Конфигурация pcr7 что это
Как узнать сведения о компьютере и системе без программ
Как Вы помните мы часто рассказываем Вам про всякие там CPU-Z, GPU-Z, AIDA64 и другого рода софт вроде Speccy, который позволяет посмотреть всю начнинку и сразу, причем, как аппаратную, так и программную.
Да всё очень просто.
Вводная
Ну понятное дело, что было бы странно, если кликнув правой кнопкой мышки по значку » Мой компьютер » (он же проводник, он же » Этот компьютер «) и, выбрав пункт свойства, Вы бы не обнаружили данных о своём компьютере.
Примерно столь же старнно было бы не увидеть этого всвойствах системы, по пути: » Панель управления\Все элементы панели управления\Система «, который можно вбить в поисковик очень обрадоваться.
Само собой, что Microsoft чуть-чуть подумали об этом и сделали небольшую утилиту, которая позволяет эти данные получить.
В старших версиях систем она живет по умолчанию и вызвать её не сложно. Достаточно нажать WIN+R на клавиатуре, после чего ввести:
И нажать в копочку Enter, что и приведет Вас к искомому инструменту для получения такой штуки как сведения о компьютере (вообще это сведения о системе, но там можно найти и то, и это).
Конечно еще, если у Вас большой и не оптимизированный » Пуск «, то можно просто вбить msinfo32 (или сразу » Сведения о компьютере «) в строке поиска и увидеть искомое (см.скриншот выше).
Что можно здесь найти
В принципе, не сказать, что список очень уж подробный, не смотря на его немалый размах и задел (выглядит монументально) и, в общем-то, в умелых руках он может быть неплохим инструментом для диагностики. Выглядит оно вот так (извините, всё разворачивать было лень):
Пример вывода общей информации
Простой перечень, взятый с упомянутой выше вкладке, выглядит примерно вот так (лучше сядьте):
Информативно до безумия (это сарказм), а от некоторых пунктов хочется не то плакать (кровью), не то смеяться (насмерть), не то купить билет в Силиконовую долину и оторвать руки кому-то к чертям.
Если копнуть глубже
Если изучить вкладки детальнее, да и просто разбираться в чем-то с умом, то можно найти много очень полезной информации. О драйверах, о видеокартах, портах ввода-вывода и кучи чего еще.
Простой пример вывода вкладки » Дисплей «:
Т.е, при желании, можно в общем-то надергать много интересного без всяких там AIDA и диагностических утилит, которые, кстати, часто берут сведения о компьютере как раз очень может быть, что отсюда. Кстати, во времена первых разборов BSOD’ов я когда-то усиленно использовал эту утилиту Windows.
Послесловие
Такая вот получилась статья-заметка про внутренности системы и прочие плюшки. Пока, опять же, обзорного характера, на манер тех, что мы уже выпускали про «Планировщик заданий, «Журналы Windows» и «Монитор ресурсов Windows». Да и не только про них.
Интересно? Наверное. Как пользоваться хотите узнать или уже знаете? Ну и замчательно 🙂 Как и всегда, если есть какие-то вопросы, мысли, дополнения и всё такое прочее, то добро пожаловать в комментарии к этой статье.
Общие сведения о банках PCR на устройствах TPM 2.0
Область применения
Рекомендации по переключению банков PCR на устройствах TPM 2.0 вашего ПК необходимо получить у своего поставщика OEM или UEFI. В этой статье приведены сведения о том, что происходит при переключении банков PCR на устройствах TPM 2.0.
Реестр конфигурации платформы (PCR) — участок памяти в доверенном платформенном модуле, который имеет некоторые уникальные свойства. Размер значения, которое можно храниться в PCR, определяется размером дайджеста, сформированного связанным алгоритмом хэширования. В реестре конфигурации платформы SHA-1 можно сохранить 20 байт (это размер дайджеста SHA-1). Несколько PCR, относящихся к одному алгоритму хэширования, называют банком PCR.
Для хранения нового значения в PCR существующее значение расширяется следующим образом: PCR[N] = HASHalg (PCR[N] || ArgumentOfExtend )
Существующее значение объединяется с аргументом операции расширения TPM. Затем созданное объединение используется в качестве входных данных для соответствующего алгоритма хэширования, который вычисляет дайджест ввода. Этот вычисленный дайджест становится новым значением PCR.
