•  

    Jest taki soft, nazywa się TrueCrypt.
    Szyfruje całą partycję systemową od momentu bootowania .

    Generalnie mając dostęp fizyczny do komputera z tym cudeńkiem na pokładzie można sobie conajwyżej zagwizdać :)

    •  

      @haloween: Windows 7 ma wbudowany system BitLocker.

    •  

      @mad_dud: True Crypt jest open source. Przejrzyj kod i miej pewność, że nie ma tam niczego, co może przechwycić lub zapamiętać hasło. Z BitLockerem chyba tego nie uczynisz. Nie mówię, że ma. Ale nie mówię też, że nie ma. A w kwestii bezpieczeństwa to wystarczy, by aplikacji nie ufać.

    •  

      @simperium: Zgadzam się ze wszystkim, co piszesz. Uważam jednak, że warto przedstawiać alternatywne rozwiązania.

    •  

      @simperium:
      wszystko fajnie i ładnie, open source, a jeszcze nie tak dawno słyszeliśmy o backdoorze w którymś (nie pamiętam którym) distro....
      Stare powiedzenie mówi prawde, najciemniej zawsze pod latarnią.

    •  

      @ihwar: open source nie oznacza bezpiecznego. Oznacza możliwość przejrzenia całego kodu, aczkolwiek trzeba jeszcze wiedzieć czego szukać ;).

    •  

      True Crypt jest open source.

      @simperium:
      Twój pierwszy argument brzmiał "True Crypt jest open source." Amen.
      Przeglądałeś go kiedyś? Tak w pełni żeby zrozumiec calosc? Bo oczywiste jest ze nie znajdziesz funkcji _copyAllUserPasswordsToGlobalDB().
      To moze byc ukryte doslownie wszedzie, czlowiek majacy prace i zycie nie jest w stanie sam z siebie przejzec jesli ma to mu posluzyc do konkretnego celu, co innego kiedy poznawanie go jest celem samym w sobie, ale na to niewielu z nas moze sobie pozwolic.

    •  

      @ihwar: masz rację, jednakże jest to wbrew pozorom bardzo istotny punkt. Co prawda większość z nas nie stać, by samemu przejrzeć cały kod (chodzi o zainwestowanie własnego czasu), czy by zatrudnić sztab ludzi, który to uczyni. Ale w przeciwieństwie do innego softu - masz tę możliwość.

      Ponadto program chyba jednak jest skuteczny, skoro w ubiegłym roku FBI (bądź CIA) po zarekwirowaniu komputera jednego z ważniejszych mafiosów ameryki południowej nie było w stanie się dostać do zawartości dysków.

      Zresztą, nie oszukujmy się: rządom zależy na tym, byśmy nie byli anonimowi, więc czynić będzie różnego rodzaju akcje w stylu nakaz umieszczania backdoora w aplikacjach, etc., itd.

    •  

      @ihwar: let the flame war begin !

    •  

      @mad_dud: Tylko wersja ultimate, która jet droga. I nie ma opcji szyfrowania całego dysku twardego. A ta jest generalnie przydatna.

    •  

      @mad_dud: czy ktoś/ lub Ty używa tego BitLockera? Jakie jest 'na codzień'? Uciążliwe? Jak współpracuje z TC?

    •  

      @haloween: hihihi, chciałbyś:

      http://www.niebezpiecznik.pl/post/jak-zlamac-haslo-do-bitlockera/

      Polacy maczali w tym palce swoją drogą

    •  

      @simperium: co do Truecrypta to problem jest taki, ze malo ludzi kompiluje TC ze zrodel, wiec nie wiadomo czy jest cos w binarkach, ktore pozwala ominac haslo.

    •  

      @simperium: Czy OpenSrouce czy nie oboje używają tych samych algorytmów szyfrujących.

    •  

      @Michal2: nie chodzi o algorytmy, lecz o np. przechwytywanie haseł, czyli rzeczy typu spyware, itd.

    •  

      @simperium: Akurat miejsce przechowywania haseł BitLockera też jest znane i hasła też są szyfrowane w obu programach więc dostęp do nich nic nie da. Znasz takie pojęcie jak Reverse Enginering?

