Windows-11-logo

HOWTO: 利用 Windows 提供的触摸手势提升操作体验

        Windows 11 是一款现代操作系统,增强了人机交互的自然操作模式,不论在系统界面外观还是操作逻辑上都进行了优化。我们已经能够很轻松的使用手指通过触摸的方式在提供了触控屏幕或触摸板上快速地执行一些操作,简化了操作步骤,提升了操作体验,尤其是在笔记本上,我们无需在外接鼠标和键盘之间反复切换,可以直接通过触控屏幕或笔记本上内置的触摸板进行操作。

win11_desktop

        前面说了这么多,是否已经心动,接下来的介绍需要你的设备拥有多点触控屏幕和多点触摸板。如果还没有接触过此类设备不妨留意微软的 Surface 产品,其触控和触摸功能都受 Windows 原生支持,无需额外安装应用支持。

surface_family

        首先我们来了解针对触控屏幕提供的手势支持。

1. 选中或点击一个对象时,单指点击屏幕

2. 滚动内容时,两指放在屏幕上,水平或垂直滑动

3. 放大或缩小时,两指放在屏幕上,捏合或伸展

4. 显示更多命令(=鼠标右键),单指在屏幕上长按

5. 显示所有打开的窗口,在屏幕上用三指向上轻扫

6. 显示桌面,在屏幕上用三指向下轻扫

7. 切换到最后一个打开的应用,在屏幕上用三指向左或向右轻扫

8. 打开通知中心,从屏幕右侧边缘用单指向内轻扫

9. 查看小组件,用单指从屏幕左侧边缘向内轻扫

10. 切换虚拟桌面,在屏幕上用四指向左或向右轻扫

Windows_TouchScreen

        如果多指操作时无效,请检查“开始-设置-蓝牙和其他设备-触控”,打开“三指和四指的触摸手势”。

Windows_MultiTouch

        对于没有触控屏幕的同学也不要气馁,如果在“开始-设置-蓝牙和其他设备” 中可以看到“触控板”选项,说明以下的操作将被支持,此外需要特别说明的是支持多点触控技术的触摸板虽然提供了物理的左右按键但实际上可以完全忽略,这样实际操作中减少了机械式的物理操作不仅不容易劳累,也增加了触摸板的物理寿命。

1. 选中或点击一个对象时,单指点击触摸板

2. 滚动内容时,两指放在触摸板上,水平或垂直滑动

3. 放大或缩小时,两指放在触摸板上,捏合或伸展

4. 显示更多命令(=鼠标右键),两指点击触摸板

5. 显示所有打开的窗口,在触摸板上用三指向上轻扫

6. 显示桌面,在触摸板上用三指向下轻扫

7. 在打开的应用或窗口之间切换,在触摸板上用三指向左或向右轻扫

8. 切换桌面,在触摸板上用四指向左或向右轻扫

Windows_Touchpad

        如果你在使用具有指点杆和触摸板双控的设备,请留意是否在“蓝牙和其他设备-触摸板”中打开了它,此外在该页面中我们还可以自行配置手势。

Windows_MultiTouchpad

HOWTO: 禁用自动驱动程序更新

[ 2022/08/12 06:59 | by gOxiA ]

Windows-11-logo

HOWTO: 禁用自动驱动程序更新

        微软和 OEM 厂商不断在完善和简化系统设备驱动的更新机制,过去我们都要定期检查厂商的驱动网站或专用工具来更新设备的驱动程序,在国内还有很多第三方的驱动安装工具,但在一定程度上都存在很大的问题。在 Windows 10 和 Windows 11 上我们已经能够从 Windows Update 获取设备的稳定版驱动或用来更新到最新版本,相当便利!但是也有一些比较特殊的情况,例如 gOxiA 的 ThinkStation 由于从 Windows Update 获取的 UEFI Firmware 总发生更新后异常启动的问题,或者一些企业 IT 希望自己管理驱动更新,此时就需要禁用自动驱动程序更新。

        下来,我们来看看在 Windows 10/11 上有哪些方案可以实现我们的需求。

1. 通过“系统属性”,它是传统的 Windows 控制面板选项,我们可以通过搜索“Sysdm.cpl”或“高级系统设置”来打开它。打开系统属性后,切换到“硬件”选项卡,点击“设备安装设置”,然后选择“否”并保存更改。

SystemProperties


2. 通过注册表,我们可以打开注册表编辑器(regedit),定位至:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverSearching

将“SearchOrderConfig”的 REG_DWORD 值改为 “0

SearchOrderConfig


3. 对于企业 IT,可以通过 GPO 下发策略。其位于“计算机配置-管理模板-Windows组件-Windows更新-管理从Windows更新提供的更新”,启用“Windows更新不包括驱动程序”。

DonotIncludeDrivers

        正如 gOxiA 前面介绍的,利用 Windows Update 我们能够很方便的获取安全可靠的驱动程序,而无需担心第三方源带来的问题,除非遇到特殊的情况,否则我们应当积极充分利用 Windows Update 来实施更新,包括驱动程序更新。

Windows 启动过程的保护技术

[ 2022/07/04 01:50 | by gOxiA ]

