avatar

MaxFX

карма
40,0
104 голоса
рейтинг
20,0
17 апреля 2009 в 12:29

Настройка UAC в Windows 7

Начиная с Windows Vista, Microsoft включила в состав операционной системы механизм управления учетными записями пользователей (сокращенно UAC). Механизм работы UAC большинство пользователей восприняли негативно, так как бесконечные дополнительные валидации в виде затенения экрана и прощелкивания кнопочки Yes могли вывести из себя даже самого терпеливого. Зачастую UAC функционировал не вполне корректно, что приводило к не возможности работы с рядом программ, которые были написаны под ранние версии Windows. C выходом SP1 для Vista UAC был доработан, но пользователи уже успели отключить UAC и забыть что это такое.

В Windows 7 UAC приобрел дополнительные настройки. И я бы хотел рассказать, как именно сделать UAC действительно полезным инструментом для защиты ОС.


Уязвимости Windows


Так уж сложилось, что большинство пользователей Windows работают под учетной записью администратора со всеми вытекающими отсюда последствиями. Так как администратор практически не ограничен в своих правах, этим активно пользуют вирусописатели для распространения своего кода.
Можно выделить несколько наиболее важных целей, на которые приходятся вирусные атаки:
  1. Файловая система (как правило: заражение исполняемых файлов)
  2. Службы Windows
  3. Реестр

И вот здесь возникает вопрос, как изолировать пользователя от системы даже при работе под администратором. Для этих целей и служит UAC.

При включенном UAC’е любая попытка доступа к системным файлам, службам или реестру будет блокирована и появится окно, которое потребует подтверждение пользователя на дальнейшие действия.

Настройка UAC


В Windows 7 появилась возможность настройки уровня предупреждений для UAC. Экран настройки UAC выглядит следующим образом:

Рис. 1. Настройка UAC в Windows 7.

Всего доступно четыре уровня предупреждений UAC:
  1. Самый высокий уровень – предупреждения при любых попытках модифицировать системные настройки и файлы, а так же при установке программного обеспечения
  2. Второй уровень – предупреждения только при попытках внести изменения в системную конфигурацию и настройки пользователя
  3. Третий уровень – предупреждения только при попытках внести изменения в системную конфигурацию
  4. Четвертый уровень – полное отключение UAC.

Но куда более важными, на мой взгляд, являются дополнительные настройки UAC в политиках безопасности (рис. 2):

Рис. 2. Настройки UAC в политиках безопасности.

Рассмотрим более подробно некоторые из политик UAC:

  1. Behavior of the elevation prompt for administrators – позволяет задать режим поведения окна валидации при повышении администраторских прав. К примеру, можно включить подтверждение прав с помощью пароля (prompt for credentials) или оставить подтверждение прав только с помощью нажатия OK (prompt for consent).
  2. Behavior of the elevation prompt for users – аналогично первому пункту, но для учетных записей в режиме пользователя.
  3. Switch to the secure desktop when prompting for elevation – переключению рабочего стола в безопасный режим при прохождении валидации. Для пользователя включение данной политики отражается в виде затенения рабочего стола при прохождении проверки. В дествительности роль данной политики в изоляции процедуры валидации от других работающих программ с целью предотвратить перехват окна UAC программными способами.
  4. Virtualizes file and registry write failures to per-user locations – виртуализация файлов и реестра. Позволяет работать с программами в режиме виртуализации с целью исключить повреждения файловой системы и реестра (режим песочницы).

Рекомендации по настройке UAC:

Лично я использую самые высокие настройки безопасности UAC, включая необходимость ввода пароля при валидации. Это дает мне полную защиту системных файлов, реестра и служб Windows. Как правило, программное обеспечение использует системные файлы и реестр только для чтения. Исключения здесь могут представлять только системные утилиты, где подтверждения прав доступа к системе вполне оправдано. Использования пароля обусловлено тем, что под моей учетной записью иногда работаю не только я, поэтому, только нажатия кнопки Yes не является достаточным условием безопасности.

Проблемы со старыми программами


Как правило, проблемы в работе старых программ при включенном UAC’е связаны в некорректном взаимодействии с системой и полном нежелании разработчиков придерживаться каких-либо стандартов безопасности и разграничения доступа пользователей к системным ресурсам. Обычно проблему можно решить путем запуска программы от имени администратора, но это особенно опасно в случае сетевых приложений, так это открывает полный доступ к системе в случае использования уязвимостей данной программы.