    •  

      @Michal2: tak, ale raczej mam na myśli taki stan, że aplikacje mogą mieć np. wstrzyknięte kody, które przechwytują hasła pakietów i np. wysyłają je na wskazany serwer, etc. Mając otwarty kod można przejrzeć go i ew. wyłapać takie cudeńka. Choć oczywiście - co jest niestety smutne - nie ma 100% zabezpieczeń. Choć... pamiętam, że z pół roku temu było głośno o przypadku konfiskaty laptopa szychy narkotykowej. I problem był taki, że koleś miał zabezpieczony lap TC i FBI nie dostało się do żadnych danych (wg prawa mieli na to 3 miesiące).

      Najbezpieczniej to byłoby chyba stworzyć sobie własny system językowy, który byłby zależny od kilkudziesięciu zmiennych jak pogoda, temperatura, godzina, itd., potem to szyfrować we własnym algorytmie, potem szyfrować jeszcze w TrueCrypt, a potem zapisywać na ekstra małej pamięci flash , itd, itd ;).

    •  

      @mad_dud: Jedyny problem z bitlockerem jest taki, (tak nam to wytłumaczył profesor na uczelni) że kiedy mamy na komputerze coś nielegalnego i ktoś chce nas za to pociągnąć do odpowiedzialności to z TrueCryptem mamy jeszcze szanse, natomiast z bitlockerem Microsoft ma wszystkie dane, więc jeżeli jakaś firma bardzo będzie chciaął sie do nas dostać i będzie miała wystarczającą ilość pieniędzy to MS się i nie narazi i da im wszystko co potrzebne do odczytania dysku.

  •  

    Ależ komentarz walnął, dostęp do roota również łatwo uzyskać w linuksie czy macu. Co prawda wymaga to użycia zewnętrznego programu, ale i tak to nie stanowi większego problemu, dopóki dysk nie jest zaszyfrowany to żaden problem się na niego dostać.

    •  

      @lobo: Co do Linux czasem nie trzeba nawet zewnętrznego programu, wystarczy safe mode, zależy jaka dystrybucja. Ale w tym nie ma nic dziwnego moim zdaniem, przecież jak masz fizyczny dostęp do serwera to jak nie "łamanie" hasła to łamanie młotkiem serwera. Myślę, że to drugie nawet szybciej.

    •  

      @reddin: Jedyny sposób o szyfrowanie dysku twardego.

    •  

      @kaczor: Wtedy aby wystartował system trzeba wpisać hasło, jak to sobie wyobrażasz w serwerowni oddalonej wiele kilometrów od Ciebie?
      Można ewentualnie zaszyfrować jakąś część dysku (partycja, katalog), ale ja tu rozpatruję usunięcie hasła roota, uszkodzenie serwera, nie przejęcie danych, bo to inna kwestia.

    •  

      @reddin: a zdalne zarządzanie serwerami to jakiś problem? Starcza zwykły KVM... a o IPMI, ILo i temu podobnych nawet nie wspominając...

    •  

      @dlycs: Tak jest jeden drobny problem z którym właściciele firm się bardzo liczą, ten problem to dodatkowa kasa.

    •  

      @reddin: oj tam oj tam... takiego KVM to można mieć 1 na całą serwerownię. Jak się kolokuje to zwykle centra danych mają swoje urządzenia, które udostępniają. Więc nie dramatyzuj tylko przyznaj, że o tym nie pomyślałeś ;-)

    •  

      @dlycs: Musiałem o tym pomyśleć bo np. "mój" serwer Fujitsu ma wbudowany iRMC który można rozbudować o płatne oprogramowanie pozwalające na dostęp do konsoli serwera poprzez oprogramowanie, ale to kosztuje niestety. Za to dobrze drzwi do serwerowni są tańsze a dane które trzeba, są zaszyfrowane przez TC. Można by tak długo debatować, tutaj była poruszona kwesta wyciągania, kasowania hasła.

    •  

      @reddin: no, no... myślałeś tylko nie napisałeś. Oczywiście.

    •  

      @lobo: Poco szyfrowac dyski poco ustawiac hasła. Po prostu nie trzeba miec nic ważnego na komputerze.

    •  

      @lobo: To też wymaga użycia zewnętrznego programu, to tak samo jakbyś wsadził hirensa i zresetował password :)

    •  

      @dlycs: Niech będzie po Twojemu, wygrałeś i dostaniesz medal z czekolady.
      Jak to mawiają nie ma sensu kopać się z koniem.

    •  

      @reddin: czekolada... mmmm :-)

    •  

      @lobo: Tak samo XP, więc nie wiem o co ten raban podniesiony został...

