Jak Ominąć Blokadę Urządzenia?

Spisu treści:

Jak Ominąć Blokadę Urządzenia?
Jak Ominąć Blokadę Urządzenia?

Wideo: Jak Ominąć Blokadę Urządzenia?

Wideo: Jak Ominąć Blokadę Urządzenia?
Wideo: BLOKADA EKRANU, ANDROID RESET CODE, ZAPOMNIANY KOD? MENU SERWISOWE, FT69 2024, Listopad
Anonim

DeviceLock jest przeznaczony do kontrolowania dostępu do zewnętrznych nośników na Twoim komputerze. To narzędzie nie tylko pozwala skonfigurować dostęp dla każdego użytkownika osobno, ale także obsługuje zdalne sterowanie. Jednak ten program ma również luki.

Jak ominąć blokadę urządzenia?
Jak ominąć blokadę urządzenia?

Instrukcje

Krok 1

Jeśli foldery systemowe są otwarte na komputerze, spróbuj usunąć dlservice.exe z folderu Windows32. Aby usunąć ten plik, należy wyładować sam proces DeviceLock z pamięci systemu. Jeśli nie masz dostępu do Menedżera zadań, przejdź do następnego kroku.

Krok 2

Uruchom komputer w trybie awaryjnym. Aby to zrobić, natychmiast po włączeniu komputera, po wyświetleniu okna płyty głównej, naciśnij przycisk F8 na klawiaturze. System operacyjny zaoferuje opcje rozruchu. Wybierz żądaną linię i naciśnij klawisz Enter. Jeśli nie ustawiłeś bezpiecznego hasła logowania, uruchom system i wykonaj krok 1. Jeśli wymagane jest hasło administratora, przejdź do kroku 3.

Krok 3

Uruchom komputer z nośnika optycznego za pomocą zestawu LiveCD, który zawiera narzędzie do resetowania hasła Windows Key Enterprise Edition. Z reguły takie programy znajdują się w prawie każdej dystrybucji systemu operacyjnego na dysku. Jeśli komputer może uruchomić się z dysku, pobierz narzędzie, zresetuj hasło i wróć do kroku 2. Jeśli uruchamianie jest zabronione, przejdź do następnego kroku.

Krok 4

Przejdź do BIOS-u płyty głównej. Jeśli hasło BIOS nie jest ustawione, ustaw żądany priorytet rozruchu i wykonaj wszystkie powyższe czynności. Jeśli wymagane jest hasło, należy wyczyścić system BIOS. Aby to zrobić, otwórz komputer i wyjmij baterię z płyty głównej (odłączając złącza zasilania) na 5 minut lub użyj specjalnej zworki.

Krok 5

Warto wziąć pod uwagę, że wszystkie powyższe działania będą łatwo zauważalne dla doświadczonego administratora sieci. Nie należy uciekać się do takich operacji, chyba że jest to absolutnie konieczne, ponieważ naruszenie systemu bezpieczeństwa w przedsiębiorstwie może prowadzić do poważnych konsekwencji.

Zalecana: