VMware Workstation y Device / Credential Guard no son compatibles


120

He estado ejecutando VMware durante el último año sin problemas, hoy lo abrí para iniciar una de mis VM y aparece un mensaje de error, vea la captura de pantalla.

ingrese la descripción de la imagen aquí

Seguí el enlace y seguí los pasos, en el paso 4 necesito montar un volumen usando "mountvol". cuando trato de montar un volumen usando mountvol X: \\?\Volume{5593b5bd-0000-0000-0000-c0f373000000}\, sigue diciendo The directory is not empty.que incluso creé una partición con 2GB y todavía el mismo mensaje.

Mis preguntas:

¿Cómo puedo montar el volumen que no está vacío aunque lo esté?

¿Por qué este dispositivo / Credential Guard se habilitó automáticamente y cómo puedo deshacerme de él o deshabilitarlo?

CMD: ingrese la descripción de la imagen aquí

Respuestas:


81

Device / Credential Guard es una máquina virtual / modo virtual seguro basado en Hyper-V que aloja un kernel seguro para hacer que Windows 10 sea mucho más seguro.

ingrese la descripción de la imagen aquí

... la instancia de VSM está separada de las funciones normales del sistema operativo y está protegida por intentos de leer información en ese modo. Las protecciones son asistidas por hardware, ya que el hipervisor solicita que el hardware trate esas páginas de memoria de manera diferente. Esta es la misma forma en que dos máquinas virtuales en el mismo host no pueden interactuar entre sí; su memoria es independiente y está regulada por hardware para garantizar que cada VM solo pueda acceder a sus propios datos.

Desde aquí, ahora tenemos un modo protegido donde podemos ejecutar operaciones sensibles a la seguridad. En el momento de redactar este artículo, admitimos tres capacidades que pueden residir aquí: la Autoridad de seguridad local (LSA) y las funciones de control de integridad del código en forma de Integridad del código en modo Kernel (KMCI) y el control de integridad del código del hipervisor en sí, que se denomina Integridad del código del hipervisor (HVCI).

ingrese la descripción de la imagen aquí

Cuando estas capacidades son manejadas por Trustlets en VSM, el SO Host simplemente se comunica con ellos a través de canales y capacidades estándar dentro del SO. Si bien se permite esta comunicación específica de Trustlet, hacer que el código malicioso o los usuarios en el sistema operativo host intenten leer o manipular los datos en VSM será significativamente más difícil que en un sistema sin esto configurado, lo que brinda el beneficio de seguridad.

La ejecución de LSA en VSM hace que el proceso de LSA en sí (LSASS) permanezca en el sistema operativo del host y se crea una instancia adicional especial de LSA (llamada LSAIso, que significa LSA aislada). Esto es para permitir que todas las llamadas estándar a LSA aún tengan éxito, ofreciendo una excelente compatibilidad heredada y con versiones anteriores, incluso para servicios o capacidades que requieren comunicación directa con LSA. En este sentido, puede pensar en la instancia de LSA restante en el sistema operativo host como una instancia de 'proxy' o 'stub' que simplemente se comunica con la versión aislada de formas prescritas.


Y Hyper-V y VMware no funcionaron al mismo tiempo hasta 2020 , cuando VMware utilizó la plataforma Hyper-V para coexistir con Hyper-V a partir de la versión 15.5.5 .

¿Cómo funciona VMware Workstation antes de la versión 15.5.5?

VMware Workstation ha utilizado tradicionalmente un monitor de máquina virtual (VMM) que funciona en modo privilegiado y requiere acceso directo a la CPU, así como acceso al soporte de virtualización integrado de la CPU (Intel VT-x y AMD-V de AMD). Cuando un host de Windows habilita las funciones de seguridad basada en virtualización ("VBS"), Windows agrega una capa de hipervisor basada en Hyper-V entre el hardware y Windows. Cualquier intento de ejecutar el VMM tradicional de VMware falla porque, al estar dentro de Hyper-V, el VMM ya no tiene acceso al soporte de virtualización del hardware.

