Вручную, откройте приглашение CMD, в приглашении CMD введите Control Userpasswords2 , первый флажок, который вы видите, проверяет его. [X] Пользователи должны ввести имя пользователя и пароль для использования этого компьютера.
Элемент реестра:
HKEY_LOCAL_MACHINE\ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ AutoAdminLogon
Как я и предполагал, установите значение 0, а автологин отключен, установите значение 1, и (это плохо) его снова полностью активируют. Проверено.
почему это плохо? потому что изначально я ввел пароль, который будет использоваться для автоматического доступа к учетной записи администратора. Изменяя ТОЛЬКО эту единственную запись в реестре, AutoPassword все еще находится в системе.
Логически с помощью интерфейса GUI сохраненный пароль автоматически удаляется.
Протестировано, моя догадка была верной, метод с графическим интерфейсом действительно удалил AutoPassword, и я не смог авторизоваться без пароля, просто изменив элемент реестра.
Я все еще смог войти после ошибки пароля, введя пароль, после того, как сохраненный пароль был удален.
С изменением реестра, которое все еще оставляет удаление того защищенного элемента хранения, пароля ??
Или пользователь Psudo Admin (или вирус) может довольно быстро установить этот режим на автоматический, и вы должны это знать.
Дополнительные примечания. Кроме того, в зависимости от установки, администратор также должен быть переименован, пароль и даже повторно отключен, если это необходимо для предполагаемого приложения. если администратор был повторно пароль, сохраненный автоматический пароль должен стать бесполезным.
Я на самом деле не знаю достаточно об этом, просто проверил теорию.