Спецификация профиля TPM клиентской платформы ПК TCG определяет включение хотя бы одного банка PCR с 24 регистрами. Единственный способ сбросить первые 16 PCR — сбросить модуль TPM. Благодаря такому ограничению значение этих PCR можно изменить только с помощью операции расширения TPM.
Некоторые PCR TPM используются, как контрольные суммы событий журнала. События журнала обобщаются в доверенном платформенном модуле по мере возникновения событий. Позже аудитор сможет проверить журналы путем расчета предполагаемых значений PCR из журнала и их сравнения со значениями PCR модуля TPM. Так как первые 16 PCR модуля TPM нельзя произвольно изменить, соответствие между предполагаемым значением PCR в этом диапазоне и действительным значением PCR модуля TPM обеспечивает уверенность в том, что журнал не изменен.
Каким образом Windows использует PCR?
Для привязки использования ключа на основе TPM к определенному состоянию компьютера ключ может быть запечатан в предполагаемом наборе значений PCR. Например, PCR от 0 до 7 имеют четко определенное значение после загрузки — когда операционная система загружена. При изменении оборудования, встроенного ПО или загрузчика компьютера изменение может обнаружиться в значениях PCR. Windows использует эту возможность, чтобы обеспечить доступность криптографических ключей только в определенное время при загрузке. Например, ключ BitLocker можно использовать в определенной точке загрузки, но не до или после.
Важно отметить, что такая привязка к значениям PCR также содержит алгоритм хэширования, используемый для PCR. Например, ключ может быть привязан к определенному значению PCR SHA-1[12], если он используется банками PCR SHA-256, даже с той же конфигурацией системы. В противном случае значения PCR не совпадают.
Что происходит при переключении банков PCR?
При переключении банков PCR изменяется алгоритм, используемый для расчета хэшированных значений, сохраненных в PCR во время операций расширения. Каждый хэш-алгоритм возвратит другую криптографическую подпись для одинаковых вводов.
В результате, если используемый в настоящее время банк PCR переключен, все ключи, привязанные к предыдущим значениям PCR, перестают работать. Например, если у вас был ключ, привязанный к значению SHA-1 PCR[12] и впоследствии измененный банк PCR на SHA-256, банки не будут соответствовать, и вы не сможете использовать этот ключ. Защита ключа BitLocker обеспечивается с помощью банков PCR, и система Windows не сможет его раскрыть, если банки PCR были переключены при включенном BitLocker.
Что можно сделать для переключения PCR при активном BitLocker?
Перед переключением банков PCR необходимо приостановить или отключить BitLocker или использовать готовность ключа к восстановлению. Рекомендации по переключению банков PCR на ПК необходимо получить у своего поставщика OEM или UEFI.
Как определить, какой банк PCR используется?
TPM можно настроить, чтобы активировать несколько банков PCR. Когда BIOS выполняет измерения, он будет делать это во всех активных банках PCR, в зависимости от его возможностей для этих измерений. BIOS может отключать банки PCR, которые не поддерживаются, или «закрыть» их, расширяя сепаратор. В следующем значении реестра определяется активность банков PCR.
Windows проверяет, какие банки PCR активны и поддерживаются BIOS. Windows также проверяет, поддерживает ли измеренный журнал загрузки измерения для всех активных банков PCR. Windows предпочтет использовать банк SHA-256 для измерений и вернется к банку PCR SHA1, если одно из предварительных условий не будет выполнено.
Вы можете определить, какой банк PCR в настоящее время используется Windows, посмотрев на реестр.
Windows использует только один банк PCR для продолжения измерений загрузки. Все другие активные банки PCR будут расширены с помощью сепаратора, чтобы указать, что они не используются Windows и измерениям, которые, как представляется, из Windows, не следует доверять.
Помогите! Проблема с компом/ноутом!
19 лет на сайте
пользователь #4007
В данной ветке обсуждаем любые проблемы с компьютером и его программным обеспечением (thread)
Давайте будем использовать грамотный подход к излечению траблов.
Сначала воспользуйтесь поисковиком (Гуглом например).