    •  

      @lobo: macos:
      wlączasz komputer trzymając
      cmd + s
      mount -uw /

      i już masz cały dysk :P

      jak chcesz zalożyć nowe konto administratora:
      rm /var/db/.AppleSetupDone

    •  

      @reddin: Kupując dobry serwer masz moduł do zdalnego zarządzania zintegrowany. Chyba, że stawiasz serwerownie na zwykłych PC :)

    •  

      @bns: No to przecież o tym wszystkim napisałem 0_o to jest tak trudno czytać ze zrozumieniem? Chyba tak patrząc na to co odpisują.

    •  

      @lobo: czego potrzeba? Większość instalacji Linuksa nie wymaga hasła do loadera, dodajesz do opcji kernela:
      init=/bin/bash
      po uruchomieniu powłoki
      mount -o remount,rw /
      i cieszysz się id 0 z systemem plikó RW.
      Dlatego tutaj się z Tobą zgadzam - mając fizyczny dostęp do maszyny, nieważne czy Windows czy Linuks, bez dodatkowych zabezpieczeń jest ona już spalona.

    •  

      @koniczynek: Taka prawda, jedynie pełne szyfrowanie dysku twardego może coś dać. W ostateczności zawsze można dysk wyjąć i podpiąć do innej maszyny.
      @ajatollah: Z każdym komputerem który ma tylko założone hasło do logowania można zrobić to samo, nie spodobało mi się to wyróżnienie opisu sugerujące, że tylko windows ma taki problem.

    •  

      Komentarz usunięty przez autora

    •  

      @reddin: zaraz zaraz, pisałem o tym jak zabezpieczyć maszynę przed niepowołanym fizycznym dostępem a nie zdalnym - zresztą serwerowni na noc nie wyłączasz.

    •  

      @koniczynek: No OK, masz zamontowany file system, ale jesli nie masz uprawnien do plikow to nie wiele zrobisz... Am I right?

    •  

      @Szusz: Nie, nie masz racji. Id 0 w mojej poprzedniej wypowiedzi oznaczało, że masz uprawnienia roota.

    •  

      @koniczynek: Dobrze wiedzieć... ;)

    •  

      @dlycs:

      Servery Della maja DRAC (remote access controller) osobna karta sieciowa specjalnie do zarzadzania serverem.

  •  

    Ale że niby w czym problem? Przecież hasło nie zabezpiecza przed niczym. Nie muszę znać haseł, by przejrzeć zawartość dysku. Hasła są potrzebne tylko po to, by... hmm... w sumie to nie wiadomo po co. By rodzeństwo miało swoje profile i sobie na nie nie wchodziło.

    •  

      @simperium: Hasło uniemożliwia dostęp osobom nieupoważnionym, które nie mają zaawansowanej wiedzy na temat komputerów. W przypadku tzw. power-userów hasło efektywnie wydłuża czas wymagany do uzyskania nieautoryzowanego dostępu i gwarantuje pozostawienie śladów po włamaniu.

      Rezygnacja z korzystania z haseł blokujących dostęp do systemu operacyjnego jest wysoce nieodpowiedzialna.

    •  

      @mad_dud: Ta zaawansowana wiedza wcale nie jest taka zaawansowana. Wystarczy jakikolwiek live OS z prawami admina i przeglądasz zawartość dysku nie zostawiając żadnych śladów.

      Tylko szyfrowanie dysku daje szanse na zabezpieczenie danych.

    •  

      @simperium:

      Tylko szyfrowanie dysku daje szanse na zabezpieczenie danych.
      Musisz jednak przyznać, że komputer bez zaszyfrowanego dysku i bez hasła na OS jest bardziej podatny na ataki od komputera bez zaszyfrowanego dysku ale z hasłem na OS, bo do tego nawiązywała moja odpowiedź.

    •  

      @simperium: powiedz to mojej matce, o tym live OS, podpowiem, że potrafi włączyć pasjansa i przeglądarkę :) @mad_dud ma rację, hasła są po to, żeby ktoś nieprzygotowany nie dostał się do systemu, tak samo jak drzwi w domu, jaki problem je rozwalić? a jednak pięknie się sprawdzają

    •  

      @elczikeno: Wystarczy, że w pracy zapyta informatyka i jeśli ten jest ok, to wypali jej płytkę,a resztę? Odnajdzie się.

      @mad_dud: tylko, że pojęcie osoby nieupoważnionej jest bardzo wątłe. Hasła systemowe dają fałszywe poczucie bezpieczeństwa.

