GPO - Активация точек восстановления

Для активации и установки необходимых параметров точек восстановления можно использовать GPO и Startup скрипт.
Политику при этом нужно создавать для конфигурации компьютера, иначе вы получите ошибку из-за отсутствия прав.
Т.к. скрипт будет пытаться выполняться не под учеткой System, а под текущим пользователя, у которого вероятно нет нужных привилегий.

Скрипт Powershell
# Активировать восстановление точек восстановление
Enable-ComputerRestore -Drive "C:\"
# Задать лимит пространства для точек восстановления
VSSAdmin Resize ShadowStorage /For=C: /On=C: /MaxSize=5%
Этот скрипт проверен как на седьмой, так и на десятой версии Window, но если по каким то причинам вам понадобится скрипт для CMD, я привожу его здесь.

Скрипт CMD
# Активировать восстановление точек восстановление
wmic /namespace:\\root\default Path SystemRestore Call enable
# Задать лимит пространства для точек восстановления
VSSAdmin Resize ShadowStorage /For="C:" /On="C:" /MaxSize=5%%

Не работает поиск в Windows 10

Функцией поиска в Windows 10 приходится пользоваться намного чаще, чем в предыдущих версиях ОС: с помочью поиска можно быстро найти нужное приложение, элемент настройки или функцию системы. Однако в некоторых случаях поиск Windows 10 перестает работать – при попытке найти любое приложение или файл – возвращается пустой список (как правило, это случается после выполнения апгрейда/обновления системы). В этой статье мы собрали основные советы, которые должны помочь если в Windows 10 не работает поиск в меню Пуск, панели задач и других элементах интерфейса Windows 10.


Restart Windows Search or your device
End the SearchUI process to restart Windows Search. To do this, follow these steps:
Press Ctrl+Alt+Del, and select Task Manager.
In the Task Manager window, select the Details tab.
In the Name column, right-click SearchUI.exe, and then select End task.
When you are prompted to end SearchUI.exe, select End process.
Note The Windows Search process will automatically restart the next time that you search.
If this doesn't fix your problem, try restarting your device. This will also install any pending updates.
За Поиск из Панели задач отвечает файл Кортаны SerchUI.exe.
По рекомендации отсюда _https://support.microsoft.com/ru-ru/help/4520146/fix-problems-in-windows-search из диспетчера задач снял задачу SerchUI.exe и выполнил новый поиск. Поиск восстановился.

спустя несколько часов поиска решения проблемы, поиск удалось восстановить путем удаления
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\ Explorer\FolderTypes\ {ef87b4cb-f2ce-4785-8658-4ca6c63e38c6}\TopViews\ {00000000-0000-0000-0000-000000000000} далее завершения процесса проводника, и перезагрузки компьютера.

(c)
https://support.microsoft.com/en-us/help/4520146/fix-problems-in-windows-search
https://winitpro.ru/index.php/2018/02/05/ne-rabotaet-poisk-v-windows-10/

TPM - Trusted Platform Module

В вычислительной технике Trusted Platform Module (TPM) — название спецификации, описывающей криптопроцессор, в котором хранятся криптографические ключи для защиты информации, а также обобщенное наименование реализаций указанной спецификации, например, в виде «чипа TPM» или «устройства безопасности TPM» (Dell). Раньше назывался «чипом Фрица» (бывший сенатор Эрнест «Фриц» Холлингс известен своей горячей поддержкой системы защиты авторских прав на цифровую информацию, DRM). Спецификация TPM разработана некоммерческой организацией "Trusted Computing Group" (англ.).