. Возможность показать графическую «толстумбу» со стороннего ресурса необходима, чтоб выложить крупную картинку со всеми деталями. Это требуется крайне редко. Лучше всего, жмите изображение руками (чтоб понять Вашу картинку зачастую достаточно разрешения 400х300 пикселей, а то и меньше) или
Используйте спойлер (чел в шляпе сверху окна редактирования) для размещения нескольких картинок.
Возможно, Ваша проблема уже решена в соответствующей профильной ветке. Воспользуйтесь поиском в них:
Вот упрощенный список вопросов, на которые должен ответить каждый вопрошающий:
1) Конфигурация, подробное описание железа, на котором глючат глюки.
2) Какое было состояние компика, пока он не заболел.
3) Что изменилось во время болезни. Может прожку какую ставили и она натраблила. Какие важные функции отсохли у Вашего электронного друга?
Для дискуссий и словопрений специалистов, которые выходят за рамки консультаций, создана ветка Компьютерная флудилка. Место для дискуссий специалистов. Примеры пользования ей по методу взаимных ссылок: первый пример, второй пример.
19 лет на сайте
пользователь #3047
Che Guevara, а в SafeMode грузится? Оборудование какое в последнее время не ставил/апгрейдил?
17 лет на сайте
пользователь #24519
17 лет на сайте
пользователь #17682
Che Guevara, А биос хотя бы видишь?Или ничего?
19 лет на сайте
пользователь #4007
оборудование не ставил/не апгрейдил
18 лет на сайте
пользователь #7853
а) сбрось на Fail-Safe Defaults в BIOS настройки
в) если в Safe-Mode загрузиться задисэйблдни ACPI
г) возможно BIOS стоит перепрошить? Какая мамка?
19 лет на сайте
пользователь #4007
Мамка с двойным биосом, вроде не он
Завтра блок переставит и попробует
19 лет на сайте
пользователь #4968
А может быть такое, что выбило память или видео?
17 лет на сайте
пользователь #21478
Проверь напряжение на батарейке в биосе, должно быть 3В
19 лет на сайте
пользователь #3519
Che Guevara, была похожая проблема именно из-за блока питания
19 лет на сайте
пользователь #3519
zm, при чем здесь напряжение на батарейке, когда после заргузки транзистарный переключатель от биока батарейку отключает и блок подает на ее заряд и питает биос при загруженом компе.
17 лет на сайте
пользователь #17682
17 лет на сайте
пользователь #24519
Подскажите пож-ста марки надежных БП, кроме Power Man. которых пока в Минске найти нереально, а проблему сейчас решать нада.
17 лет на сайте
пользователь #17682
Smoking Barrel, Power Supply 400W P4 Zalman-ZM400B-APS
Power Supply 300W P4 Sparkman
Power Supply 300W P4 Microtech
17 лет на сайте
пользователь #17539
не шутки ради, а ради практического и познавательного интереса.
В рамках борьбы с шумом из системника все вентиляторы уже утихомирены (на пониженных оборотах, 12» на блоке питания FSP), поэтому когда стал искать откуда же всё таки исходит шум, то виновником оказался именно винчестер.
Я подозреваю, что дело в том, что у меня жесткая стойка для 5 и 3,5 дюймовых устройств, поэтому шумы и вибрации (особенно при работе) хорошо передаются (если не прав, то попинайте меня). Как вариант рассматривается
б) взять съемную корзину от 3,5 устройств от другого корпуса и закрепить ее в 5 дюймовом отсеке, но не винтами, а положив слой поролона (или подобного)
з.ы. А кто-нить пробовал корпус изнутри шумоизоляцией обклеивать?
Тут уже была тема про бесшумный корпус, но там спрашивали какой и где купить, и максимум дошли до перепайки вентиляторов, а я со своим корпусом расставаться не собираюсь
Принудительное применение политик BitLocker с помощью Intune: известные проблемы
Эта статья поможет устранить проблемы, которые могут возникнуть при использовании политики Microsoft Intune для управления бесшумным шифрованием BitLocker на устройствах. Портал Intune указывает, не удалось ли BitLocker зашифровать одно или несколько управляемых устройств.
Чтобы сузить причину проблемы, просмотрите журналы событий, описанные в описании Устранения неполадок BitLocker. Сосредоточься на журналах управления и операций в журналах приложений и служб\Microsoft\Windows\BitLocker-API. В следующих разделах приводится более подробная информация о разрешении указанных событий и сообщений об ошибках:
Если у вас нет четкого следа событий или сообщений об ошибках, другие области для исследования включают следующие:
Сведения о том, как убедиться, что политики Intune правильно применяют BitLocker, см. в этой информации, чтобы убедиться, что BitLocker работает правильно.