    •  

      @simperium: nadal widzę nie zrozumiałeś, ona po prostu sobie nie dała nic więcej wytłumaczyć, a chciałbyś żeby z informatykiem pogadała :) a śmiem twierdzić że takich ludzi jednak jest większość, nie mniejszość, tutaj wiadomo każdy masta-wymiatacz, ale popytaj dziewczyny o obsługę kompa i już nie będzie tak pięknie, praktycznie wszyscy pow. 40stki też raczej wymiataczami nie są, na nich wszystkich takie hasło doskonale działa

      ps. proponuję zadawać pytania typu "co to jest live OS" zdziwisz się ilu nie będzie wiedzieć

    •  

      @elczikeno: ale właśnie to są gotowe rozwiązania, jakiś czas temu znajomej - gdy byłą za granicą - padł Windows, to nim cokolwiek z nim zrobi, kazałem ściągnąć Live OS i z niego korzystać. I w ten sposób miała dostęp do plików (doc, xls), do internetu i do filmów. Tłumaczenie było krótkie i treściwe, a dziewczyna - jak to dziewczyny - była zielona w tej materii :).

    •  

      @simperium: oh k###a nerdgazm. No już nie p$$$%%# stary żeś taki ą ę informatycznie. Może wśród twoich geekowych znajomków każdy ciśnie na lajf os co by jego dane nigdzie nie były zapisywane, ale chłopaki tutaj przedstawiają jak to wygląda u większości. Chcesz czy nie chcesz hasło jest zabezpieczeniem. Podstawowym, ale jest. Oczywista oczywistość, że nie ma sensu przyrównywać hasła do true crypta, ale na pierwszy rzut potencjalnego nikczemnika odstraszy.

    •  

      Tłumaczenie było krótkie i treściwe, a dziewczyna - jak to dziewczyny - była zielona w tej materii :).

      @simperium: a ty, jak to informatyk, pewnie kiedy jej tłumaczyłes, to cały się spociłeś z nerwów i wrażenia.

    •  

      @half_czlowiek_pol_Norweg: nie, bo było to przez sieć pisane. Więc cięty sarkazm szlag trafił.

    •  

      @simperium: ale mozna zalozyc haslo w biosie u wylaczyc bootowanie z napedu czy usb, wtedy juz nie tak latwo z tym livecd. ale i tak najlepszym wyjsciem jest szyfrowanie, bo wtedy chronimy sie tez przed wyjeciem naszego dysku i podlaczeniu w innej maszynie

    •  

      @elczikeno: Co to jest live OS? :D

    •  

      @simperium: haslo na profil i tak musi byc podczas gdy dziala truecrypt, otoz np. moj komp dziala 24/7, jakby mi ktos wpadl nagle do domu to zastalby wlaczony komputer, wystarczylo by podlaczyc zewnetrzny dysk i kopiowac, zas w przypadku hasla na profil nie jest to mozliwe ;) i torrenty hulaja

    •  

      @pitrah606: System operacyjny uruchamiany z płyty CD. Wszelkie dane ładują się do pamięci RAM, nie na dysk.

    •  

      @Rares: to jest live CD jakiegos OSa, a nie live OS ;)

    •  

      a dziewczyna - jak to dziewczyny

      @simperium: nie gieneralizuj :)

  •  

    Można szybciej i prościej:
    http://www.piotrbania.com/all/kon-boot/
    A ciekawe co cwaniaczek powie na to, gdy bootowanie z zewnętrznych nośników jest wyłączone, a BIOS jest na hasło? Tak właśnie jest zabezpieczony mój służbowy laptop. Grzebanie w sprzęcie nie wchodzi w grę. Poza tym hasła bym resetować nie chciał, bo nie chcę zostawić wyraźnych śladów.

    •  

      @Chudy_: Jak chce twoje dane to wykręca dysk twardy i kopiuje do siebie przez usb/SATA i oddaje.

    •  

      ak chce twoje dane to wykrę

      @kendo: dlatego od jakiegoś czasu standardem każdej korporacji jest szyfrowanie dysków przy użyciu McAfee Endpoint Protection dawniej SafeBoot.

    •  

      @Chudy_: Nie wiem czy każda wersja biosu to ma, ale duża część ma tzw. hasło uniwersalne, więc hasło biosowe blokuje tylko na chwile. No i zawsze można baterie z płyty wyjąć.