В качестве примера можно взять старый программы, которые хранят профили пользователя не в папках пользовательского режима, а в Program Files, в итоге корректная работа возможно только от администратора, так как все создаваемые файлы и директории в Program Files наследуют уровень доступа на запись и изменение только для администратора. Простейший способ решения проблемы – добавить права на изменения данных профиля для обычных пользователей.

Вообще, можно посоветовать не ставить старые программы в ProgramFiles, чтобы избежать проблем с правами доступа.

Дополнительная защита


Хотя цель работы UAC сводится к защите системных данных, но можно воспользоваться UAC’ом и для защиты пользовательских файлов. Делается это простым урезанием прав доступа к файлам для учетной записи пользователя: достаточно удалить права на модификацию и запись, оставив их лишь для администратора.

Права доступа к файлам можно настроить и в более ранних версиях Windows, но работая под учетной записью администратора любая программа может изменть уровень доступа, не спрашивая при этом пользователя. В случае с включенным UAC расширение прав возможно лишь при прохождении валидации.

Проверка функционирования защиты UAC



Как уже говорилось, назначение UAC – ограждения пользователя от изменения системных файлов и настроек. Поэтому лучшим способом проверки защищенности системы здесь является исследования работы вирусов при включенном UAC’е.

Приведу пример функционирования вируса при включенном UAC’е.

В качестве примера я возьму троянскую программу Win32.Injector. Данный троян действует весьма просто просто: записывает себя в директорию C:\Windows\System32 и прописывает свою загрузку в реестр. В итоге после перезагрузки компьютера запускается большое количество cmd.exe и services.exe. Самый простой способ распространения – запуск из autorun’а на флеш-накопителях.

Попытаемся запустить данный троян с включенным UAC’ом. У меня это исполняемый файл nsshell.exe, который по-умолчанию так же является скрытым.

Рис. 4. Троянская программа nsshell.exe.

Чтобы убедиться, что это действительно вирус, проверим nsshell.exe c помощью антивируса:

Рис. 5. Антивирус показывает, что nsshell.exe – троян.

Попытка запуска данного исполняемого файла приведет к срабатыванию механизма UAC, так как троян пытается прописать себя в системные директории и реестр:

Рис. 6. Срабатывание UAC при запуске nsshell.exe

Как видно, шапка в окне UAC в данном случае приобрела желтый цвет. При более детальном рассмотрении можно заметить, что у программы так же отсутствует доверенный издатель и сертификат подлинности. Таким образом, мало кто осмелится подтвердить запуск, особенно если это произошло при монтировании флеш-накопителя.

Заключение


Таким образом, использования UAC действительно оправдано с позиции безопасности операционной системы. Если прикладная программа потребовала при запуске повышения прав до уровня администратора, то это уже несколько напрягает, особенно если отсутствует какая-либо информация о издателе и цифровая подпись. Рекомендую более детально ознакомится с механизмом работы UAC и все же оставлять его включенным.

P.S.: Большинство описанных настроек и действий верны и для Windows Vista.
+59
49729
77
MaxFX 20,0

Комментарии (75)

НЛО прилетело и опубликовало эту надпись здесь
+4
Angelina_Joulie #
подтверждаю.
С первых дней использования Vista я видел эти окошки часто только во время инсталяции окружения, но потом я даже затрудняюсь сказать когда я их видела в последний раз.

UAC — это здорово, даже антивирус не покупала, UAC отлично справляется со своей задачей.
Ах, ну да, был какой-то гад который мне порно показывал, но в IE это быстро отключалось. Больше я гадов и не видела.
+2
minnenzinger #
А проверка на вирусы хоть раз проводилась?
А то откуда знать, что UAC отлично справляется со своей задачей.
0
MaxFX #
Да, я проводил проверку на вирусы. В частности после того, как в нашей локальной сети был замечен KIDO. Вирусов не обнаружилось.
+1
Angelina_Joulie #
Ещё и как. Т.к. я работаю с драйверами, 0ring и прочими грубинными штуками в Windows я бы непременно заметила аномалию, если бы таковая была.

