Перейти к содержанию

Восстановление пароля на BIOS от ноутбука


gecsagen

Рекомендуемые сообщения

Всем привет!

Друзья, случилось так (бывает же!), что я забыл пароль админа на BIOS на ноутбуке ASUS TUF Gaming F17.

На скрине прилагаю информацию о железе, версии BIOS и т.д

image.thumb.png.eb1b6c201eabcdec1fce1470c1555ca5.png

Ноутбук отлично работает, однако в настройки биоса я попасть не могу и если случится, что мне придется переустановить ОС, то с этим возникнут проблемы. Лезть в железо и доставать батарейки, замыкать контакты страшно. В железе я не очень. Пробовал способы с кодами восстановления. Однако комбинация клавиш ALT + R не работает.  Ребята просьба помочь, может кто-то знает способы сбросить пароль админа на биосе? Ноут 2021 года выпуска поэтому страрые способы могут наверное не сработать. Большое спасибо за помощь!

P.S

С меня 200 балов за помощь в разблокировке BIOS 😉

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

  • Mark D. Pearlstone изменил название на Восстановление пароля на BIOS от ноутбука
2 минуты назад, kmscom сказал:

Неожиданно, но я видел эту информацию, ближайший сервисный центр от меня на 350 км.

Только что, Rafaello сказал:

Есть некоторые сайты помогающие сбросить пароль BIOS, но не уверен что здесь уместно публиковать подобную информацию

Да я видел эти сайты, они генерируют коды, на основе информации когда вводишь специальную комбинацию клавишь, или 3 раза неверный пароль. Должен отобразится код, его вводишь на сайт, а сайт в ответ код восстановления. Но увы в моем случаи, ничего не отображается только пишет, что пароль неверный.

Ссылка на комментарий
Поделиться на другие сайты

@gecsagen у вас есть выбор или баловаться с сайтами, до тех пор пока ноутбук не устанет вам писать 

8 минут назад, gecsagen сказал:

пароль неверный

или совершить небольшое путешествие, в известное место за 350 км

выбор за вами

 

третий вариант 

52 минуты назад, gecsagen сказал:

Лезть в железо и доставать батарейки, замыкать контакты

 вы сами сразу отвергли 

 

Ссылка на комментарий
Поделиться на другие сайты

Еще как вариант, получить консультацию от самой Asus, например в одной из официальных групп, убедиться в возможности или невозможности сброса пароля UEFI средствами Windows, если таковой не окажется - единственный выход отвертка и батарейка

Ссылка на комментарий
Поделиться на другие сайты

У топикстартера ноутбук, либо в сервис либо попробовать замкнуть контакты, если есть что замыкать, либо выпаять биос и елси есть программатор попытаться прошить самому

Ссылка на комментарий
Поделиться на другие сайты

Вынимание батарейки не поможет. В теории необходимо снимать дамп с микросхемы памяти BIOS через программатор, отредактировать полученный дамп с помощью специальных утилит и зашить обратно. Обращайтесь в местный сервис по ремонту ноутбуков. У них должны быть инструменты для этого.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо всем за помощь, без сервиса я так понял не обойтись, не хотелось конечно, чтобы материнскую плату ковыряли у почти нового ноутбука, но что поделать - сам виноват. Раньше было легче сбрасывать пароли на BIOS.

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

  • kmscom закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • artem_duck
      Автор artem_duck
      Добрый день
       
      Мигрирую из KSC Windows на KSC Astra с использованием резервной копии данных. При использование klbackup выходит ошибка:
       
      Проверка параметров командной строки...OK Вт 17 июн 2025 09:22:51 Проверка путей...OK (1 сек 20 мсек) Вт 17 июн 2025 09:22:51 Открытие SCM...OK (10 сек 70 мсек) Вт 17 июн 2025 09:23:01 Восстановление параметров Сервера администрирования... Ошибка - 1963 ('Database connection is broken "1045, 'Access denied for user 'KSCAdmin'@'X.X.X.X' (using password: YES)' , LastStatement='mysql_real_connect'"')  
      У KSCAdmin доступ к БД kav есть
      mysql -u KSCAdmin -p -h X.X.X.X -e "SHOW DATABASES;" +--------------------+ | Database | +--------------------+ | information_schema | | kav | | mysql | | sys | | test | +--------------------+  
      Может кто нибудь подсказать в чем проблема? Или в какую сторону копать? 
    • David1990
      Автор David1990
      Сегодня скачал какой то VPN для того что бы перевести регион в Epic Store но после этого начали происходить странные вещи, не могу восстановить систему с помощью точки восстановления выдает ошибку rstrui.exe 0x0000017  и если я пробую восстановить через обновления и безопасность -> Восстановления -> начать, выдает эту же ошибку но уже с этого способа Ошибка; SystemSettingAdminFlows.exe 0xc0000017, переустанавливать систему не могу, боюсь потерять доступ к лицензированных программ которые были на пк. 
      Заранее всем откликнувшимся большое спасибо! 
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...