Presentamos el Monitor de nivel de usuario

Para solucionar este problema de compatibilidad de Hyper-V / Host VBS, el equipo de la plataforma de VMware rediseñó el hipervisor de VMware para utilizar las API WHP de Microsoft. Esto significa cambiar nuestro VMM para que se ejecute a nivel de usuario en lugar de en modo privilegiado, así como modificarlo para usar las API de WHP para administrar la ejecución de un invitado en lugar de usar el hardware subyacente directamente.

¿Qué significa esto para usted?

VMware Workstation / Player ahora puede ejecutarse cuando Hyper-V está habilitado. Ya no tiene que elegir entre ejecutar VMware Workstation y funciones de Windows como WSL, Device Guard y Credential Guard. Cuando Hyper-V está habilitado, el modo ULM se utilizará automáticamente para que pueda ejecutar VMware Workstation con normalidad. Si no usa Hyper-V en absoluto, VMware Workstation es lo suficientemente inteligente como para detectar esto y se usará VMM.

Requisitos del sistema

Para ejecutar Workstation / Player utilizando las API del hipervisor de Windows, la versión mínima requerida de Windows 10 es Windows 10 20H1 build 19041.264. La versión mínima de VMware Workstation / Player es 15.5.5.

Para evitar el error, actualice su Windows 10 a la versión 2004 / Build 19041 (actualización de mayo de 2020) y use al menos VMware 15.5.5 .


11
Mi Windows 10 (Actualización de aniversario) tiene la versión 14393.351 y de las dos características resaltadas solo tenía "Hyper-V Hypervisor", pero no "Modo de usuario aislado". Pude solucionar el problema de VMware desinstalando solo la función "Hyper-V Hypervisor". Yo estoy contento de no tener que ir a través de los pasos manuales VMware tenía en su KB
Adam Elkurd

2
No es necesario desactivar Hyper-V de esta forma ni instalar utilidades de terceros. Hyper-V se puede encender y apagar según sea necesario simplemente usando opciones de arranque alternativas con el comando incorporado bcdedit (vea mi respuesta).
user1751825

2
La solución no parece funcionar para Win10 Creators Update.
asliwinski

1
@AmatVictoriaCuram usa el Administrador del servidor para eliminar el rol de Hyper-V
magicandre1981

2
También necesitaba desinstalar la función de Windows "subsistema Linux" y reiniciar para que este error desapareciera.
Mtxz

83

Existe una forma mucho mejor de manejar este problema. En lugar de eliminar Hyper-V por completo, simplemente realice un arranque alternativo para deshabilitarlo temporalmente cuando necesite usar VMWare. Como se muestra aquí ...

http://www.hanselman.com/blog/SwitchEasilyBetweenVirtualBoxAndHyperVWithABCDEditBootEntryInWindows81.aspx

C:\>bcdedit /copy {current} /d "No Hyper-V" 
The entry was successfully copied to {ff-23-113-824e-5c5144ea}. 

C:\>bcdedit /set {ff-23-113-824e-5c5144ea} hypervisorlaunchtype off 
The operation completed successfully.

nota: el ID generado a partir del primer comando es lo que usa en el segundo. No se limite a ejecutarlo literalmente.

Cuando reinicie, verá un menú con dos opciones ...

  • Windows 10
  • Sin Hyper-V

Entonces, usar VMWare es solo una cuestión de reiniciar y elegir la opción Sin Hyper-V.

Si desea eliminar una entrada de inicio nuevamente. Puede usar la opción / delete para bcdedit.

Primero, obtenga una lista de las entradas de inicio actuales ...

C:\>bcdedit /v

Esto enumera todas las entradas con sus ID. Copie la ID relevante y luego elimínela así ...

C:\>bcdedit /delete {ff-23-113-824e-5c5144ea}

Como se menciona en los comentarios, debe hacer esto desde un símbolo del sistema elevado, no desde PowerShell. En powershell, el comando generará un error.

actualización: Es posible ejecutar estos comandos en PowerShell, si las llaves se escapan con una tilde invertida (`). Al igual que...