История разработки
В январе 1999 года была создана рабочая группа производственных компаний «Альянс доверяемых компьютерных платформ» (англ. Trusted Computing Platform Alliance, TCPA) с целью развития механизмов безопасности и доверия в компьютерных платформах. Первоначально в TCPA входили ведущие разработчики аппаратного и программного обеспечения — HP, Compaq (в настоящее время подразделение HP), IBM, Intel, Microsoft.
В октябре 1999 года была анонсирована проектная спецификация и открыта возможность другим компаниям присоединиться к альянсу. В августе 2000 года была выпущена для обсуждения предварительная публичная версия спецификации. Спецификация TCPA версии 1.0 была опубликована в феврале 2001 года, в ней были определены основные требования к TPM с точки зрения производителя электронных устройств.
Затем была создана рабочая группа по созданию TPM, которая пересмотрела общую спецификацию с точки зрения практического применения доверяемого модуля (TPM). В августе 2001 года была выпущена спецификация версии 1.1 и создана рабочая группа по проектированию платформы ПК, на которую устанавливается доверяемый модуль.
В апреле 2003 года была организована некоммерческая организация «Trusted Computer Group» (TCG), которая стала преемником TCPA и продолжила работать над развитием уже выпущенных спецификаций. В дополнение к уже созданным рабочим группам по проектированию TPM и платформы ПК были созданы группы по разработке спецификаций для мобильных устройств, ПК-клиентов, серверов, запоминающих устройств, инфраструктуры доверяемых вычислений, программного обеспечения (англ. Trusted Software Stack, TSS) и доверяемого сетевого соединения. В ноябре 2003 года была опубликована спецификация TPM версии 1.2, последняя версия с существенными изменениями, в которой по существу описана функциональность TPM.

Краткий обзор
Trusted Platform Module (TPM), содержащий в себе криптопроцессор, обеспечивает средства безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи, так и для шифрования/дешифрования) с той же степенью неповторяемости, что и генератор случайных чисел. Также этот модуль имеет следующие возможности: удалённую аттестацию, привязку и надёжное защищённое хранение. Удалённая аттестация создаёт связь аппаратных средств, загрузки системы и конфигурации хоста (ОС компьютера), разрешая третьему лицу (вроде цифрового магазина музыки) проверять, чтобы программное обеспечение или музыка, загруженная из магазина, не были изменены или скопированы пользователем (см. DRM). Криптопроцессор шифрует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения. Привязка шифрует данные, используя ключ подтверждения TPM — уникальный ключ RSA, записанный в чип в процессе его производства, или другой ключ, которому доверяют.
Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.
Возможные применения
Аутентификация
TPM представляет собой токен аутентификации следующего поколения. Криптопроцессор поддерживает аутентификацию и пользователя, и компьютера, обеспечивая доступ к сети только авторизованным пользователям и компьютерам.[TCG 3] Это может использоваться, например, при защите электронной почты, основанной на шифровании или для подписания цифровых сертификатов, привязанных к TPM. Отказ от паролей и использование TPM позволяют создать более сильные модели аутентификации для проводного, беспроводного и VPN доступа.
Защита данных от кражи
Это является основным назначением «защищённого контейнера». Самошифрующиеся устройства, реализованные на основе спецификаций Trusted Computing Group, делают доступными встроенное шифрование и контроль доступа к данным. Такие устройства обеспечивают полное шифрование диска, защищая данные при потере или краже компьютера.[TCG 4]
Преимущества:
  Улучшение производительности
  Аппаратное шифрование позволяет оперировать со всем диапазоном данных без потерь производительности.
  Усиление безопасности
  Шифрование всегда включено. Кроме того, ключи генерируются внутри устройства и никогда не покидают его.
  Низкие издержки использования
  Не требуются модификации операционной системы, приложений и т. д. Для шифрования не используются ресурсы центрального процессора.
Большие перспективы имеет связка TPM+Bitlocker. Такое решение позволяет прозрачно от ПО шифровать весь диск.
Управление доступом к сети (NAC)
TPM может подтверждать подлинность компьютера и даже его работоспособность ещё до получения доступа к сети и, если необходимо, помещать компьютер в карантин.
Защита ПО от изменения
Сертификация программного кода обеспечит защиту игр от читерства, а программы, требующие особой осторожности, наподобие банковских и почтовых клиентов, — от намеренной модификации. Сразу же будет пресечено добавление «троянского коня» в устанавливаемом приложении.
Защита от копирования
Защита от копирования основана на такой цепочке: программа имеет сертификат, обеспечивающий ей (и только ей) доступ к ключу расшифровки (который также хранится в TPM’е). Это даёт защиту от копирования, которую невозможно обойти программными средствами.

Реализация
Производители
Хотя спецификация предполагает как аппаратную, так и программную реализации системы TPM, обеспечение должного уровня безопасности, установленного в общей спецификации, на сегодняшний день возможно только при аппаратной реализации. Аппаратная реализация в виде чипа TPM была впервые выпущена в 2005 году. На сегодняшний день чипом TPM оснащено более 500 000 000 компьютеров.[TCG 5] В будущем TPM сможет устанавливаться на такие устройства, как мобильные телефоны, устойства ввода и хранения информации. Микроконтроллеры TPM на сегодняшний день производятся и применяются многими компаниями.