Event ID 853. Ошибка: на этом компьютере невозможно найти совместимое устройство безопасности с доверенным модулем платформы (TPM).
Event ID 853 может нести различные сообщения об ошибках в зависимости от контекста. В этом случае сообщение об ошибке Event ID 853 указывает на то, что устройство не имеет TPM. Сведения о событии похожи на следующие:
Причина
Устройство, которое вы пытаетесь защитить, может не иметь чипА TPM или устройство BIOS может быть настроено для отключения TPM.
Разрешение
Чтобы устранить эту проблему, убедитесь в следующем:
Код события 853. Ошибка: шифрование диска BitLocker обнаружено на компьютере для загрузки мультимедиа (CD или DVD)
В этом случае вы увидите ID события 853, и сообщение об ошибке в событии указывает на то, что для устройства доступно загружаемое мультимедиа. Сведения о событии похожи на следующие.
Причина
В процессе предварительной обработки шифрование диска BitLocker записи конфигурации устройства, чтобы установить базовый уровень. Если конфигурация устройства изменится позже (например, если удалить носителю), автоматически запускается режим восстановления BitLocker.
Чтобы избежать этой ситуации, процесс подготовка прекращается, если он обнаруживает съемные загружаемые носитли.
Разрешение
Удалите загружаемые носитли и перезапустите устройство. После перезапуска устройства проверьте состояние шифрования.
Event ID 854: WinRE не настроен
Сведения о событии похожи на следующие:
Не удалось включить бесшумное шифрование. WinRe не настроен.
Ошибка. Этот компьютер не может поддерживать шифрование устройств, так как WinRE не настроен должным образом.
Причина
Windows среды восстановления (WinRE) — это минимальная операционная Windows, основанная на Windows среды предварительного Windows PE. WinRE включает несколько средств, которые администратор может использовать для восстановления или сброса Windows и диагностики Windows проблем. Если устройство не может запустить обычную Windows, устройство пытается запустить WinRE.
Процесс разработки позволяет шифрование диска BitLocker на диске операционной системы во время Windows этапе разработки pe. Это действие позволяет убедиться, что диск защищен до установки полной операционной системы. Процесс подготовка также создает раздел системы для WinRE, который можно использовать в случае сбоя системы.
Если WinRE не доступен на устройстве, подготовка прекращается.
Разрешение
Эту проблему можно решить, проверив конфигурацию разделов диска, состояние WinRE и конфигурацию загрузчик Windows загрузки. Для этого выполните следующие действия.
Шаг 1. Проверка конфигурации разделов диска
Процедуры, описанные в этом разделе, зависят от разделов диска по умолчанию, которые Windows во время установки. Windows 11 и Windows 10 автоматически создает раздел восстановления, содержащий файл Winre.wim. Конфигурация раздела похожа на следующую.
Чтобы проверить конфигурацию разделов диска, откройте окно командной подсказки и запустите следующие команды:
Если состояние любого из томов не является здоровым или отсутствует раздел восстановления, вам может потребоваться переустановка Windows. Прежде чем это сделать, проверьте конфигурацию Windows изображения, которое вы используете для предварительной настройки. Убедитесь, что на изображении используется правильная конфигурация диска. Конфигурация изображения должна напоминать следующее (этот пример из Microsoft Endpoint Configuration Manager).
Шаг 2. Проверка состояния WinRE
Чтобы проверить состояние WinRE на устройстве, откройте окно командной подсказки и запустите следующую команду:
Выход этой команды похож на следующую.
Если состояние Windows RE не включено, запустите следующую команду, чтобы включить ее:
Шаг 3. Проверка конфигурации Windows загрузки
Если состояние раздела является здоровым, но reagentc /enable command приводит к ошибке, убедитесь, что Windows загрузчик загрузки содержит guID последовательности восстановления. Для этого запустите следующую команду в окне командной подсказки:
Выход этой команды похож на следующую.
Event ID 851: Свяжитесь с производителем для инструкций по обновлению BIOS
Сведения о событии похожи на следующие:
Не удалось включить бесшумное шифрование.