C:\WINDOWS\system32> bcdedit /copy `{current`} /d "No Hyper-V"

1
Nota: Ejecutar comandos en la línea de comandos de los administradores, PowerShellno funciona.
MaciejLisCK

Esto funcionó para mí, pero ¿cómo puedo revertir la acción anterior?
user3402754

Puede usar la opción / delete para bcdedit, para eliminar la entrada clonada. He actualizado mi respuesta anterior.
user1751825

5
Esta es la mejor respuesta en mi humilde opinión
Dror 'Yitzhakov

1
@SomethingSomething Necesita ejecutar el comando desde un símbolo del sistema elevado. Haga clic derecho y elija "Ejecutar como administrador".
user1751825

43

Todavía no estoy convencido de que Hyper-V sea lo más importante para mí, incluso con las pruebas y tribulaciones de Docker del año pasado y supongo que no querrá cambiar con mucha frecuencia, así que en lugar de crear un nuevo arranque y confirmar el arranque predeterminado o esperando el tiempo de espera con cada arranque, cambio a pedido en la consola en modo de administrador al

bcdedit /set hypervisorlaunchtype off

Otra razón para esta publicación - para ahorrarle un poco de dolor de cabeza: ¿Pensó que había vuelto a encender Hyper-V con el argumento "on"? ¡No! Demasiado simple para MiRKoS..t. Es auto !

¡Que te diviertas!
GRAMO.


Funciona, especialmente si necesita tener ambos (en lugar de desinstalar todo el Hyper-V Hypervisor). Sigo cambiando entre los dos para jugar con ambas tecnologías. Por eso prefiero esta forma.
Mohamed El-Beltagy

7
y bcdedit /set hypervisorlaunchtype autosi necesita volver a encenderlo.
Ken

2
Necesitaba reiniciar para poder ejecutar VM.
Chetan

1
Esta es la solución más simple y dulce, muchas gracias.
Hemanth Savasere

20

Para hacerlo súper fácil:

  1. Simplemente descargue este script directamente desde Microsoft.

  2. Ejecute su Powershell como administrador y luego ejecute los siguientes comandos:

    • Para verificar si DG / CG está habilitado DG_Readiness.ps1 -Ready
    • Para desactivar DG / CG. DG_Readiness.ps1 -Disable

Sería más útil si proporcionara información sobre cómo usar correctamente el script que dice descargar. Cada vez que alguien publica un script para Powershell, nunca explica correctamente cómo usarlo.
Pegues

En mi caso, no pude ejecutar el script porque la ejecución del script estaba deshabilitada. Primero tuve que habilitar la ejecución del script con el siguiente comando: Set-ExecutionPolicy unrestricted Al reiniciar, recibí el mensaje para deshabilitar Device Guard. ¡Gracias por la solución!
Razikh

Desmarqué todas las casillas del registro y todavía arrojaba errores. Este guión funcionó para mí. Finalmente recibí las indicaciones al reiniciar para deshabilitar la protección del dispositivo y alguna otra protección.
douggard

9

Para aquellos que puedan tener este problema con los cambios recientes en su computadora que involucran Hyper-V, necesitarán deshabilitarlo mientras usa VMWare o VirtualBox. No trabajan juntos. Windows Sandbox y WSL 2 necesitan el Hyper-V Hypervisor activado, que actualmente rompe VMWare. Básicamente, deberá ejecutar los siguientes comandos para habilitar / deshabilitar los servicios Hyper-V en el próximo reinicio.

Para deshabilitar Hyper-V y hacer que VMWare funcione, en PowerShell como administrador:

bcdedit /set hypervisorlaunchtype off

Para volver a habilitar Hyper-V y romper VMWare por ahora, en PowerShell como administrador:

bcdedit /set hypervisorlaunchtype auto

Deberá reiniciar después de eso. Escribí un script de PowerShell que alternará esto por usted y lo confirmará con cuadros de diálogo. Incluso se eleva automáticamente a Administrador mediante esta técnica para que pueda hacer clic derecho y ejecutar el script para cambiar rápidamente su modo Hyper-V. También podría modificarse fácilmente para que se reinicie, pero personalmente no quería que eso sucediera. Guárdelo como hypervisor.ps1 y asegúrese de haberlo ejecutado Set-ExecutionPolicy RemoteSignedpara poder ejecutar scripts de PowerShell.

