Перейти к содержанию

Восстановить пароль


SOL.

Рекомендуемые сообщения

Через безопасный режим его можно в учетных записях удалить.

 

Если, конечно, не пароль администратора))

 

Proactive Password Auditor 1.80

когда-то пользовался

Ссылка на комментарий
Поделиться на другие сайты

F.Y.M.S. скачайте hirenboot, записываете на диск, перезагружаемся и загшружаемся с диска, в состав входит утилита Active Password Changer, запускаем ее. сначала будет вопрос о том на каком разделе винда, указываем раздел, далее повится список пользовтелей, просто указываем кому сбросить пароль и соглашаемся с изменениями- все

Ссылка на комментарий
Поделиться на другие сайты

F.Y.M.S. скачайте hirenboot, записываете на диск, перезагружаемся и загшружаемся с диска, в состав входит утилита Active Password Changer, запускаем ее. сначала будет вопрос о том на каком разделе винда, указываем раздел, далее повится список пользовтелей, просто указываем кому сбросить пароль и соглашаемся с изменениями- все

Здравствуйте! А можно узнать: Как загрузиться с диска, если при включении стартует OS?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! А можно узнать: Как загрузиться с диска, если при включении стартует OS?

Изменить настройки в BIOS.

Например: http://quicksetup.ru/stati/kak-zagruzitsya-s-cd-diska.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • kseninon
      От kseninon
      Добрый день, 
       
      Пришла сегодня на работу, а все файлы с расширением hzRYnHDoB и ничего не открывается. Запустила Касперского, он нашел Trojan.Win64.Miner.gen
       
      Что можно сделать? Помогите, пожалуйста.
      hzRYnHDoB.README.txt
    • Abbat56
      От Abbat56
      Добрый день возможно ли восстановить данные после шифровальщика? 
      Новая папка.7z
    • fo1x
      От fo1x
      Программа защиты ресурсов Windows обнаружила поврежденные файлы, но не
      может восстановить некоторые из них.
      Подробные сведения см. в файле CBS.Log, который находится по следующему пути:
      windir\Logs\CBS\CBS.log. Например, C:\Windows\Logs\CBS\CBS.log. Подробные сведения
      включены в файл журнала, предоставляемый флагом /OFFLOGFILE.
      PS C:\WINDOWS\system32>
    • KL FC Bot
      От KL FC Bot
      Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
      Первая приманка
      Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
      Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
       
      View the full article
×
×
  • Создать...