Ошибка. Шифрование диска BitLocker невозможно включить на диске операционной системы. Обратитесь к производителю компьютеров для инструкций по обновлению BIOS.
Причина
Устройство должно иметь унифицированный extensible Firmware Interface (UEFI) BIOS. Шифрование диска Silent BitLocker не поддерживает устаревшую BIOS.
Разрешение
Чтобы проверить режим BIOS, используйте приложение Сведения о системе. Для этого выполните следующие действия:
Выберите Начнитеи введите msinfo32 в поле Поиска.
Убедитесь, что параметр РЕЖИМ BIOS является UEFI, а не устаревшим.
Если параметр РЕЖИМ BIOS является устаревшим, необходимо переключить BIOS в режим UEFI или EFI. Действия для этого являются специфическими для устройства.
Если устройство поддерживает только режим Legacy, вы не можете использовать Intune для управления шифрованием устройств BitLocker на устройстве.
Сообщение об ошибке. Переменная UEFI ‘SecureBoot’ не может быть прочитана
Вы получаете сообщение об ошибке, напоминая следующее:
Ошибка: BitLocker не может использовать безопасную загрузку для целостности, так как переменная UEFI ‘SecureBoot’ не может быть прочитана. Требуемая привилегия не удерживается клиентом.
Причина
Реестр конфигурации платформы (PCR) — это расположение памяти в TPM. В частности, PCR 7 измеряет состояние безопасной загрузки. Шифрование диска Silent BitLocker требует включенной безопасной загрузки.
Разрешение
Эту проблему можно устранить, проверив профиль проверки ПЦР состояния TPM и безопасной загрузки. Для этого выполните следующие действия:
Шаг 1. Проверка профиля проверки ПЦР TPM
Чтобы убедиться, что PCR 7 используется, откройте окно командной подсказки и запустите следующую команду:
В разделе TPM вывода этой команды убедитесь, что параметр профили проверки PCR включает 7, как следует.
Если профиль проверки PCR не включает 7 (например, значения включают 0, 2, 4и 11, но не 7), то не включается безопасная загрузка.
2. Проверка состояния безопасной загрузки
Чтобы проверить состояние безопасной загрузки, используйте Сведения о системе приложение. Для этого выполните следующие действия:
Выберите Начнитеи введите msinfo32 в поле Поиска.
Убедитесь, что параметр «Состояние безопасной загрузки» находится в режиме on, следующим образом:
Если параметр Состояние безопасной загрузки неподдержка, **** вы не можете использовать шифрование Silent BitLocker на этом устройстве.
Кроме того, для проверки состояния безопасной загрузки можно использовать комлет Confirm-SecureBootUEFI. Для этого откройте окно PowerShell с повышенными уровнями и запустите следующую команду:
Если компьютер поддерживает безопасную загрузку и включена безопасная загрузка, этот комдлет возвращает «True».
Если компьютер поддерживает безопасную загрузку и отключит безопасную загрузку, этот комдлет возвращает «False».
Если компьютер не поддерживает безопасную загрузку или является компьютером BIOS (не UEFI), этот кодлет возвращает «Cmdlet, не поддерживаемый на этой платформе».
ID события 846, 778 и 851: ошибка 0x80072f9a
В этом случае развертывается политика Intune для шифрования устройства Windows 11 Windows 10, версия 1809 и хранения пароля восстановления в Azure Active Directory (Azure AD). В рамках конфигурации политики вы выбрали стандартные пользователи, позволяющие включить шифрование во время параметра Azure AD Join.
Развертывание политики не удается и создает следующие события (видимые в папке API для просмотра событий в журнале приложений и служб\Microsoft\Windows\BitLocker):
Событие. Не удалось резервное копирование сведений о восстановлении шифрования диска BitLocker для объема C: в Azure AD.
TraceId:
Событие. Объем BitLocker C: был отсчитан в незащищенное состояние.
Событие. Не удалось включить бесшумное шифрование.
Ошибка. Неизвестный код ошибки HResult: 0x80072f9a.
Эти события относятся к коду ошибки 0x80072f9a.
Причина
Эти события указывают на то, что у пользователя, зарегистрированного на регистрацию, нет разрешения на чтение закрытого ключа в сертификате, который создается в рамках процесса подготовка и регистрации. Поэтому обновление политики bitLocker MDM не удается.