# Get the ID and security principal of the current user account
$myWindowsID = [System.Security.Principal.WindowsIdentity]::GetCurrent();
$myWindowsPrincipal = New-Object System.Security.Principal.WindowsPrincipal($myWindowsID);

# Get the security principal for the administrator role
$adminRole = [System.Security.Principal.WindowsBuiltInRole]::Administrator;

# Check to see if we are currently running as an administrator
if ($myWindowsPrincipal.IsInRole($adminRole))
{
    # We are running as an administrator, so change the title and background colour to indicate this
    $Host.UI.RawUI.WindowTitle = $myInvocation.MyCommand.Definition + "(Elevated)";
    $Host.UI.RawUI.BackgroundColor = "DarkBlue";
    Clear-Host;
}
else {
    # We are not running as an administrator, so relaunch as administrator

    # Create a new process object that starts PowerShell
    $newProcess = New-Object System.Diagnostics.ProcessStartInfo "PowerShell";

    # Specify the current script path and name as a parameter with added scope and support for scripts with spaces in it's path
    $newProcess.Arguments = "-windowstyle hidden & '" + $script:MyInvocation.MyCommand.Path + "'"

    # Indicate that the process should be elevated
    $newProcess.Verb = "runas";

    # Start the new process
    [System.Diagnostics.Process]::Start($newProcess);

    # Exit from the current, unelevated, process
    Exit;
}

Add-Type -AssemblyName System.Windows.Forms


$state = bcdedit /enum | Select-String -Pattern 'hypervisorlaunchtype\s*(\w+)\s*'


if ($state.matches.groups[1].ToString() -eq "Off"){

    $UserResponse= [System.Windows.Forms.MessageBox]::Show("Enable Hyper-V?" , "Hypervisor" , 4)

    if ($UserResponse -eq "YES" ) 
    {

        bcdedit /set hypervisorlaunchtype auto
        [System.Windows.Forms.MessageBox]::Show("Enabled Hyper-V. Reboot to apply." , "Hypervisor")

    } 

    else 

    { 

        [System.Windows.Forms.MessageBox]::Show("No change was made." , "Hypervisor")
        exit

    }

} else {

    $UserResponse= [System.Windows.Forms.MessageBox]::Show("Disable Hyper-V?" , "Hypervisor" , 4)

    if ($UserResponse -eq "YES" ) 
    {

        bcdedit /set hypervisorlaunchtype off
        [System.Windows.Forms.MessageBox]::Show("Disabled Hyper-V. Reboot to apply." , "Hypervisor")

    } 

    else 

    { 

        [System.Windows.Forms.MessageBox]::Show("No change was made." , "Hypervisor")
        exit

    }

}

1
Corto y hace el truco sin cambiar nada en el Registro de Windows o deshabilitando las funciones de Windows. Gracias.
Alexandru Dicu

1
Gracias por compartir esta solución. Aunque no está relacionado, esto también solucionó el problema del rendimiento super lento y lento en Virtualbox. Antes de esta solución, el intento de instalar el sistema operativo invitado Win10 en Virtualbox era muy lento. Virtualbox nunca me dio la advertencia de apagar el hipervisor, lo que llevó a investigar VMWare. Encontré su solución y resolvió mis problemas tanto en VMWare como en Virtualbox.
Zythyr

Lamentablemente, incluso con la actualización v2004 en Windows 10, esto hará que VMware Workstation vuelva a funcionar, pero si evita que Docker para Windows se ejecute ... parece que Docker es lo que habilita esta configuración.
Shawn Melton

¡Eso es dorado y funcionó perfectamente! ¿Podría compartir una idea sobre las implicaciones de deshabilitar Hyper-V? ¿Es este un problema de seguridad en Win10? ¡Gracias!
Atripe

1
@atripes ¡No hay problema! Deshabilitar Hyper-V es deshabilitar un servicio del sistema de Windows que proporciona una interfaz para que otros programas virtualicen su hardware. Por lo tanto, deshabilitar este servicio no es un problema de seguridad, ya que solo detiene el inicio de un servicio. En este caso particular, el servicio en realidad evita que la virtualización ocurra en otros lugares, ¡así que es exactamente lo que queremos!
J. Blackadar