    •  

      @lobo: wyjmowanie baterii nie skutkuje zwykle w przypadku laptopów z wyższej półki i tych dla klientów biznesowych ;)
      dostałem kiedyś do rąk Dell Letitude (nie pamiętam dokładnie modelu, ale nie jakiś wcale najnowszy czy najstarszy). hasło na biosie to pikuś, najpierw trzeba złamać hasło sprzętowe, które przechowywane jest w jakiejś kości na płycie głównej. próbowało się robić spięcia, wgrywać bios na świeżo, uruchamiać w trybach serwisowych, etc. nic nie daje rady. jedyną opcją było chyba tylko wylutowanie kości odpowiedzialnej za hasło i przeprogramowanie jej (co jest pomysłem raczej ryzykownym).
      no zawsze można było jeszcze oczywiście zadzwonić do Dell'a i poprosić o hasło po udowodnieniu, że jest się właścicielem sprzętu, co akurat w tym przypadku było niemożliwe ;)

    •  

      @Kargaroth: Chodzi o układ TPM? Atak na niego jest możliwy, po rozpuszczeniu obudowy i dotarciu do połączeń wewnątrz układu ;].

  •  

    Windowsowe hasło ma tylko chronić przed wapniakami, które grają w Farmville jak komputer stoi chwilę niepilnowany

  •  

    Law #1: If a bad guy can persuade you to run his program on your computer, it's not your computer anymore
    Law #2: If a bad guy can alter the operating system on your computer, it's not your computer anymore
    Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore
    Law #4: If you allow a bad guy to upload programs to your website, it's not your website any more
    Law #5: Weak passwords trump strong security
    Law #6: A computer is only as secure as the administrator is trustworthy
    Law #7: Encrypted data is only as secure as the decryption key
    Law #8: An out of date virus scanner is only marginally better than no virus scanner at all
    Law #9: Absolute anonymity isn't practical, in real life or on the Web
    Law #10: Technology is not a panacea

    Scott Culp, Microsoft Security Response Center
    http://technet.microsoft.com/en-us/library/cc722487.aspx

    Z tłumaczeniem: http://www.klubabi.odoradca.pl/2011/10/10-niezmiennych-regul-bezpieczenstwa/

  •  

    Mając fizyczny dostęp do komputera możemy użyć śrubokrętu, młotka lub kilofa. Nie rozumiem o co chodzi.

  •  

    Ale o co chodzi? Do linuksa też mając fizyczny dostęp zdobędziemy hasło raz - dwa. Takie hasło ma zabezpiczać przed nieautoryzowanym dostępem z sieci (ewentualnie przed młodszą siostrą). Jeśli chcecie zabezpieczyc się przed fizycznym dostępem radzę szyfrować dyski, założyć hasło już na poziomie biosu (i kupić wtedy taką obudowę z bolcami od środka, które po założeniu hasła uniemożliwiają zdjęcie obudowy w celu zresetowania ustawień biosu / wyjęcia baterii).

    Edit: Co to w ogóle za opis. Artykuł mógłby być ciekawostką w przypadku gdy na prawdę zapomnimy naszego hasła ale bezpodstawne atakowanie jakiegokolwiek systemu nie poparte argumentami mnie wnerwia :P

  •  

    Wykopał, podziękował i zapisał do .pdf, nie zna się dnia ani godziny kiedy może się przydać.

  •  

    A mnie tam wcale nie zależy na tym, żeby potencjalny złodziej miał problem z dostępem do systemu - wręcz przeciwnie, musi jak najszybciej zacząć buszować po moim pulpicie, żebym mógł go namierzyć i przy pomocy kolegów i 30 centymetrowego dildo skutecznie go ukarać i odebrać moją własność.

    http://preyproject.com/

  •  

    Linki do narzędzi są więcej warte od artykułu, chociaż ta metoda może się przydać, jak nie mamy narzędzi pod ręką. Jak dla mnie - coś absolutnie niezbędnego każdej osobie, którą ktoś od czasu nęka telefonem "Windows mi nie działa". Nigdy nie miałem problemu z własnym hasłem do Windowsa, ale często inni zawracali mi głowę podobnymi problemami.

    Co do bezpieczeństwa - hasło do OS-a ma ściśle określone 2 cele. Najważniejszy - umożliwia w miarę bezpieczne podpięcie kompa do sieci i zdalny dostęp. Drugim równie ważnym celem jest ochrona danych przed wścibską rodziną czy kolegami. Czyli w żadnym wypadku przed złodziejem czy innym wrogiem - od tego jest szyfrowanie danych.