Windows_logo_horiz_blue_rgb

Windows 启动过程的保护技术

        “安全”是这些年最热门的话题之一,Windows 操作系统也在不断完善和增强自己的安全性,我们看到了显著的成果。今天 gOxiA 来分享一些关于 Windows 启动过程的保护技术。

        对于Windows启动过程所面临的威胁恐怕当属Rootkits,作为恶意软件的一部分,它可在内核模式下运行,将拥有与操作系统相同的权限,并且先于操作系统启动,可想而知它的威力、自身隐藏和防御机制有多强大。

        Rootkits可以在启动过程的不同阶段加载不同类型的Rootkit:

  1. Firmware rootkits,可覆盖PC的I/O系统或其他硬件固件,从而可先于Windows启动。
  2. Bootkits,可取代操作系统的引导加载程序,也可实现在操作系统之前加载。
  3. Kernel rootkits,可取代操作系统内核的一部分,因此可随Windows加载时自启动。
  4. Driver rootkits,将伪装成Windows用于与硬件通信的受信任驱动程序的一部分。

        Windows 目前支持四项功能,以帮助防止在启动过程中加载 Rootkit 和 Bootkit。

  1. Secure Boot,即“安全启动”通过将具有 UEFI 和 TPM 的电脑配置为仅加载受信任的操作系统启动加载程序。我们知道当 PC 启动时会首先寻找操作系统的引导加载程序,也就是我们常说的启动程序,没有安全启动的 PC 将无法判断它是受信任的操作系统还是 Rootkit,将会运行硬盘上的任何可引导加载程序。如果 PC 配备了 UEFI,当它启动时首先验证固件是否已进行数字签名,如果启用了安全启动,固件将检查启动加载程序的数字签名,确保其没有被篡改,如果引导加载程序完好无损,则仅当满足下列条件之一时,固件才会启动引导加载程序。
    a. 引导加载程序是使用受信任的证书签名。对于经过 Windows 认证的电脑,Microsoft 证书是受信任的。
    b. 用户已手动批准了引导加载程序的数字签名。此操作允许加载非 Microsoft 操作系统。
  2. Trusted Boot,即“受信任启动”Windows 在加载启动过程的每个组件之前进行完整性检查。在实际过程中,受信任启动将接管安全启动结束的位置。引导加载程序在加载之前验证 Windows 内核的数字签名。反过来,Windows 内核会验证其启动过程的所有其他组件,这包括了驱动程序、启动文件和 ELAM。如果文件被篡改,引导加载程序会检测到问题并拒绝加载损坏的组件。通常,Windows 可以自动修复损坏的组件,恢复 Windows 的完整性并允许 PC 正常启动。
  3. Early Launch Anti-Malware (ELAM),即“提前启动反恶意软件”在加载驱动程序之前进行扫描测试,防止加载未经批准的驱动程序。前面讲到安全启动保护了引导加载程序,而受信任启动保护了 Windows 内核,那下一个被恶意软件盯上的机会便是感染那些非 Microsoft 启动驱动程序。传统的防病毒软件在加载启动驱动程序后才会启动,这为伪装成驱动程序的 Rootkit 提供了机会。而提前启动反恶意软件(ELAM)可在所有非 Microsoft 启动驱动程序和应用程序之前加载微软或非微软的防病毒驱动程序,从而形成安全启动和受信任启动后的信任链。由于操作系统还没有启动,并且 Windows 需要尽快启动,因此 ELAM 有一个简单的任务:检查每个启动驱动程序并确定它是否在受信任的驱动程序列表中。如果它不受信任,Windows 将不会加载。ELAM 驱动程序并不是一个功能齐全的防病毒软件解决方案,我们熟知的 Windows Defender 就支持 ELAM。
  4. Measured Boot,即“度量启动”将记录每一次的启动过程,与之前受信任的启动数据进行比对,客观评估电脑运行状况。该项技术旨在防范那些看起来很健康,但其实已经感染了 Rootkit 的 PC 。这些 PC 可能正在运行防病毒软件,但其实已经感染了恶意程序。度量启动技术可以用来验证 Windows 启动过程的完整性,它会使用如下过程:
    1) PC 的 UEFI 固件在 TPM 中存储固件、引导加载程序、启动驱动程序的哈希值,以及将在防病毒软件应用之前加载的所有内容。
    2) 在启动过程结束时,Windows 将启动非 Microsoft 远程证明客户端。受信任的证明服务器向客户端发送唯一密钥。
    3) TPM 使用唯一密钥对 UEFI 记录的日志进行数字签名。
    4) 客户端将日志发送到服务器,其中还会包含其他安全信息。
    根据实际运行数据和配置数据,我们可以确定客户端是否在正常运行。

windows_boot_process

        综上,Windows 现行提供的启动保护技术创建了一个从根本上抵御 Rootkit 的体系结构。确保了 Windows 安全。参考文档:Secure the Windows boot process | Microsoft Docs

分页: 7/146 第一页 上页 2 3 4 5 6 7 8 9 10 11 下页 最后页 [ 显示模式: 摘要 | 列表 ]