4

la solución más sencilla para este problema es descargar la "herramienta de preparación de hardware Device Guard y Credential Guard" para corregir la incompatibilidad:


si eso no funciona, siga estos pasos: computerz.solutions/…
AJcleverprogrammer

3

No sé por qué, pero la versión 3.6 de DG_Readiness_Tool no me funcionó. Después de reiniciar mi computadora portátil, el problema persistía. Estaba buscando una solución y finalmente encontré la versión 3.7 de la herramienta y esta vez el problema desapareció. Aquí puede encontrar el último script de powershell:

DG_Readiness_Tool_v3.7


1

También luché mucho con este problema. Las respuestas en este hilo fueron útiles pero no fueron suficientes para resolver mi error. Deberá deshabilitar Hyper-V y Device Guard como han sugerido las otras respuestas. Puede encontrar más información al respecto aquí .

Incluyo los cambios necesarios además de las respuestas proporcionadas anteriormente. El vínculo que finalmente me ayudó fue este .

Mi respuesta va a resumir solo la diferencia entre el resto de las respuestas (es decir, deshabilitar Hyper-V y Device Guard) y los siguientes pasos:

  1. Si usó la Política de grupo, desactive la configuración de la Política de grupo que usó para habilitar Credential Guard de Windows Defender (Configuración del equipo -> Plantillas administrativas -> Sistema -> Device Guard -> Activar la seguridad basada en virtualización).
  2. Elimine la siguiente configuración del registro:

    HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ LSA \ LsaCfgFlags HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows \ DeviceGuard \ EnableVirtualizationBasedSecurity HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows \ DeviceGuard \ RequirePlatform

    Importante: si elimina manualmente estas configuraciones de registro, asegúrese de eliminarlas todas. Si no los elimina todos, es posible que el dispositivo entre en recuperación de BitLocker.

  3. Elimine las variables EFI de Credential Guard de Windows Defender mediante bcdedit. Desde un símbolo del sistema elevado (comience en modo administrador), escriba los siguientes comandos:

     mountvol X: /s
    
     copy %WINDIR%\System32\SecConfig.efi X:\EFI\Microsoft\Boot\SecConfig.efi /Y
    
     bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d "DebugTool" /application osloader
    
     bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path "\EFI\Microsoft\Boot\SecConfig.efi"
    
     bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215}
    
     bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO
    
     bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} device partition=X:
    
     mountvol X: /d
    
  4. Reinicie la PC.

  5. Acepte el mensaje para deshabilitar Credential Guard de Windows Defender.

  6. Alternativamente, puede deshabilitar las características de seguridad basadas en la virtualización para desactivar Credential Guard de Windows Defender.


Si la respuesta anterior no funcionó, intente 1. bcdedit /set hypervisorlaunchtype off2. reinicie Windows
Nicholas K

1

SOLUCIÓN RÁPIDA EN CADA PASO:

Error fijo en VMware Workstation en Windows 10 host Transport Transport (VMDB) error -14: la conexión de la tubería se ha roto.

Hoy arreglaremos el error de VMWare en una computadora con Windows 10.

  1. En el cuadro EJECUTAR, escriba "gpedit" y luego vaya a [ERROR VER PUNTO 3]

1- Configuración de la computadora 2- Plantillas administrativas 3- Sistema - Protección del dispositivo: SI NO HAY GUARDIA DEL DISPOSITIVO: (DESCARGAR https://www.microsoft.com/en-us/download/100591 instalar esta "c:\Program Files (x86)\Microsoft Group Policy\Windows 10 November 2019 Update (1909)\PolicyDefinitions" COPIA para c:\windows\PolicyDefinitions) 4- Activar la virtualización basada Seguridad. Ahora haga doble clic en eso y "Desactivar"

  1. Abra el símbolo del sistema como administrador y escriba el siguiente gpupdate / force [NO LO HAGA SI NO TIENE UNA GUARDIA DEL DISPOSITIVO, SE VOLVERÁ A VOLVER]

  2. Abra el Editor del registro, ahora vaya a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\DeviceGuard. Agregue un nuevo valor DWORD nombrado EnableVirtualizationBasedSecurityy configúrelo en 0 para deshabilitarlo. Siguiente Ir a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA. Agregue un nuevo valor DWORD nombrado LsaCfgFlagsy configúrelo en 0 para deshabilitarlo.

