Není to až tak lehké. Postup který použil Rhinox je správný. Osobně měním profil a přetahuji čistá uživatelská data (nepoužívám tedy funkci standardního exportu profilu) a některá nastavení kdykoli je jen podezření na kompromitovaný uživatelský profil.
**
Jen bych ještě vyzdvihnul dvě, neznámo pro mne, proč opomíjené historické věci okolo Windows.
1. Od Windows Vista dále stále existuje účet Administrator, ale je nepoužívaný. Doporučuji nastavit mu vlastní heslo a učinit ho neaktivním. Pokud jste majitelé Home verzí nepřipojovaných do domény (samostatné lokální počítače), použijte příkazy: "NET USER" pro vypsání seznamu uživatelských účtů, "NET USER Administrator *" pro zadání hesla k účtu uživatele Administrator, "NET USER Administrator /ACTIVE:NO" pro deaktivaci účtu uživatele Administrator (v případě že používáte jiný účet s právy správce systému). "NET USER Administartor /ACTIVE:YES" účet znovu aktivuje, příkaz "NET HELP USER" poskytne kompletní nápovědu.
2. Ve Windows je stále přítomen příkaz SysKey kterým lze měnit klíč použitý pro šifrování databáze účtů Windows. Je vhodné čas od času kód změnit.
Patrně jste myslel "kacířský přístup aby uživatel Windows dělal něco pomocí příkazové řádky", jinak mi to nedává smysl... i přestože příkazová řádka je naprosto běžně používaná i ve Windows.
Mýlíte se. Uživatelé Home verzí nemají povoleno spravovat uživatele a skupiny pomocí výchozích šablon (snap-in) a konzoly (MMC). Proto uvádím příkazy, které umožní toto opatření obejít.
Nevylučuji přitom, že v některém systému (zvláště po zásahu OEM) nebude účet vestavěného administrátora (vlastníka počítače) "Administrator" dostupný i přes správu účtů.
P.S.
"control userpasswords2" ... Mě se lépe pamatuje "NetPlWiz".
P.P.S.
V původním příspěvku jsem špatně uvedl, že postup aplikoval Rhinox. Ten to jen (správně) okomentoval, ovšem postup aplikoval Avanti.