Skocz do zawartości

kaczakkkk

Użytkownicy
  • Postów

    819
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez kaczakkkk

  1. W Accessories nie ma. W folderze systemowym C:\WINDOWS\system32\WindowsPowerShell\v1.0 - nie ma, w oknie CMD jest tylko komunikat ze nie ma takiego wewnetrznego ani zewnetrznego polecenia. Najgorsze jest to, ze nie moge ani usunac, ani reinstalowac. Interesuje mnie mechanizm tego problemu, bo moglbym przywrocic system z lustra lub punktu odtwarzania i po klopocie.

     

    Po wklejeni wskazanego skryptu do okienka CMD pojawilo sie ok 70 linii z zapisem j/w i jakimis chaotycznymi literami i cyframi.

  2. W weekend zainstalowalem Windows PowerShell ze strony: http://www.dobreprog...dows,19027.html doinstalowalem brakujacy NetFx20SP1_x86.exe. Wersja PowerShella byla "dopasowana" do: OS, architektury, jezyka, na uzywanym kompie. Instalacja przebiegla bezproblemowo. Po restarcie okazalo sie , ze PowerShell nie jest nigdzie widoczny tj: C/Program Files, menu Start, folder systemowy c/system32, skladniki Windows, dodaj-usun programy, wyszukaj,

    Na powtorna probe instalacji pojawia sie komunikat ze aplikacja jest juz zainstalowana w systemie. Co jest nie tak?

  3. Pewien nie jestem, ale jeśli komputer na na obudowie naklejkę COA (Certyfikat Autentyczności Microsoft COA (ang. Certificate of Authenticity)) to jest dobrze. Swego czasu Microsoft wydawał bezpłatnie kopię COA (nie wiem na jakich zasadach), ale obecnie system XP nie jest już takim wsparciem objęty... Przychylałbym się do powyższej odpowiedzi Belfegora. To raczej firmy są narażone na "ataki licencyjne" MS. :)

     

    COA mam. I zastosuje sie do Waszych rad. Bardzo dziekuje za wyjasnienia i pomoc ktorej mi koledzy udzielili. Zeby wszystko w Polsce tak dzialalo jak doradztwo i pomoc forum fixitpc.pl ! ! !

  4. Biznes to biznes nic na to nie poradzisz, firmy piszą umowy tak, żeby było im wygodnie i mieli jak najwięcej z tego kasy.

    To zagadnienie /legalnosci OEM/ zaczyna graniczyc z filozofia. Werbalizujac to OS jest "przywiazany" do plyty glownej a jezeli ta sie zepsuje to wystarcza telefon do Microsoftu, zgloszenie awarii, powtorna legalizacja tym razem juz "nowej" plyty i po problemie.

    A ja dostalem kompa /niemlodego/ w idealnym stanie od wlasciciela firmy ktory go nabyl oficjalnie, a wraz z uplywem czasu dukumentacje, CD, klucze - zagubil, i nikt go nigdy o to nie pytal. To teraz jestem po jasnej czy ciemnej stronie mocy? Dlaczego mialby nie miec prawa oddac komus uzywanego komputera???

  5. To znaczy, że jesteś pan pirat, kolego kaczakk :lol:

    Ale w myśl tej samej licencji masz prawo posiadać nośnik instalacyjny systemu. Fajne co :lol:

    A jak instalujesz system? Z Recovery? Jeśli z Recovery to zrób kopie tej partycji na płytce i z niej zainstaluj na nowym kompie.

    Nawet nie wiedzielem, ze jestem. Nonsensy licencyjne. Dzieki za podpowiedz.

  6. Dawid, ja wiem że bardzo lubisz posiłkować się wszelkimi Wikipediami, licencjami, przepisami, itd, itp. Tylko miej świadomość, że ten zapis w licencji ma się nijak do rzeczywistość. Są setki klientów. którzy posiadają system na płytce z licencją OEM i którzy zmienili płytę główną i dalej korzystają z tego samego systemu. Sam mam takiego XP i bez problemu instalować go moge na róznych maszynkach. Oczywiście pod warunkiem, że jest to jedna maszyna. No chyba, że ja mam jakiegoś specjalnego OEMa :D

     

     

    Bzdura wierutna, która poległa w gruzach rzeczywistości. Setki, tysiące, miliony aktywacji przez telefon. Gość kupił system i komputer i po roku padła mu płyta i co biedak ma zrobić? Kupił nową i zainstalował, ale nie chciał mu sie aktywować. To zadzwonił wyjasnił i aktywowali. Nie ma znaczenia czy Vista czy XP. Ma licencje ma dowód zakupu (następna bzdura, trzymać fakture od XP dożywotnio w szafie) ....na upartego mozna. Na upartego wszystko mozna. Można zrobić system, który nie bedzie wymagał aktywacji w ogóle.

    I dalej będzie legalny.