Trusted Platform Modules (доверяемые платформенные модули) представляют собой небольшие чипы, служащие для защиты данных и уже несколько лет используемые в компьютерах, консолях, смартфонах, планшетах и ресиверах. В настоящее время чипами TPM оснащен приблизительно миллиард устройств, причем 600 миллионов из них — это офисные ПК.
С 2001 года сторонники «теории заговора» стали рассматривать чипы в качестве инструмента контроля, позволяющего якобы ограничивать права пользователя: теоретически TPM-чипы можно применять, например, чтобы ограничить нелегальное копирование фильмов и музыки.Однако за последние 12 лет не было ни одного подобного случая. Более того, Windows использует подобный модуль для безопасной загрузки и шифрования данных жесткого диска посредством BitLocker. Таким образом, TPM обеспечивает преимущество в борьбе с вредоносным ПО и хищением данных.
Несмотря на все это, спецификация версии 2.0 привлекла к себе немало внимания, ведь теперь TPM-чипы запущены «по умолчанию» (раньше пользователю нужно было активировать их самостоятельно). По всей видимости, в скором времени будет сложно найти в продаже устройства без TPM 2.0, так как компания Microsoft соответствующим образом изменила критерии сертификации для Windows. Начиная с 2015 года стандарт TPM 2.0 является обязательным для всех, в противном случае производитель аппаратного обеспечения не получит подтверждение о пройденной сертификации.

TPM-чип гарантирует безопасность ОС
Самым эффективным способом защиты системы, исключающим возможность проникновения хакеров, является использование аппаратного чипа TPM. Он представляет собой небольшой «компьютер в компьютере»: доверяемый модуль с собственным процессором, оперативной памятью, накопителем и интерфейсом ввода/вывода.
Главной задачей TPM является предоставление в распоряжение операционной системы гарантированно безопасных служб. Например, чипы TPM хранят криптоключи, использующиеся для шифрования данных на жестком диске. Кроме того, модуль подтверждает идентичность всей платформы и проверяет систему на возможные вмешательства хакеров в работу аппаратных средств. На практике TPM в тандеме с UEFI Secure Boot обеспечивает пользователю полностью защищенный и безопасный процесс запуска операционной системы.
Этап, на котором загружается ПО стороннего разработчика (антивирусный сканер), Microsoft обозначает как Measured Boot. Для драйвера ELAM (Early Launch Anti-Malware, ранний запуск антивредоносной программы) от разработчиков антивирусного ПО Microsoft предоставляет свою подпись. Если же она отсутствует, UEFI прерывает процесс загрузки. Ядро проверяет антивирусную защиту при запуске. Если ELAM-драйвер проходит проверку, ядро признает действительными и остальные драйверы. Это исключает возможность того, что руткиты окажут влияние на процесс загрузки Windows и «воспользуются ситуацией», когда антивирусный сканер еще не активен.
Предыдущая спецификация TPM 1.2 использовала устаревшую технологию с внедренными в аппаратной части алгоритмами шифрования RSA-2048 и SHA-1 (последний считается как раз небезопасным). Вместо использования строго определенных алгоритмов в чипах TPM в версии 2.0 можно предусмотреть симметричные и асимметричные методы шифрования. Например, в настоящий момент доступны SHA-2, HMAC, ECC и AES. К тому же в TPM 2.0 путем обновления можно добавить поддержку новых криптоалгоритмов.


(с)
https://technet.microsoft.com/ru-ru/library/mt431893(v=vs.85).aspx
https://ichip.ru/tpm-2-0-kriptochip-dlya-windows.html
https://docs.microsoft.com/ru-ru/windows/security/information-protection/tpm/how-windows-uses-the-tpm

Block Bittorrent and P2P using Mikrotik

Mikrotik new version software stops blocking torrents and p2p with the error P2P matcher is obsolete please use layer7 matcher instead - MikroTik
Here are the new and revise configuration steps that will block torrents and p2p traffic from mikrotik router.