Проблема затрагивает Windows 11 и Windows 10 версии 1809.
Разрешение
Чтобы устранить эту проблему, установите обновление от 21 мая 2019 г.
Сообщение об ошибке. Существуют противоречивые параметры групповой политики для параметров восстановления на дисках операционной системы
Вы получаете сообщение, напоминая следующее:
Ошибка: Шифрование диска BitLocker не может применяться к этому диску, так как на дисках операционной системы существуют противоречивые параметры групповой политики для параметров восстановления. Хранение сведений о восстановлении в службах домена Active Directory не может потребоваться, если не разрешено генерация паролей восстановления. Перед тем как включить BitLocker, убедитесь, что системный администратор разрешит эти конфликты политик.
Разрешение
Чтобы устранить эту проблему, просмотрите параметры объекта групповой политики (GPO) для конфликтов. Дополнительные рекомендации см. в следующем разделе Обзор конфигурации политики BitLocker.
Дополнительные сведения о GPOs и BitLocker см. в справке по групповой политике BitLocker.
Просмотрите конфигурацию политики BitLocker
Сведения об использовании политики вместе с BitLocker и Intune см. в следующих ресурсах:
Intune предлагает следующие типы правоприменения для BitLocker:
Если устройство работает Windows 10 версии 1703 или более поздней версии или Windows 11, поддерживает современное режим ожидания (также известное как Instant Go) и соответствует требованиям HSTI, присоединение устройства к Azure AD запускает автоматическое шифрование устройства. Для обеспечения шифрования устройств не требуется отдельная политика защиты конечной точки.
Если устройство соответствует требованиям HSTI, но не поддерживает современное режим ожидания, необходимо настроить политику защиты конечной точки для обеспечения бесшумного шифрования диска BitLocker. Параметры этой политики должны напоминать следующее:
Ссылки на OMA-URI для этих параметров следуют следующим образом:
OMA-URI: ./Device/Vendor/MSFT/BitLocker/RequireDeviceEncryption
Тип значения: integer
Значение: 1 (1 = require, 0 = Not Configured)
OMA-URI: ./Device/Vendor/MSFT/BitLocker/AllowWarningForOtherDiskEncryption
Тип значения: integer
Значение: 0 (0 = заблокировано, 1 = разрешено)
Из-за обновления CSP политики BitLocker, если устройство использует Windows 10 версии 1809 или более поздней версии или Windows 11, вы можете использовать политику защиты конечной точки для обеспечения бесшумного шифрования устройств BitLocker, даже если устройство не соответствует требованиям HSTI.
Если для других параметров шифрования диска установлено предупреждение о том, что не настроено, **** необходимо вручную запустить мастер шифрования диска BitLocker.
Если устройство не поддерживает современное режим ожидания, но соответствует требованиям HSTI, и оно использует версию Windows, которая является более ранней Windows 10, версии 1803 или Windows 11, политика защиты конечной точки, которая имеет параметры, описанные в этой статье, доставляет конфигурацию политики на устройство. Однако Windows затем сообщает пользователю включить шифрование диска BitLocker вручную. Для этого пользователь выбирает уведомление. Это действие запускает мастер шифрования диска BitLocker.
В выпуске Intune 1901 предусмотрены параметры, которые можно использовать для настройки автоматического шифрования устройств для устройств автопилота для стандартных пользователей. Каждое устройство должно соответствовать следующим требованиям:
Ссылки на OMA-URI для этих параметров следуют следующим образом:
Этот узел работает вместе с узлами RequireDeviceEncryption и AllowWarningForOtherDiskEncryption. По этой причине при наборе RequireDeviceEncryption до 1, AllowStandardUserEncryption до 1и AllowWarningForOtherDiskEncryption до 0. Intune может обеспечить бесшумное шифрование BitLocker для устройств Автопилота, имеющих стандартные профили пользователей.
Проверка правильной работы BitLocker
Во время регулярных операций шифрование диска BitLocker создает такие события, как Event ID 796 и Event ID 845.
Вы также можете определить, был ли пароль восстановления BitLocker загружен в Azure AD, проверив сведения об устройстве в разделе Устройства Azure AD.
На устройстве проверьте редактор реестра, чтобы проверить параметры политики на устройстве. Проверка записей в следующих подкайлах: