Перейти к содержанию

пароль на учётной записи "Администратор"


GReY

Рекомендуемые сообщения

Скрин или точный текст того что появляется можете выложить?

точный текст:

NO systemdisk. Booting from harddisk.

Start booting from USB device...

Disk formatted with UltraISO 9.0 © 2002-2008 EZB Sustems, Inc.

Home page: http://www.ultraiso.com

Bootsrctor from C.H. Hockstatter

Ссылка на комментарий
Поделиться на другие сайты

Неверно записан образ в ультраисо. Как вы его записываете? Нужно открыть ультраисо, нажать f7 (или сервис=записать cd\dvd образ) и указать ваш iso файл

Ссылка на комментарий
Поделиться на другие сайты

Неверно записан образ в ультраисо. Как вы его записываете? Нужно открыть ультраисо, нажать f7 (или сервис=записать cd\dvd образ) и указать ваш iso файл

я сначала открываю Ultraiso, потом в ней открываю образ и с помощью вкладки Самозагрузка/Write Disk Image... записываю образ на флэшку...

 

Попробуйте записать ISO через IMGBurn

а эта программа записывает образа на флэшку, а то у меня нет CD/DVD

Ссылка на комментарий
Поделиться на другие сайты

я сначала открываю Ultraiso, потом в ней открываю образ и с помощью вкладки Самозагрузка/Write Disk Image... записываю образ на флэшку..
открыть ультраисо, нажать f7 (или сервис=записать cd\dvd образ) и указать ваш iso файл
Ссылка на комментарий
Поделиться на другие сайты

спасибо большое, эта ссылка мне не помогла, но навела на рдну мысль, при помощи которой я всё же удалил пароль=)

Всем большое спасибо

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • _Sapphire_
      От _Sapphire_
      Добрый день. 
       
      Задумался, на сколько правильно на телефоне ребёнка вводить свою учетку в приложение антивирус касперского? 
       
      Не получит ли он доступ к настройкам? Можно ли через приложение попасть в ЛК Касперского на сайте без ввода пароля? 
      KSK пересылает запросы в приложение Касперского, т.е. ребёнок может сам себе разрешить всё, или нет? 
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • К Дмитрий
      От К Дмитрий
      Добрый день,
      Служба поддержки не отвечает на мой запрос INC000017019830:
      "Для Управление сведениями учетной записи пришло сообщение с инструкцией. К сожалению, нет никакой возможности войти в личный кабинет пользуясь https://shop.kaspersky.ru/enduser-portal/login, так как учетные данные не воспринимаются. При сбросе пароля на почту ничего не приходит. Прошу исправить ошибку. При этом вход через MyKaspersky выполняется без проблем с теми же данными." Есть ли возможность исправить ошибку? Может ли служба поддержки ответить на вопрос?
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...