/ip firewall layer7-protocol
add comment="Block Bit Torrent" name=layer7-bittorrent-exp regexp="^(\\x13bitt\
orrent protocol|azver\\x01\$|get /scrape\\\?info_hash=get /announce\\\?inf\
o_hash=|get /client/bitcomet/|GET /data\\\?fid=)|d1:ad2:id20:|\\x08'7P\\)[\
RP]"
/ip firewall filter
add action=add-src-to-address-list address-list=Torrent-Conn \
address-list-timeout=2m chain=forward layer7-protocol=\
layer7-bittorrent-exp src-address=192.168.2.0/24 src-address-list=\
!allow-bit
add action=drop chain=forward dst-port=\
!0-1024,8291,5900,5800,3389,14147,5222,59905 protocol=tcp \
src-address-list=Torrent-Conn
add action=drop chain=forward dst-port=\
!0-1024,8291,5900,5800,3389,14147,5222,59905 protocol=udp \

HP Service Pack for ProLiant (SPP)

Тип: Драйвера
Версия: Коллекция различных версий релизов
Годы выпуска: сентябрь 2011 - апрель 2016
Разработчик: Hewlett Packard (HP)
Сайт разработчика: hp.com
Сайт поддержки: hpe.com
Язык интерфейса: Мультиязычный (русский отсутствует)
Лечение: Не требуется
Операционные системы: Отличаются в зависимости от версии Service Pack
Системные требования: Только для серверов HP Proliant. !!ВНИМАНИЕ!! В зависимости от версии релиза Service Pack могут не поддерживаться определённые модели серверов!

Описание
HP Service Pack for ProLiant (SPP) - пакет обновления HP для серверов ProLiant. Это полный набор для обновления драйверов, утилит и firmware для любых серверов HP семейства Proliant: SL/ML/DL 300, 500, 900 серий и блейд-серверов. Эта всеобъемлющая система программного обеспечения и обновления прошивки поставляется в виде одного ISO-образа. Это решение использует HP Smart Manager Update (HP SUM) как инструмент развертывания и протестирован на всех HP ProLiant Gen9, Gen8, Gen7 и более ранних версий. Обновления этого набора выходят раз в пол года (иногда чаще, если что-то срочное). HP Service Pack for ProLiant обеспечивает простое, гибкое и согласованное обновление всех программных компонентов и прошивок. Возможно как автоматическое обновление, так и ручное. При этом срок технической поддержки каждой версии HP Service Pack for ProLiant составляет 12 месяцев со дня релиза (сервисная служба HP не требует обновления firmware до последних версий).

Что скачивать/устанавливать
Тут представлена коллекция разных версий релизов официальных сервис паков для серверов HP Proliant, выпущенных Hewlett Packard. Не пугайтесь количества файлов и их общего размера, вам не нужно скачивать полностью все сервис паки. Скачивать и устанавливать все сервис паки по очереди нет необходимости. Скачивайте и устанавливайте лишь самую последнюю (по дате), новую версию, она уже включает все необходимые обновления драйверов. Необходимо лишь убедиться, что эта последняя версия поддерживает ваш сервер. Например, начиная с версии 2014.09.0 прекращена поддержка сервера G5 и более древних линеек серверов.
Также тут представлена коллекция нескольких версий релизов HP USB Key Utility for Windows - утилита для записи Service Pack for ProLiant на флэшку. Вам скорее всего подойдёт самая последняя версия утилиты.
Если же нужной вам версии нет в данной коллекции, ищите по названию файлов в поисковых системах (например, "Яндекс", "Google", или "FileMare" - поиск по FTP-серверам). После скачивания файла всегда проверяйте размер и хэш CRC32, MD4, MD5, SHA-1 (например, с помощью программы "HashTab"), чтобы удостовериться в целостности файла и его соответствию оригинальным файлам HP.
Дополнительно, в виде бонуса, могу вам рекомендовать к изучению/скачиванию отдельную любопытную раздачу - установочный диск Microsoft Windows Server 2008 R2 x64 с уже встроенными драйверами для серверов Proliant от Hewlett Packard. Именно его удобно устанавливать на сервера (в нём, в том числе, встроены драйвера для RAID дисков), а затем поверх накатывать обновления драйверов. Тем не менее, такая установка не является обязательной, вы свободны в выборе и установке любой другой операционной системы.