    No dobrze, ale ja nie mam zadnej plytki instalacyjnej, rachunku, faktury, licencji ani dowodu zakupu. Wiem ze troche bije piane bo moglbym to zalatwic bez zabierania Wam czasu. Systemow i lekarstw jest w Sieci bardzo wiele. Rozumiem tecniczny aspekt, sterowniki odpowiadajace profilowi sprzetowemu, i zadnych kombinacji. Natomiast mam taki sposob myslenia jak Belfegor. Jezeli strace komputer to dlaczego mam tracic System? za ktory tez zaplacilem? No tak to sa dywagacje a Microsoft tez musial budowac taki rodzaj licencji w oparciu o logike.

  7. A dlaczego masz stracić? Licencja OEM dotyczy jednego stanowiska. Nawet jeśli kupiłeś kompa, z zainstalowanym Windowsem, który Microsoft przypisywał do płyty w myśl kretyńskich licencji, to - masz prawo zmienić płyte głowną. A jak zmienisz płyte głowną, niejako zmieniasz cały konfig kompa. Prawda? = Prawda.

    Natomiast jeśli zainstalujesz Windowsa na nowym kompie, a ten stary pójdzie do lamusa (nie będziesz go używał) - nie łamiesz warunków licencji. Jeden komputer - jeden system.

     

    pomysł z przeniesieniem instalacji na inna konfguracje nie jest dobry ponieważ system jest przypasoawny sterownikami do określonych podzespołow komputera. Dlatego nawet gdybyś przezucił obraz na nowy dysk nie zagra. Nie te sterowniki. Tylko o to mi chodziło.

     

    Super, o to chodzilo. Jest gdzies jakas dobra strona jak to zrobic?

  8. kaczakkkk wybredny i grymaśny jesteś, ale może tymczasem zainteresuj się:

    http://programyzadarmo.net.pl/2011/03/02/cyberghost-vpn-premium-na-rok-za-darmo/#more-9808

    Dzieki za adres. Jutro zaczynam. Ale nie dostalem odpowiedzi na pytanie z mojego ostatniego wpisu. Czy mam to rozumiec, ze nie macie nic wiecej do dodania?

    Nie chce wierzyc ze na jednym z najlepszych forum w Polsce uczestnicy osiagaja maksymalny pulap dyskusji ograniczajac sie do dodatkow do Firefoxa albo przesylania adresow stron internetowych. Chyba ze......juz rozumiem, mam sobie reszte sam dospiewac!

  9. A cóż to da?

    Po tym numerze da się zidentyfikować producenta karty i egzemplarz. Poza tym zmiana jest na tyle prosta, że nigdy nie uważałbym adresu MAC za jakikolwiek dowód, zwłaszcza, że on ma zastosowanie na ścieżce od komputera do następnego węzła sieci.

     

    Ale powtarzalnosc wyniku utwierdza w przekonaniu o slusznosci tezy.

     

     

    To już zależy jak je zmieniać.

    Z targetowaniem behawioralnym, zagadnieniem bardzo zbliżonym do tego, już sobie powoli zaczynami radzić:

    http://webhosting.pl/Firefox.4.nie.przyniesie.jednak.specjalnej.ochrony.przed.targetowaniem.behawioralnym

     

    Mysle, ze targetowanie behawioralne to jednak zupelnie inna sprawa anizeli poslugiwanie sie zmodyfikowanymi pakietami, ktore sa dla ogolnie dostepnych narzedzi analitycznych calkowicie nieosiagalne i niewidoczne, mozna patrzec na Wiresharka godzinami i nic nie widziec, poniewaz parametry ramek i protokol sa zupelnie inne.

    Czytalem w Sieci pare miesiecy wstecz bardzo ciekawy artykul na ten temat. To nie TCP/IP. Taki byl niedopowiedziany wniosek. Spotkales sie kiedys z taka sytuacja?

  10. Dzieki za namiar na "Bezpieczeństwo protokołu TCP/IP" z pewnoscia kupie i uporzadkuje nieco chaotyczne wiadomosci.

    Przyszlo mi do glowy ze zapomnielismy zmiane MAC - ale to elementarz.

    Jest jeszcze jedna pominieta sprawa - poprawnosc pakietow z normami RFC. To jest podobno to "ukryte dno" metod kontroli Internetu. W normalnym ukladzie system IPS powinien wykryc anomalie w zmodyfikowanych pakietach, robi to rowniez firewall Comodo, ktory w zaawansowanych ustawieniach zapory sieciowej wykonuje analize protokolu i porownuje do standardu. Sniffery forensic tools podobno tak dzialaja, ale szczegolow nie znam.

    Wracajac do przechwycenia pendriv,a to wylaczenie autorun + kryptografia.

  11. Wszystko to jest skladnikami roznych pakietow dodatkow bezpieczenstwa dla przegladarki Mozilla. No i oczywiscie "klasyka" tj Picasso - szczegolnie interesujaca przy zmianie domyslnej lokalizacji folderow systemowych w RAMie na przyklad. Wylaczamy komputer i po 5 minutach - all traces are gone !

