Перейти к содержанию

пароль биос


FeteL

Рекомендуемые сообщения

Всем привет. У меня возникла такая проблема стоит пароль на HDD в биосе. Пароль знаю. Но не знаю как его убрать. Помогите пожалуйста.

samsung n 150

 

post-19481-1306235540_thumb.jpg

если поможет выглядит в биосе так

Изменено пользователем FeteL
Ссылка на комментарий
Поделиться на другие сайты

Есть возможность сменить пароль?

Как вариант - в окне смены пароля ввести пустой пароль - просто нажать ввод.

 

 

А вот статейка есть http://www.dore.ru/perl/nntp.pl?f=1&gi...&mid=108780

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Я накопал статейку - в первое сообщение вставил.

Но вообще пароль на винт - серьёзное дело. Перед экспериментами скинь всю информацию на другие носители, как бы чего не вышло плохого.

Ссылка на комментарий
Поделиться на другие сайты

Денис-НН, там по моему про пк говорится. На нетбуке не проще ? посмотрите мой первый пост добавил картинку с биосом.

Ссылка на комментарий
Поделиться на другие сайты

Ураа) я сам сделал ) методом тыка :) и мозга :)

Вообщем ввёл в биосе на HDD пароль а где новый создать я нажал энтер чтобы пропустить теперь там написано clear т.е пароля нет) :)))

Ссылка на комментарий
Поделиться на другие сайты

Ураа) я сам сделал ) методом тыка :) и мозга :)

Вообщем ввёл в биосе на HDD пароль а где новый создать я нажал энтер чтобы пропустить теперь там написано clear т.е пароля нет) :)))

Гениально, то что я и советовал!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Witho
      От Witho
      2 месяца назад спокойно установил себе новый виндовс и не было никаких проблем. Сегодня купил новый ssd и решил установить на него виндовс. Проблема заключается в том что, я не могу зайти в биос. Когда перезагружаю компьютер просто чёрный экран, после сразу рабочий стол виндовс. Если пытаться нажимать клавиши F12, F11, F2, DEL ничего не происходит (Просто экран уходит в спящий режим) Через перезагрузку и shift такая же беда
      Ещё такая же проблема если запускаться через безопасный пуск
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • wolfson
      От wolfson
      Заметил, что видюха и оперативка начали долбиться в сотку. Решил пофиксить переустановкой винды, но обнаружил, что после выбора флешки из под биос выдает черный экран. По видосикам скачал avbr и майнер сёрч, всё прогнал, вроде грузить ресурсы перестало, но осадок остался, решил всё же переустановить виндовс, но увы после выбора флэшки загрузочной на сек вылетает логотип материнки и черный экран. После заиетил что к папке на диске д нет доступа, хоть и есть права админа. Отформатировал диск д. Попробовал стереть все через обновление/восстановление. Теперь диск ц как будто переустановлен, но из под биос все ещё черный экран. Был в соседнем разделе 
      Отправили сюда. Подскажите пожалуйста почему не могу переустановить виндовс с удалением разделов из под биос?
      П.с. думал может биос устарел. Скачал с офф сайта материнки, всё делаю по инструкции(асер) но пишет, что любая из прошивок биоса файл поврежден.
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...