Инструкция по установке
1) Hewlett Packard для offline installation рекомендуют iLO (iLO Management Engine). Посмотрите описание вашего сервера есть ли у вас поддержка iLO (поддерживает ли ваша сетевая карта iLO).
iLO Management Engine - представляет собой полный набор встроенных инструментов, которые работают на протяжении всего жизненного цикла сервера: первоначальное развертывание, постоянное управление, оповещение, удаленная техническая поддержка. Подсистема iLO является стандартным компонентом выбранных серверов HP ProLiant, что упрощает первоначальную настройку сервера, мониторинг состояния сервера, управления, тепловой оптимизации и удаленного администрирования сервера. Подсистема iLO содержит интеллектуальный микропроцессор, защищенную память и выделенный сетевой интерфейс.
Если ваш сервер поддерживает iLO. Для обновления Service Pack for ProLiant необходимо подключаться через iLO Management Engine и цеплять образ Service Pack for ProLiant через Virtual Media.
2) Также Hewlett Packard рекомендует обновляться, запуская Service Pack for ProLiant на локальной операционной системе. Т.е. если у вас уже есть установленная Windows или Linux на самом сервере, можно обновить этот сервер. Для этого просто распакуйте скаченный ISO-образ (например, архиватором "7-zip", "WinRAR" или программой для записи дисков "UltraISO" и др.). Далее запустить установку прямо из под работающей системы. Service Pack просканирует оборудование и установленное ПО, и предложит обновить, как прошивки, так и драйвера с софтом.
3) Скаченный ISO-образ HP Service Pack for Proliant можно записать на DVD-диск. Тут конечно же действуют те же правила, как и к любому ISO-образу: нужен софт, который умеет записывать ISO и носитель соответствующей емкости. Дальше вы сможете загрузиться с этого DVD-диска. Тем не менее, Hewlett Packard не гарантируют работоспособность, что образ будет "bootable" и получится загрузиться с записанного DVD-диска.
4) Скаченный ISO-образ HP Service Pack for Proliant можно записать на флэшку. Это самый популярный в народе способ, если нет возможности использовать способ №2. При этом для записи на флэшку необходимо использовать HP USB Key Utility for Windows. Тем не менее, Hewlett Packard не гарантируют работоспособность, что образ будет "bootable", и получится загрузится с записанной флэшки. Вы может скачать данную утилиту из данной коллекции (представлено несколько версий релизов этой утилиты).


(c)
https://rutracker.org/forum/viewtopic.php?t=5177652

Выгорание HDMI интерфейса из-за подключения «на горячую»

