояна проделать себе черный ход в настройках файрволла
прямым редактированием реестра, но и собственный reg-файл с настройками
теперь нельзя импортировать.
Это
очень неудобно еще и потому, что в интернете немало уже готовых reg-файлов
с базами баннерных служб - без их использования на мой компьютер пролезает
слишком много баннеров и счетчиков, поскольку в переустановках NIS список
баннерных серверов далеко не полон.
Весь
этот мусор раздражает неимоверно, а вносить вручную адрес каждого рекламного
сервера в настройки NIS нереально - таких серверов на сегодня уже в готовых
REG-файлах насчитывается несколько тысяч!
Кстати, такой файл для версий NIS 4.0 и ниже,
а также для программы AtGuard вы найдете на сайте www.staff.uiuc.edu/~ehowes/resource.htm.
Таким
образом задача такая: как внести готовый список ad-block list в настройки
NIS 4.5?
|
Задача,
прямо скажем, непростая. При переустановке программы NIS версии 4.5 можно
выполнить экспорт-импорт настроек средствами самого NIS - для этого предусмотрена
соответствующая опция. Но это не решает проблемы расширения списка ad-block
list с использованием готового reg-файла с базой баннерных служб.
Можно,
конечно, открыть reg-файл в Блокноте и вручную копировать каждый URL в
настройки NIS "Advanced Options" - "Ad Blocking". Но для нескольких тысяч
таких записей это нереально. Я могу предложить только такой метод: пусть
не пользователь истязает мышку, копируя записи из reg-файла в диалог "Advanced
Options", а сам компьютер выполняет это автоматически - строку за строкой.
Установите программу AutoMate (www.unisyn.com/automate/trialversion.htm)
- это очень мощный планировщик-автоматизатор. Именно с его помощью вы
сможете внести в NIS всю базу баннерных служб. Делается это в три этапа.
Сначала
нам надо преобразовать содержимое reg-файла из вида:
"adclient."=hex:01
"adclix1.com"=hex:01
"adclix2.com"=hex:01
к виду:
adclix
adclub.com
adcodes.net
То
есть надо удалить все лишнее, вплоть до заголовка и кавычек, оставив только
URL-адреса и прочие блокируемые элементы - именно в таком виде они и будут
вноситься в настройки NIS. Составляем в программе AutoMate простейшее
задание: в начале каждой строки удалить первый символ - кавычки. В кодах
AutoMate это будет выглядеть примерно так:
FOCUS: "nis-ads.reg - Блокнот",0,0,0
BEGINLOOP: ""
SEND: 1,"50",
SEND: 1,"50",
ENDLOOP: 1000
То
есть переводим фокус на окно Блокнота, далее следует цикл - нажатие кнопки
Del, перенос курсора на позицию вниз, при этом задержка после нажатия
каждой клавиши - 50 миллисекунд нужна для гарантированного срабатывания
каждой команды - и так 1000 раз. Запускаем задание на выполнение.
Если
строк больше тысячи, то запустить задание придется несколько раз. Далее
второй этап - надо в конце каждой строки нашего файла удалить восемь символов
- "=hex:01. Получите примерно следующее:
FOCUS: "nis-ads.reg - Блокнот",0,0,0
BEGINLOOP: ""
SEND: 1,"50",
SEND: 1,"50",
SEND: 1,"50",
ENDLOOP: 1000
Здесь
внутри цикла мы ставим перенос курсора в конец каждой строки, далее -
восемь нажатий клавиши Backspace и переход на нижнюю строку. Запускаем
задание. И, наконец, последний этап - копировать строку за строкой из
нашего файла в диалоговое окно "Ad Blocking" программы NIS.
Если
этот последний этап вам будет сложно с первого раза запрограммировать
в AutoMate, то попробуйте несколько раз проделать всю эту операцию вручную,
причем без помощи мыши - на одной клавиатуре, применяя горячие клавиши
Windows и NIS. Все ваши действия и надо будет перенести в задание AutoMate.
У
меня получилось следующее:
BEGINLOOP: ""
FOCUS: "nis-ads - Notepad",0,0,0
SEND: 1,"50",
HOLDDOWNKEY: 1,0,0,0,0
SEND: 1,"50",
RELEASEKEY: 1,0,0,0,0
CLIPBOARD: "Cut"
SEND: 1,"50",
FOCUS: "Norton Internet Security Advanced Options",0,0,0
HOLDDOWNKEY: 0,0,1,0,0
SEND: 1,"50",d
RELEASEKEY: 0,0,1,0,0
CLIPBOARD: "Paste"
SEND: 1,"50",~
ENDLOOP: 1000
Вкратце
- здесь мы выделяем каждую строку файла с помощью клавиш Shift + End,
далее ее вырезаем, переносим фокус на окно "Norton Internet Security Advanced
Options", горячими клавишами Alt+D вызываем диалог "Add New HTML String"
в NIS и вставляем туда из буфера обмена нашу строку, после чего жмем Enter.
Это
то, что мне удалось сделать примерно за полчаса - при желании вы сможете
сделать соответствующие сценарии AutoMate гораздо элегантнее, да еще и
добавить защиту от глюков.
Последний
сценарий выполняется гораздо дольше, чем первые два - около часа, но суммарное
время, потраченное на программирование сценариев для AutoMate и их выполнение,
разумеется, не идет ни в какое сравнение с ручным заполнением базы Ad-Blocking
файрволла NIS.
|