    Jeszcze bardziej ogólnie jeśli chodzi o bezpieczeństwo - hasło jest jak klucz i zamek. Każdy zamek da się otworzyć bez klucza. Każdy. Niemniej są proste, symboliczne zameczki, i bardzo drogie, wypasione zamki. Jedynym kryterium ich wyboru jest to, przed kim mają chronić. Przed dziećmi - ten najprostszy. Przed złodziejem amatorem - ten trochę lepszy. Przed złodziejem zawodowcem - ten najlepszy. Przed ekspertami - nie ma bata, nic nie ochroni. Każde zabezpieczenie które człowiek zrobił, człowiek złamie.

    2 najbardziej wkurzające rzeczy związane z hasłami: wyświetlenie bez ostrzeżenia haseł w programach, przesyłanie haseł mailem w serwisach internetowych. To czyste zło. Takie praktyki potrafią często wymusić konieczność zmiany hasła. Gołe hasło - to jedna rzecz, ale jest rzecz praktycznie przeciwna, która tak samo wkurza - brak prostego odzyskiwania haseł z programów. Problem praktycznie każdego klienta FTP czy przeglądarki - hasło siedzi sobie zapisane w konfiguracji i można bez problemu uzyskać dostęp. Niestety jak potrzebne jest samo hasło - mam gwiazdki i muszę używać narzędzia do wyciągnięcia hasła. To jest kompletna bzdura. Skoro dostęp do danych jest - po jakiego grzyba ukrywać hasło? Powinny być gwiazdki i możliwość odzyskania hasła po wyborze odpowiedniej opcji.

    Firefox robi to po prostu idealnie i wzorowo. W każdej chwili można przejrzeć zapisane hasła, chociaż ich wyświetlenie wymaga wybrania odpowiedniej opcji i potwierdzenia.

    Jest jeszcze trzecia wnerwiająca rzecz - ograniczenia nakładane na hasło (ograniczony zestaw znaków, np niedozwolona spacja). W każdym moim programie jedynym ograniczeniem na hasło jest maksymalna długość. Minimalna bardzo rzadko (jeśli użytkownik może teoretycznie zaszkodzić innym - wtedy musi być).

  •  

    No nie wierzę że nikt jeszcze nie spytał czy da sie Emacsem przez sendmail!

  •  

    Hiren's BootCD Przydatne narzędzie, dużo innych funkcji, nie tylko resetowanie haseł, ale i antywiry i testowanie kompa

  •  

    Akurat ostatnio potrzebowałem zresetować hasło w pewnym kompie i znalazłem prawie identyczny sposób. Tylko do podmiany pliku użyłem LiveCD Ubuntu. Aż się zdziwiłem że takie to łatwe.

    •  

      @KaloryfeR:
      Jest też narzędzie Hiren's BootCD , które umożliwiało resetowanie hasła administratora (przynajmniej dla wesji Win2k i WinXp). Dodatkowo płyta zawiera Mini Windows Xp ver. Live CD - idealne dla tych, których słowo Linuks paraliżuje ;)

  •  

    Coż za amatorka. Prędzej wyjmę dysk twardy i skopiuję jego zawartość niz bedę się czaił z instalacyjną wersją windowsa...

  •  

    Kiedyś na wykopie był link do takiej płytki... po włożeniu do stacji i bootowania z CD Windows XP i VISTA ( czy 7 tez nie pamiętam) startował bez haseł. Po restarcie bez płytki, wszystko było po staremu.

  •  

    Fajna porada ale opis kompletnie bez sensu

  •  

    ale wszystkie zaszyfrowane pliki i foldery chyba się idą w takim przypadku walić?

  •  

    Poważnie nikt z użytkowników nie wykonał mirrora by mógł wrzucić do powiązanych lub chociaż dziabnąć link w komentarzu? :C

  •  

    Przydatne ale nie spróbuje bo hasła trzeba pamiętać, wszyscy to wiedzą (chyba)

  •  

    W XP było łatwiej, wystarczało przejść w tryb awaryjny ;)

  •  

    Nie wiem o czym wyżej rozmawiacie ale skopiowałem instrukcje wydrukuje i kiedyś pewnie się przyda. Wykop

  •  

    Marny FUD - w którym fani łopen sołrs sie specjalizują. Zakop.

  •  

    teraz wszystkie gimbusy będą hakować komputery xD

Dodany przez:

avatar truemeanin dołączył
467 wykopali 23 zakopali 117.9 tys. wyświetleń