Перейти к содержанию

пароль биос


FeteL

Рекомендуемые сообщения

Всем привет. У меня возникла такая проблема стоит пароль на HDD в биосе. Пароль знаю. Но не знаю как его убрать. Помогите пожалуйста.

samsung n 150

 

post-19481-1306235540_thumb.jpg

если поможет выглядит в биосе так

Изменено пользователем FeteL
Ссылка на комментарий
Поделиться на другие сайты

Есть возможность сменить пароль?

Как вариант - в окне смены пароля ввести пустой пароль - просто нажать ввод.

 

 

А вот статейка есть http://www.dore.ru/perl/nntp.pl?f=1&gi...&mid=108780

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Я накопал статейку - в первое сообщение вставил.

Но вообще пароль на винт - серьёзное дело. Перед экспериментами скинь всю информацию на другие носители, как бы чего не вышло плохого.

Ссылка на комментарий
Поделиться на другие сайты

Денис-НН, там по моему про пк говорится. На нетбуке не проще ? посмотрите мой первый пост добавил картинку с биосом.

Ссылка на комментарий
Поделиться на другие сайты

Ураа) я сам сделал ) методом тыка :) и мозга :)

Вообщем ввёл в биосе на HDD пароль а где новый создать я нажал энтер чтобы пропустить теперь там написано clear т.е пароля нет) :)))

Ссылка на комментарий
Поделиться на другие сайты

Ураа) я сам сделал ) методом тыка :) и мозга :)

Вообщем ввёл в биосе на HDD пароль а где новый создать я нажал энтер чтобы пропустить теперь там написано clear т.е пароля нет) :)))

Гениально, то что я и советовал!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Witho
      От Witho
      2 месяца назад спокойно установил себе новый виндовс и не было никаких проблем. Сегодня купил новый ssd и решил установить на него виндовс. Проблема заключается в том что, я не могу зайти в биос. Когда перезагружаю компьютер просто чёрный экран, после сразу рабочий стол виндовс. Если пытаться нажимать клавиши F12, F11, F2, DEL ничего не происходит (Просто экран уходит в спящий режим) Через перезагрузку и shift такая же беда
      Ещё такая же проблема если запускаться через безопасный пуск
    • wolfson
      От wolfson
      Заметил, что видюха и оперативка начали долбиться в сотку. Решил пофиксить переустановкой винды, но обнаружил, что после выбора флешки из под биос выдает черный экран. По видосикам скачал avbr и майнер сёрч, всё прогнал, вроде грузить ресурсы перестало, но осадок остался, решил всё же переустановить виндовс, но увы после выбора флэшки загрузочной на сек вылетает логотип материнки и черный экран. После заиетил что к папке на диске д нет доступа, хоть и есть права админа. Отформатировал диск д. Попробовал стереть все через обновление/восстановление. Теперь диск ц как будто переустановлен, но из под биос все ещё черный экран. Был в соседнем разделе 
      Отправили сюда. Подскажите пожалуйста почему не могу переустановить виндовс с удалением разделов из под биос?
      П.с. думал может биос устарел. Скачал с офф сайта материнки, всё делаю по инструкции(асер) но пишет, что любая из прошивок биоса файл поврежден.
    • meoshi
      От meoshi
      Скачала валорант, вылезла ошибка. Чтобы исправить её нужно включить одну функцию в биосе. Начала заходить в биос через параметры компьютера. После надписи перезагрузки-черный экран. Перезагружаю компьютер, всё хорошо, изображение есть. Пытаюсь зайти в биос при включении компьютера с помощью комбинации клавиш - снова чёрный экран, "no signal". Снова перезагружаю и уже на этот раз изображение с монитора полностью пропало, всегда выбивает "no signal". Вытаскивала cmos батарейку на 5-10 минут, не помогло, изображения всё так же нету. 
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
      Первая приманка
      Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
      Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
       
      View the full article
×
×
  • Создать...