Т.ч. всё ок. Я сама себе антивирус.:)
0
Nilf #
Что значит грубинная шутка? :) На домашнем компьютера может и прокатит такая штука, но в сети нужен антивирус.
+1
pieceofsummer #
«штука», «глубинная» :)

В сети антивирус не нужен. От переполнений буфера в службах от него пользы мало, тут ASLR и DEP работают.
А браузер, запущенный в restricted окружении и не сможет ничего сделать с системой.
0
Angelina_Joulie #
Ну не знаю я как назвать то, с чем работаю. NDA одним словом.
0
pieceofsummer #
… А еще я работаю с ракетами © Disaster
NP :)
0
Paulus #
А мы тут ни про драйверы, ни про 0ring, ни про прочие грубинные штуки ничего не знаем, но вот программа работала себе под NT, под 2000, под XP, а вот под Вистой UAC стало всякий раз со своей задачей справляться ;) Пользователи недовольны, переписывать программу как сервис не хочется, да и не вирус она вовсе. Что ж делать с этими окошками?
–2
smartov #
А еще пол-года назад все страницы форумов пестрели тем, что UAC — это ущербная поделка Майкрософт, сделанная только для того, чтобы позадалбывать пользователя. Более того, многие ее отключали.
НЛО прилетело и опубликовало эту надпись здесь
0
smartov #
Надеюсь многие сделали для себя правильные выводы :)
+2
pieceofsummer #
Лемминги знают! (с)
НЛО прилетело и опубликовало эту надпись здесь
0
Angelina_Joulie #
Это ещё что, бывают у меня случаи когда оно вообще не появляется но в Secure Desktop уже переключило.
В таких случаях выручает опять же MSFT, т.к. жёстко придерживается Guidelines: Положительный ответ слево, отрицательный справо. Вот и клацаю Tab-Tab-Space т.к. заставить его отрисоваться практически не реально. Правда такое бывает только если система уж очень загружена (> 80% CPU & > 90% RAM, не считая дисковых операций).
+4
AlexBin #
Если бы фокус падал на окно, можно было бы случайно разрешить действие, которое не нужно разрешать. Печатаешь текст, в это время появляется окошко Outpost разрешить, заблокировать, по умолчанию стоит на разрешить. А ты увлеченно печатаешь текст, смотришь на клаву. Допечатываешь, поднимаешь глаза, видишь окошко Аутпоста, но по инерции нажимаешь Enter, чтобы отправить сообщение, и тем самым разрешаешь действие. Фокус должен быть вне кнопок UAC.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
+1
zaartix #
>При более детальном рассмотрении можно заметить, что у программы так же отсутствует доверенный издатель и сертификат подлинности.

большинство моих программ так-же не имеют сертификата и не относятся к доверенным издателям.
0
MaxFX #
>большинство моих программ так-же не имеют сертификата и не относятся к доверенным издателям.

Это уже вопрос доверия. Если прикладные программы требуют повышения привилегий, то повреждение системы при их запуске уже на совести пользователя.
0
Petrucha #
так ничто не мешает юзеру ввести пароль. всегда отключение мозга может быть причиной проблем.
НЛО прилетело и опубликовало эту надпись здесь
+3
Angelina_Joulie #
А на сам-то деле это большая проблема.
Я работаю в софтверной компании и как и всех у нас есть огромная программа которая управляет проектами, кто-то из разработчиков написал плагин к Outlook что бы можно было отслеживать проекты которыми ты занимаешься и прочее. Дак вот, горе разработчики складывают настройки программы как и упоминалось в %PROGRAM_FILES%\xxxx\settings.ini

Каково же было моё удивление, когда они ответили на мой запрос: «Ребята, ваш планиг у меня не работает, т.к. я использую Vista x64 с включённым UAC». На что получила ответ «А вы прочитайте документацию и дайте права на работу с папкой». Т.ч. проблема действительно в головах программистов — они ленивы. Но, как поговаривал мой финансовый директор когда-то «Если вы хотите что-то автоматизировать — поручите это самому ленивому».
НЛО прилетело и опубликовало эту надпись здесь
+2
Angelina_Joulie #
У меня софт дисциплинированый и у него два выбора: либо он будет складывать в %USERS%\Local settings\ или его не будет. Правда если посмотреть на то, чем я пользуюсь то выяснится что это 80% продуктов от MSFT. Т.ч проблем у меня наверное не возникало по этой причине.
+4
MaxFX #
В MS сами виноваты, что сразу не приучили программистов хранить настройки программ в пользовательских директориях. Безнаказанность залезать куда угодно в WinXP сделала свое черное дело.
0
Angelina_Joulie #
Выбора не было.
В своё время в Win95 существовали патчи на уровне ядра для того, что бы SimCity работала (очень популярная игра на то время). MSFT всегда прислушивалась к требованиям своих партнёров и делал всё возможное что бы бизнес основаный на её технологиях не встал ни на минуту. Упущения были, но всегда из них делались выводы.

Вокруг MSFT целая инфраструктура схожая с либеральной и демократической партиями. Выход Vista и её координальные изменения следствие того, что к власти пришла противоположная «партия». Вот и всё. Но Windows XP была шагом вперёд посравнению с Win 9x, появились встроиные фаерволы, всяческие Security Center и много-много другого.
0
pieceofsummer #
> появились встроиные фаерволы, всяческие Security Center и много-много другого.
Которые большинство юзеров тут же отключали :)
0
pieceofsummer #
Сейчас уже у пользователя нет доступа «абы где». Ни в одну системную папку или корень диска он писать не может (в корне может только создать папку).

А программы с их попытками записать настройки в програм файлс либо виртуализируются (если у них нету UAC-манифеста), либо получают ошибку доступа, если манифест у них есть.
НЛО прилетело и опубликовало эту надпись здесь
+1
Angelina_Joulie #
Нет не было. Пользователи машинально нажимают на Enter.
Как-то была история с одним из коллег который привык на «Press any key.» в конце работы программы нажимать Enter. В один из прекрастных дней, он работал с какой-то дисковой программой и она запросила у него «Press any key to continue», что он и сделал как обычно — нажал Enter. Но по воле случия программа то ли не почистила буфер то ли ещё по каким-то причинам и код передался на следующий фаг, а он был удаление RAID массива. После этого он только Shift нажимает и сильно огорчается когда некоторые программы этого не воспринимают.
+2
sanchower #
Случай напомнил Гомера из Simpsons. Тот тоже any key жал до тех пор, пока атомный реактор чуть не взорвался.
+8
shelestov #
Давно пора было сделать.
Лично для меня это новвоведение не явилось негативным.
Давно привык к аналогичной фиче в Linux (sudo).
0
tangro #
Идея UAC может и хороша. А вот реализация — увы. Я за компьютером работаю. Не развлекаюсь, не праздно шатаюсь по интернету, а работаю. Устанавливаю программы, меняю настройки, делаю проекты. Каждое дурное сообщение и каждый запрос пароля — это мое время, нервы и в итоге падение производительности, раздражительность и т.д. Да лучше пусть у меня вирусы иногда появляются, чем терпеть такое! (Хотя откуда ж они появятся, с включенным и ненавящиво похрюкивающим раз в неделю антивирусом). А кроме защиты от вирусов я уж даже и не знаю какой от UAC прок.

И еще — сообщение «программа ххх.exe попыталась сделать ЧТО_ТО» никакой информации не несет. Потому как вообще не понятно что за программа и что именно пыталась делать-то.

И аналогично механизм подписей и сертификатов. Идея хорошая. И много Вы видели валидно подписанного и с правильными сертификатами ПО?

Вообще, технология была сделана не «для людей» а «на отмазку». Типа «вот на нас все гонют, что Винда опасна, давайте что-то сделаем. Хоть-что нибудь. Чтоб было. И плевать на эффективность».
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
0
MrTiM #
UAC отличное нововведение и при грамотной настройке абсолютно никак не мешает работе. Странно что этого не ввели раньше, особенно учитывая широкое применение подобной технологии в *nix среде с момента ее появления.

Все нытье по поводу UAC обычно исходить либо из-за лени, либо из-за незнания.
–2
Angelina_Joulie #
Может компьютер обновить? Памяти добавить? Думаю IT Dept. вам не откажет.

Люди почему-то за 2-3 квартала машину на стоянку ставят, что бы не угнали, не плюнули или чего хуже на колесо не нассали. А если вирус утянет записную книжку и будет рассылать спам друзьям — это нормально и не раздражительно совсем.

