Вручную, откройте приглашение CMD, в приглашении CMD введите Control Userpasswords2, первый флажок, который вы видите, проверяет его. [X] Пользователи должны ввести имя пользователя и пароль для использования этого компьютера .
Элемент реестра:
HKEY_LOCAL_MACHINE \ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ AutoAdminLogon
Как я и предполагал, установите в 0, и автологин отключен, установите в 1, и (это плохо) он полностью активирован. Проверено.
почему это плохо? потому что изначально я ввел пароль, который будет использоваться для автоматического доступа к учетной записи администратора. Изменяя ТОЛЬКО эту единственную запись в реестре, AutoPassword все еще находится в системе.
Логически с помощью интерфейса GUI сохраненный пароль автоматически удаляется. Протестировано, моя догадка была верной, метод с графическим интерфейсом действительно удалил AutoPassword, и я не смог авторизоваться без пароля, просто изменив элемент реестра. Я все еще смог войти после ошибки пароля, введя пароль, после того, как сохраненный пароль был удален.
С изменением реестра, которое все еще оставляет удаление того защищенного элемента хранения, пароля ?? Или пользователь Psudo Admin (или вирус) может довольно быстро установить этот режим на автоматический, и вы должны это знать.
Дополнительные примечания. Кроме того, в зависимости от установки, администратор также должен быть переименован, пароль и даже повторно отключен, если это необходимо для предполагаемого приложения. если администратор был повторно пароль, сохраненный автоматический пароль должен стать бесполезным.
Я на самом деле не знаю достаточно об этом, просто проверил теорию.