Перейти к содержанию

Обойти пароль компьютера


rupitsa

Рекомендуемые сообщения

Да админа, заходил через безопасный, создал новую учетку, но в новой учетке потерялись все пароли для инета, и почты, а смысл включение компа, принять почту под той учеткой, снятие батарейки на 5 мин поможет?или есть более простые спасобы?

Ссылка на комментарий
Поделиться на другие сайты

Да админа, заходил через безопасный, создал новую учетку, но в новой учетке потерялись все пароли для инета, и почты, а смысл включение компа, принять почту под той учеткой, снятие батарейки на 5 мин поможет?или есть более простые спасобы?

Нет не поможет. Дак если у вас есть возможность зайти под учеткой в безопасном режиме. Если она является с правами админа, дак смените.

Ссылка на комментарий
Поделиться на другие сайты

есть загрузочные диски для сброса пароля администратора. Снятие батарейки не поможет.

 

Если она является с правами админа, дак смените.

не думаю, что учетка даже с правами админа даст сбросить пароль администратора.

Ссылка на комментарий
Поделиться на другие сайты

lifestory

Если она является с правами админа, дак смените.

Что сменить?можно убрать пароль?как это сделать под администратором не зная пароли?

Ссылка на комментарий
Поделиться на другие сайты

Подскажите пожалусто каким образом можно обойти по быстрому пароль на компьютере?

 

А пароль на чьём компьютере вы хотите обойти?

Ссылка на комментарий
Поделиться на другие сайты

Всем спасибо, удалось просто помненять пароли и все, жаль тока что на почте тоже пароль и его не обойти, бессмысленное включение компьера произошло

Ссылка на комментарий
Поделиться на другие сайты

Всем спасибо, удалось просто помненять пароли и все, жаль тока что на почте тоже пароль и его не обойти, бессмысленное включение компьера произошло

Достать пароль можно и почты, каким клиентом пользуетесь?

Ссылка на комментарий
Поделиться на другие сайты

Оутлук, а каким образом можно достать, просто ситуация,одного работника нет, и он вне зоне доступа. а к ниму на почту пришло письмо которое надо прочитать

Ссылка на комментарий
Поделиться на другие сайты

Оутлук, а каким образом можно достать, просто ситуация,одного работника нет, и он вне зоне доступа. а к ниму на почту пришло письмо которое надо прочитать

В личке. Хотя плохо читать чужие письма.

Ссылка на комментарий
Поделиться на другие сайты

Оутлук, а каким образом можно достать, просто ситуация,одного работника нет, и он вне зоне доступа. а к ниму на почту пришло письмо которое надо прочитать

обратиться к Вашему системному администратору, если это рабочий ПК...

Ссылка на комментарий
Поделиться на другие сайты

Mona Sax

У нас как такого системного администратора не имеется, тока на вызов иногда, в экстренных случаях.

Ссылка на комментарий
Поделиться на другие сайты

Да админа, заходил через безопасный, создал новую учетку, но в новой учетке потерялись все пароли для инета, и

Уточните про какую учетку вы говорите - доменную или локальную? Для локальной вариантом масса, с доменной особо ничего сделать не выйдет.

Ссылка на комментарий
Поделиться на другие сайты

Подобная ситуация на еще одном компе, немогу включить из за пороля, общий диск на компе, при попытки безопасного режима (чтоб создать новую учетку) на экране пишет "Out of Range" может и в этом случае можно что нить сделать?

 

Строгое предупреждение от модератора zell
Будьте добры, пишите грамотно! Устное предупреждение.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ser_S
      От Ser_S
      Здравствуйте, в веб контроле есть правило запрета опасных сайтов. Так вот в неделю сверху спускают не менее 100 сайтов для блэк листа. Естественно подготавливаешь список(это отдельная песня), а потом надо сделать импорт из подготовленного списка в KSC. Но есть ограничение
      "Импорт из файла
      Для оптимального баланса между производительностью и безопасностью работы, рекомендуем не превышать 200 записей. Максимальное значение 1000 записей."
      У меня уже давно перевалило за 1000. И что делать, использовать маски, хотя я уже задавал вопрос по маскам файлов в этом форуме, ответов 0, но даже с масками файлов, всё равно количество сайтов для запрета растёт, и надо как-то решить эту проблему.
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...