Не логично.
+2
tangro #
Я поясню чуть более развернуто. По работе я частенько пишу всякие системные вещи — на WinApi, на уровне ядра и драйверов и т.д. Часто мои программы работают как системные сервисы, читаю\пишут в реестр, доступаются к разным аппаратным вещам. И все было хорошо до Висты и ее UAC!

А теперь мне после каждой перекомпиляции и пересборки инсталяхи придется разбираться с этим мягко говоря навящивыми механизмом контроля. Более того — это придется делать юзерам моих программ. Я уже десятки раз объяснял людям, что такое UAC и как с ним бороться. И сотни объяснений еще впереди. Извините, ну немогу я любить вещь, которая пожирает столько моего времени и нервов. Может кому и помогает. Мне же — только мешает.
0
navion #
А через Application Compatibility Toolkit нельзя настроить исключения для Ваших программ?
Насколько я знаю, оно это позволяет и даже даёт экспортировать базу на другие компьютеры. Единственное, что нельзя сделать, это отключить сообщение при загрухке для неподписанных драйверов, но это не Ваш случай.
+1
JerryJJ #
Неужели нельзя отказаться от записи в реестр и прочих вмешательств в систему (собственно и вызывающих срабатывание UAC)? И система чище будет заодно :)
0
tangro #
Если речь идет о таком себе Stabdalone приложении — можно конечно. А если надо что-то подкрутить в винде (тот же сервис зарегать, DirectShow-фильтр установить, настроить DCOM, порыться в девайс-менеджере) — увы и ах. А ведь бывает надо.
+2
dyakov #
Один раз вирус установил — просто машинально по выработаной привычке нажал Ok.
А когда нажал — понял, что сделал)
Так что, чем меньше по пустякам UAC будет отвлекать пользователя, тем лучше
0
FloppyFormator #
Вы правы, обилие подтверждений притупляет бдительность.
К сожалению, многим легче 20 раз нажать OK, не читая, чем выяснить, почему подтверждение выскакивает 20 раз.

Краем уха даже слыхал про вирус, который перед выключением антивируса писал что-то вроде «сейчас антивирус будет отключен, нажмите ОК», ну и следом, естественно, UAC. Нажимали.
0
iNight #
А в SP2 для Vista будет включена новая версия UAC?
И что произойдёт с описаным выше вирусом, если ему не дать админских прав?
Разве он не полезет в %homepath%\AppData\Local\VirtualStore\
0
MaxFX #
Хороший вопрос.
Дело в том, что в начале я и запустил этот вирус не от админских прав.
Он что-то попытался сделать, а потом появилось окно, что необходиом перезапустить программу вируса от админа. После отказа у nsshell.exe появился значок щита и возможность запуска не от админских прав вообще пропала.
+1
pieceofsummer #
Если программе отказано в элевации, то она просто не запустится.
0
navion #
Не пролезет, в папки не копируются файлы: .exe, .dll и .sys
msdn.microsoft.com/en-us/library/bb756883.aspx
0
navion #
Рекомендую более детально ознакомится с механизмом работы UAC и все же оставлять его включенным.

Вот тут следовало бы накидать ссылок, особенно интересует описание Secure Desktop (который валит мне видеодрайвер) :-)
0
MaxFX #
>Вот тут следовало бы накидать ссылок, особенно интересует описание Secure Desktop (который валит мне видеодрайвер) :-)

Secure Desktop можно отключить, тогда рекомендую валидацию с вводм пароля админа, для предотварещения возможного перехвата окна UAC и автоматического нажатия кнопки Yes.
0
Angelina_Joulie #
А что вас интерисует?
Спрашивайте, постараюсь помочь.
0
navion #
Интересуют ссылки по теме на русском языке, что он делает, как взаимодействует с остальной системой.
0
Angelina_Joulie #
Простите, но MSDN только-только начался переводиться на русския язык.
Мой вам дружеский совет — выучите английский и вы увидите за какое короткое время вы узнаете то, что раньше казалось сложным и недостижимым.
0
navion #
Я им владею в определённой степени, но на родном языке всегда приятнее читать :)
0
pieceofsummer #
Не факт. В IT часто проще и естественнее воспользоваться английской терминологией, чем подбирать ущербные русские аналоги :)
0
Angelina_Joulie #
Ну не знаю как вам, но мне только с опытом стало понятно что может означать фраза:
— Я использую, так называемую схему «двустороннего коммуницирования посредством модели и инжектинга».
0
Perez #
Эта фраза означает, что писавший её сам смутно понимает о чём пишет и словарный запас русских слов у него очень скудный.
0
pieceofsummer #
Secure Desktop — это всего лишь виртуальный рабочий стол, монопольным владельцем которого является система. Точно так же, как и в случае логина/блокировки, другие окна не могут попасть на этот рабочий стол или взаимодействовать с ним.