  3. En el cuadro EJECUTAR, escriba Activar o desactivar las funciones de Windows, ahora desmarque Hyper-V y reinicie el sistema.

  4. Abra el símbolo del sistema como administrador y escriba los siguientes comandos

    bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d "DebugTool" /application osloader

    bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path "\EFI\Microsoft\Boot\SecConfig.efi"

    bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215}
    
    bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO,DISABLE-VBS

    bcdedit /set hypervisorlaunchtype off

Ahora, reinicia tu sistema


Gracias, me ayudó
Rohit gupta

0

Si usted es alguien que mantiene un símbolo del sistema abierto personalizado "Ejecutar como administrador" o una ventana de línea de comandos de PowerShell en todo momento, puede configurar opcionalmente los siguientes alias / macros para simplificar la ejecución de los comandos mencionados por @ gue22 para simplemente deshabilitar el hipervisor Hyper-V cuando necesite usar vmware player o estación de trabajo y luego habilitarlo nuevamente cuando haya terminado.

doskey hpvEnb = choice /c:yn /cs /d n /t 30 /m "Are you running from elevated command prompt" ^& if not errorlevel 2 ( bcdedit /set hypervisorlaunchtype auto ^& echo.^&echo now reboot to enable hyper-v hypervisor )
doskey hpvDis = choice /c:yn /cs /d n /t 30 /m "Are you running from elevated command prompt" ^& if not errorlevel 2 ( bcdedit /set hypervisorlaunchtype off ^& echo.^&echo now reboot to disable hyper-v hypervisor )
doskey bcdL = bcdedit /enum ^& echo.^&echo now see boot configuration data store {current} boot loader settings

Con lo anterior en su lugar, simplemente escriba los comandos "hpvenb" [hipervisor habilitado al arrancar], "hpvdis" [hipervisor inhabilitado al arrancar] y "bcdl" [lista de dispositivos de configuración de arranque] para ejecutar los comandos on, off, list.


0

Bueno, chicos y chicas, después de leer las notas de la versión para la compilación 17093 en las primeras horas de la noche, encontré el punto de cambio que afecta a la máquina virtual de mi VMware Workstation que hace que no funcionen, es la configuración de Core Isolation en Device Security en seguridad de Windows (nuevo nombre para la página de Windows Defender) en la configuración .

De forma predeterminada, está encendido, sin embargo, cuando lo apagué y reinicié mi PC, todas mis VM de VMware volvieron a funcionar correctamente. Quizás se podría incorporar una opción por dispositivo en la próxima compilación para permitirnos probar las respuestas de dispositivos / aplicaciones individuales para permitir que el aislamiento del núcleo esté encendido o apagado por dispositivo o aplicación según sea necesario.


2
¿Acabas de copiar tu respuesta completa de communities.vmware.com/message/2753727#2753727 ? Dale el crédito al menos.
Vishnudev K

-2

Aquí hay instrucciones adecuadas para que todos puedan seguirlas.

  • Primero descargue la herramienta de preparación de hardware Device Guard y Credential Guard desde este enlace: https://www.microsoft.com/en-us/download/details.aspx?id=53337
  • extraiga el contenido de la carpeta zip en alguna ubicación como: C: \ guard_tool
  • tendrá archivos como este nombre de archivo de copia del archivo de extensión ps1 en mi caso es v3.6, por lo que será: DG_Readiness_Tool_v3.6.ps1

ingrese la descripción de la imagen aquí

  • A continuación, haga clic en el menú de inicio y busque PowerShell y luego haga clic derecho sobre él y ejecute como Administrador.

ingrese la descripción de la imagen aquí

  • Después de eso, verá el terminal de color azul ingrese el comando cd C: \ guard_tool , reemplace la ruta después del cd con la ubicación extraída de la herramienta
  • Ahora ingrese el comando:. \ DG_Readiness_Tool_v3.6.ps1 -Disable
  • Después de ese reinicio del sistema
  • Cuando su sistema se reinicia, el sistema de tiempo de arranque mostrará una notificación con fondo negro para verificar que desea deshabilitar estas funciones, así que presione F3 para confirmar.
  • hacer +1 si ayudó :)
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.