Частенько приходится объяснять клиентам, что устройства с HDMI интерфейсом не следует подключать «на горячую». Кому-то удается объяснить это при продаже или установке такого оборудования, а тем, кому повезло меньше, только после его поломки.
Сегодня хочу вам рассказать о тонкостях подключения HDMI оборудования.
Терминология
Термин «Горячее подключение» (англ. HotPlug) — означает коммутацию (отключение или подключение) электронного оборудования во время его работы без отключения электропитания.
Применительно к компьютерам существует схожий термин «Горячая замена», означающий отключение/подключение/замену компонентов системы, опять-таки, без предварительного обесточивания.
Подключать оборудование и компоненты «на горячую» крайне не рекомендуется, а говоря о HDMI оборудовании и вовсе строго воспрещается!
Интерфейсы устройств, поврежденные при «горячем подключении», называют сожженными или сгоревшими, а их внутренние компоненты – пробитыми или горелыми.
Обратный термин — «Холодное подключение» (Холодная замена), то есть все (пере) подключения производятся после отключения питания устройств и снятия напряжения (остаточного потенциала).
Несмотря на то, что многие пользователи не утруждают себя отключением устройств из розетки при коммутации, тем не менее, общепринятая практика и предписания правил безопасности рекомендуют осуществлять любую коммутацию именно «на холодную»! Возможно, кто-то захочет возразить и укажет на спецификации ряда интерфейсов или инструкции к некоторым устройствам, где черным по белому говорится о возможности «горячего подключения». Однако, применительно к HDMI оборудованию это может очень плохо закончиться…
Причины выгорания HDMI интерфейсов
К сожалению, HDMI интерфейс крайне чувствителен к всевозможным электрическим разрядам и при «горячем подключении», с высокой долей вероятности, можно сжечь HDMI порт или чип телевизора, монитора, видеокарты или любого другого HDMI устройства.
Из-за чего же может сгореть устройство с HDMI интерфейсом при подключении «на горячую»?
Дело в том, что электрические разряды постоянно накапливаются на одежде и человеческом теле (статическое электричество). Эти разряды при подключении одного устройства к другому попадают в разъёмы, и являются причиной повреждения оборудования. Второй причиной повреждения HDMI при подключении «на горячую» является наличие на корпусах устройств достаточно высоких потенциалов (порядка 100 вольт). В момент соединения устройств происходит выравнивание потенциалов (разряд) в следствии чего и происходит повреждение оборудования.
К несчастью, данная проблема известна с самого начала появления HDMI интерфейса и является следствием оптимизированной схемотехники и общей дешевизны комплектующих. И, что не мало огорчает, все эти недостатки будут свойственны и новым версиям интерфейса.
Абсолютно все устройства с HDMI интерфейсом абсолютно всех производителей подвержены этой проблеме. К сожалению, ни громкое имя бренда, ни высокая стоимость устройства не гарантируют 100% безопасности в этом вопросе. Поэтому, если не хотите распрощаться с девайсом или кругленькой суммой денег, соблюдать правила подключения следует беспрекословно!
При попадании разряда в устройство может быть поврежден как сам HDMI порт, так и другие элементы: чипы, кондиционеры, микросхемы.
Пытаясь самостоятельно разобраться в причинах поломки и вскрыв «погибшее» устройство, визуально вы можете и не заменить повреждения «железа». Но порой, с диагнозом не поспоришь…
Причем, зачастую выгорает главный управляющий чип или сразу несколько, что делает ремонт оборудования нецелесообразным (в виду его дороговизны) или даже невозможным.
Надеюсь, что вы не столкнетесь с подобными неприятностями.
А что же защита, спросите вы?! Естественно, разработчики ставят защиту HDMI интерфейсов, но, к сожалению, спасает она лишь от легкой «статики». От более серьезных разрядов, которые присутствуют повсеместно, к сожалению, защиты не делают. Повторюсь, даже техника топовых брендов страдает от «горячего подключения» по HDMI.
Правила подключения HDMI оборудования
Как следует напугав читателя yes мы подошли к главной части нашей статьи: Как же обезопасить оборудование с HDMI интерфейсами?
Существуют общие правила правильного подключения электронных устройств:
Обесточить все подключаемое оборудование. Причем, не просто отключить кнопкой на пульте или тумблером на задней панели, а именно выключить из розетки!
Скоммутировать оборудование при помощи кабелей. Это касается как HDMI кабелей, так и других, например, аудио-, Ethernet- и прочих кабелей.
После этого включить все устройства системы в розетку.
Только после это можно пользоваться оборудованием.
Имейте ввиду, что при необходимости переподключить какой-то из элементов системы или добавить в нее новое оборудование, всю последовательность действий следует повторить.
Казалось бы, ничего сложного. Вся процедура лишь на пару-тройку минут продлит процесс подключения, но если бы вы знали, как часто пресловутая человеческая лень и надежда на «авось» заставляют людей пренебрегать этими простыми правилами, и тратить кучу нервов, времени и денег.
Защита HDMI интерфейсов
Но бывают случаи, когда коммутировать оборудование «на холодную» нет совсем никакой возможности. Например, когда речь идет об HDMI-удлинителях и между устройствами на расстояние в несколько десятков или даже сотен метров; когда в крупном магазине подключено сразу несколько десятков телевизоров, работающих во всем торговом зале, а менеджеру нужно срочно продемонстрировать покупателю работоспособность какого-то товара; когда в спорт баре идет прямой эфир; когда HDMI-оборудование используется для видео-трансляции и прочих, чаще всего не бытовых случаях. В этом случае рекомендуется использовать специальные устройства защиты HDMI интерфейсов.
Защита HDMI портов Dr.HD
Эти пассивные элементы (предохранители) используются для защиты  устройств с HDMI интерфейсами от электростатических разрядов, разности потенциалов при подключении оборудования «на горячую», а также грозовых наводок. Они активны на всех каналах TMDS и будут выступать в качестве конечной защиты ESD. В момент когда разряд пойдет по кабелю этот «малыш» возьмет весь удар на себя.
В принципе, если вас не пугают лишние расходы, такие предохранители можно использовать и в быту. Ставить их нужно на каждое HDMI соединение с одной стороны.