А то что у вас валится видеодрайвер — может, стоит его обновить? :) Или хотя бы отправить багрепорт разработчику.
0
Angelina_Joulie #
Не совсем система. Secure Desktop полностью локализирует все вызовы. Очень схоже с chroot в линуксе, но тут система сама себя закрывает от самой же себя. Пока мне не известны простые способы туда пробраться, но это не означает что это не возможно. На x64 только Джуанна знает как это сделать, показывала как-то.

+1
pieceofsummer #
В идеале туда не должно быть возможности пробраться. Любая возможность туда пробраться из restricted приложения есть баг :)
0
Angelina_Joulie #
об этом история умалчивает. :)
–1
name1ess0ne #
Спасибо за статью, пожалуй снова включу UAC в висте.
–1
Nilf #
SELinux я отключаю на серверах, а УАК на серверах нужно отключать? :)
НЛО прилетело и опубликовало эту надпись здесь
0
MaxFX #
Snipping Tool.
0
SegaZero #
меня, как разработчика, бесит невозможность банально вызвать диалог элевации прав в UAC одним процессом без шаманства с дополнительными ехе/dll
Может быть для новых программ это замечательно, но для старых, которые приходится сопровождать — это кошмар для разработчика. Почему нет апи (во всяком случае не документировано) для получения привелегий вызовом диалога элевации прав — загадка номер 1 в висте и W7.

Но как пользователю, безусловно, UAC хорош
0
lostmsu #
Если навсегда, то почему не добавить манифест.
А если временно, то можно создавать COM-объекты с повышенными правами.
0
SegaZero #
манифест не хочу — повышение прав мне нужно в отдельные моменты, все остальное время я хочу, чтобы программа работала не-элевированно.
СОМ объект не спасет, когда нужна портабельность, либо это сервис (кстати «спасибо» мс за отсутствие возможности интерактивного десктопа в висте ага), либо программа запускается под ограниченной учеткой и регистрация запрещена

Ограничений куча на самом деле, а нормального апи нету. приходится как всегда — вырезать гланды автогеном через задний проход
0
lostmsu #
Имхо, это правильно, что у сервисов нет интерактивного десктопа.
Не вижу проблемы потребовать повышения для регистрации при работе с ограниченной учёткой. Да и регистрацию надо при установке делать.
0
SegaZero #
яркий пример: qip2005, который хранит все файло в папке с программой. и пипл привык уже к такой ситуации. и частенько просто достает новый дистриб в архиве. что прикажете делать?
во-вторых, я говорил про регистрацию СОМ объекта. Для смертного юзера запись в HKCR импосибл

З.Ы. Может и правильно, что нет интерактивного десктопа, но хотя бы в режиме совместимости можно было оставить, а не резать на корню. меня поймут пользователи старых программ, которые не обновляются, а кроме них больше ничто не работает
0
taliban #
на скрине UAC говорит что nsshell.exe запускаете с винта =)
0
MaxFX #
Я их коллекционирую, потом в виртуальной машине смотрю, как они действуют.
–1
ch0mb0r #
я все равно этой функцией пользоваться не буду, ибо на все запросы автоматом уже отвечаю ДА мерзкий мастдай за пару лет приучил к этому, отучится будет очень сложно

почему нельзя изначально давать не админа, а например гостя или просто юзера, как в убунте!?

еще какие то идиотские запросы возникают при запуске программы(инсталятора) не подскажите как отключить эту вопиющую магараздражающую пакость!?!?!? похожую на брендмауэр
0
navion #
Кстати, а в MS собираются убрать окно «You will need to provide administrator permission to %название_операции%»?
Довольно неприятно по 3 раза подтверждать некоторые операции, вместо одного в XP.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.