(с)
http://sat.com.ru/vygoranie-hdmi-interfeysa-iz-za-podklyucheniya-na-goryachuyu

Что такое программа Microsoft Open License - OLP

Особенности программы корпоративного лицензирования Open License (OLP)
Open License (OLP) является самой распространенной программой на сегодняшний день среди заказчиков, которым требуется приобрести лицензии на один или несколько продуктов компании Microsoft. Главными преимуществом OLP являются существенные скидки на другие корпоративные заказы у производителя в течение 2 лет после оформления заказа. По прошествии двух лет новый заказ снова будет расцениваться, как первый без скидки. Вы можете заказать любое ПО от Microsoft – операционные системы, серверные ОС, приложения (Windows, Office и т.д.).
В стоимость OLP входит только плата за лицензионное соглашение, Вы не переплачиваете за упаковку, носитель и печатную документацию (эти компоненты при необходимости могут приобретаться отдельно). Ассортимент открытых лицензий так же широк, как и коробочных версий - Вы можете приобрести открытую лицензию на настольные приложения, ОС, серверные операционные системы с возможностью последующего апгрейда или даунгрейда до предыдущих версий. Срок действия лицензии – неограниченный. Также Вы можете приобрести программу поддержки Software Assurance, чтобы получить множество бонусов, таких как: консультации по развертыванию ПО от специалистов, ваучеры на онлайн обучение, возможность пользоваться новыми версиями приобретенного ПО и многое другое.
Почему Open License – это выгодно?
Преимущества открытой лицензии Open License:
1. экономия при лицензировании для любого бизнеса;
2. большой ассортимент предлагаемых продуктов (в отличие, например, от ОЕМ);
3. возможность пользоваться предыдущими версиями заказанного ПО (downgrade), использовать другую языковую версию ПО, если ее цена не выше приобретенной версии (например, купив Office на английском, Вы сможете пользоваться русской версией, но при приобретении ПО с русским интерфейсом, пользоваться английской версией нельзя);
4. при покупке Software Assurance вместе с лицензией можно получать новые версии ПО и улучшения функционала текущих версий, пользоваться бесплатными услугами, онлайн тренингами на протяжении действия соглашения - в течение 2 лет;
5. возможность переносить ПО на другой компьютер, устанавливать копию ПО на переносной ПК (для приложений);
6. техническая поддержка русских и английский версий настольных продуктов;
7. оформление OLP на Office 365 возможно даже при заказе даже одной лицензии;
Как лицензируются продукты по Open License?
После оформления и оплаты заказа Вы получаете приглашение на сайт VLSC - Центр управления корпоративными лицензиями, где Вы сможете ознакомиться с лицензионным соглашением и принять его. С 2013 года все лицензии OLP распространяются в электронном виде, что облегчает развертывание ПО в компаниях любого размера. Обратите внимание, что для разных целевых групп пользователей имеются выгодные предложения OLP: для образовательных учреждений имеется предложение Open Academic с выгодными ценами и рядом преимуществ, также можно приобрести открытую лицензию для государственных учреждений Open Government.

Как получить лицензии после оплаты?
Для получения корпоративных лицензий предназначен сайт Microsoft Volume Licensing Service Center - VLSC.
Как правило, компания Microsoft выпускает корпоративные лицензии (OLP, OVL, OVW, OVS) в течении 48 часов после оплаты Счета. Клиент получает электронное письмо от Microsoft с темой Добро пожаловать на сайт Microsoft Volume Licensing Service Center (VLSC). Получение такого письма означает, что лицензии уже выпущены и находятся на сайте VLSC. Там же находятся образы дистрибутивов и ключи активации, если они полагаются к купленным продуктам.

Типы лицензий OLP
  License – полная лицензия на конкретную (языковую и порядковую) версию программного продукта.
  Software Assurance (SA) – право перехода на следующие версии продукта, которые будут выпущены в течение срока действия лицензионного соглашения Open License.
  License & Software Assurance (LicSAPk) – объединенная позиция (полная лицензия + право перехода на следующие версии продукта).
  Upgrade (UPG) – лицензия на обновление (применяется только для Windows 7 Professional).
  Upgrade & Software Assurance (UpgrdSAPk) – объединенная позиция (лицензия на обновление + право перехода на следующие версии продукта), которая также дает право использовать Windows 7 Enterprise (применяется только для Windows 7 Professional).
(c)
http://www.softmark.ru/news/articles/detail.php?ID=49301
https://www.softmagazin.ru/articles/litsenzirovanie_produktov_microsoft/
http://www.msbuy.ru/help/default.aspx?q=faq&show=all

MPSA - Microsoft Products and Services Agreement

Microsoft Products and Services Agreement (MPSA) — это транзакционное лицензионное соглашение для коммерческих, государственных и образовательных организаций, в которых имеется не менее 250 пользователей или устройств. Соглашение MPSA лучше всего подходит организациям, желающим лицензировать локальное программное обеспечение и облачные службы Майкрософт, — по отдельности или в некоторой комбинации — в рамках одного бессрочного соглашения, не распространяющегося на всю организацию. Программа Software Assurance не включена в пакет.

Что такое соглашение Microsoft Products and Services Agreement?
В рамках соглашения Microsoft Products and Services Agreement (MPSA) можно приобретать облачные службы и программное обеспечение Майкрософт, а также участвовать в программе Microsoft Software Assurance. Соглашение MPSA предназначено для организаций, в которых имеется не менее 250 пользователей, и позволяет создать учетную запись для закупок.

Что такое учетная запись для закупок?
Учетная запись для закупок предназначена для заказа продуктов и служб в рамках соглашения MPSA, а также для управления ими. Она может относиться к аффилированному лицу, подразделению, группе сотрудников или всей организации. Чтобы зарегистрировать учетную запись для закупок, необходимо заполнить специальную форму и указать в ней наименование вашего юридического лица. Это позволяет установить связь субъекта закупки и юридического лица с условиями соглашения MPSA. Каждая учетная запись для закупок регистрируется только один раз и соответствует типу сектора, к которому относится организация, например коммерческому, образовательному или государственному. В рамках одного соглашения MPSA организация может иметь несколько учетных записей для закупок, относящихся к разным секторам. Одна из этих учетных записей указывается в качестве администратора соглашения. Она управляет соглашением MPSA, контролирует участие других учетных записей и может просматривать все активы организации.

Можно ли работать с несколькими партнерами через одну учетную запись для закупок?
Да. Одна учетная запись для закупок может иметь несколько партнеров. Регистрировать новую учетную запись для каждого субъекта закупок не нужно.

Доступна ли программа Software Assurance в соглашении MPSA?
Да. Вы можете приобрести программу Software Assurance и пользоваться ее преимуществами. Существующее покрытие программы Software Assurance, а также преимущества из других программ корпоративного лицензирования (например, по соглашениям Microsoft Select Plus, Microsoft Enterprise Agreement или Microsoft Open License) не затрагиваются новым соглашением MPSA и не связаны с ним.

Где отображаются ключи многократной установки?
Ключи многократной установки отображаются на странице загрузок и ключей в Microsoft Business Center.

У нас есть другое соглашение корпоративного лицензирования. Как посмотреть лицензии и облачные службы, приобретенные и по соглашению MPSA, и по существующему соглашению?
Лицензии на программное обеспечение и облачные службы, приобретенные по соглашению MPSA, можно посмотреть на портале Microsoft Business Center. Лицензии на программное обеспечение, приобретенные по другим соглашениям корпоративного лицензирования Майкрософт, можно посмотреть на веб-сайте Microsoft Volume Licensing Service Center (VLSC). Когда соглашение MPSA охватит все ваши лицензии и облачные службы, вы будете видеть сразу все покупки, совершенные вами в рамках соглашения MPSA. При наличии вопросов об общем состоянии лицензирования свяжитесь со своим партнером.
Особенности MPSA
Новое поколение корпоративного лицензирования Microsoft:
Единое соглашение для покупки онлайн-сервисов, программного обеспечения и программы Software Assurance, позволяющее приобрести полный портфель активов.
Учетные записи для закупок, позволяющие определять и изменять структуру закупок в организации и упрощающие управление активами за счет охвата всех ее подразделений.
Лучшие цены благодаря суммированию баллов за онлайн-сервисы и программное обеспечение.
Соглашение MPSA обладает неограниченным сроком действия и позволяет объединить все лицензии на ПО и онлайн-сервисы и совершать покупки в любое время и в любом количестве. При этом оптовая скидка компании действует на все покупки. В рамках соглашения MPSA вы можете воспользоваться дополнительными преимуществами от программы Software Assurance.

MPSA в итоге заменит все остальные лицензионные соглашения?
Лана Миллер: MPSA было создано, чтобы предложить один простой путь приобретения продуктов Microsoft для широкого круга организаций, так что такой сценарий весьма вероятен. Но такие изменения не происходят за один день. Enterprise Agreement (ЕА) остается оптимальным с точки зрения цены для крупных организаций. Если по каким-то причинам организация не рассматривает EA, то, по сравнению с остальными программами лицензирования, MPSA предоставит оптимальные и гибкие условия приобретения лицензий. MPSA уже сейчас может успешно заменить Microsoft Online Services Agreement (MOSA) и Select Plus.