    Jest w tym wszystkim pewno ale: trzeba rozpatrywac problem calosciowo tj:

    - slady na kompie /mnostwo, nie chce mi sie ich wymieniac, ale sam z pewnoscia wiesz o czym pisze/

    - slady podczas transmisji, np serwery ISP, serwery proxy,

    - slady na serwerze koncowym, gdzie IP stoi czarno na bialym, i wiele innych detali.

    Dopiero uwzgledniajac takie zalozenia mozna sie pokusic o w miare rzeczywista anonimowosc. Po wielu poszukiwaniach doszedlem do wniosku ze, powyzsze warynki spelnia nastepujaca konfiguracja: Windows w pamieci wirtualnej, bootowany z pamieci flash, gdzie tarnsfer odbywa sie tunelem /np, TOR/ ktory wspolpracuje z proxy lub inna aplikacja ukrywajaca/zmieniajaca IP. Nie musi byc Windows, Linux open lub free-BSD ze sprawdzonymi regulkami iptables, tunelowany i zza proxy tez powinien byc bardzo bezpieczny. Szukam praktyka ktory ma sprawdzona konfiguracje uzytych programow w podobnej implementacji, Kto pasjonuje sie naprawde bezpieczenstwem i anonimowoscia w Sieci, takie moje prywatne wyzwanie ciekawskiemu wujkowi Billowi

  12. Logika sie klania - ktos kto zamierza byc anonimowy dla niecnych celow - nie bedzie szukal wsparcia w tak otwarty sposob jak ja to robie, poniewaz nie wie kim moze byc zawodowo moderator czy admin witryny, nie mowiac juz o czytajacych te posty. To co wymieniles wlacznie ze sposobami stosowania, ja przynajmniej juz wiedzialem wczesniej, dodalbym jeszcze zmiane GUID on-line. Bede wdzieczny jezeli dopiszesz do tej listy zagadnienia ktorych nie poruszylem. Inne fundamentalne pytanie brzmi, jak pogodzic tunelowanie z ukryciem IP i zeby takie lacze bylo : szybkie i nie ograniczalo zbyt wielu natywnych funkcji Windows. Dasz rade?

  13. Nie wiem jak daleko w tym googlowskim"lesie" zaszedłeś, w każdym bądź razie nie jest tak ciekawie z tymi proxy "na krzywy ryj": http://www.postcastserver.com/help/Open_Proxy_Servers.aspx taka krótka notka na ten temat. Po za tym nieuprawnione korzystanie z proxy nie zawsze jest legalne, mogę się mylić, ale taka sytuacja ma miejsce chyba w Niemczech. Nie będę wspominał o prędkościach na tego rodzaju wynalazkach, aczkolwiek zdarzają się perełki. Fajna rzecz do sporadycznego skorzystania na forach wyświetlających dwa pierwsze oktety (lub całe cztery) IP, co IMHO chyba już jest, lub być powinno, w Polsce zdelegalizowane. Do ciągłego korzystania: chyba za dużo zabawy i zbyt wielkie ryzyko. Ale oczywiście twój wybór: możesz być "pro", czy jak to ująłeś, "zawodowcem".

    Szukam rozwiazania taniej anonimowosci do wpisow na forum, myslalem to zrobic tak: proxy Socks5 - high Anonimity, wylaczyc akceptacje cookie, wylaczyc obsluge Java + JavaScript + Flash, zakaz wykonywania skryptow, ograniczenie okreslonych protokolow i uslug w konfiguracji Windows, blokada referera, kontrola tresci zapytania przegladarki do serwera, zablokowane odsylacze, zmiana User Agent, no i oczywiscie automatyczne czyszczenie wszystkich Temp po restarcie. Do tego moze jeszcze dojsc wiele innych elementow zabezpieczenia systemowego. Na koniec sprawdzenie ..wycieku info,, za pomoca np tej stronki: http://browserspy.dk/

    Jezeli o czyms zapomnialem to mi przypomnij. Z utrata szybkosci to wiem jak jest ale im blizszy serwer proxy tym czasy ma krotsze, niemieckie i czeskie sa prawie nieodczuwalne. Polecam ciekawa strone: http://hansatan.com/?d=howtofightwithads Soft jest ciekawy i musze nad nim popracowac. Poczytaj w Sieci jakie formy kontroli chca nam robic aktualnie rzadzacy. Wlos sie na glowie jezy. Jezeli ktos zamierza uzywac proxy "z biegu" bez pomocy kogos doswiadczonego ma 100% gwarancji porazki i utraty anonimowosci - porzadna dluga praktyka i wyselekcjonowanie dzialania moga dac efekt bezpieczenstwa w pewnej mierze.

     

    Jeśli najbardziej zależy Ci na prywatności to polecam: http://www.strongvpn.com/

    Fajnie ale gdybys napisal ze np: ja sam korzystam od dluzszego czasu w nastepujacej konfiguracji programowo-sprzetowej - to bylaby dla mnie informacja ze wiesz o czym piszesz, sorki ale adres do strony jakich jest tysiace w Sieci, nic mi nie mowi. Natomiast mysle ze prywatnosc i anonimowosc beda stawaly sie "towarem" coraz bardziej cennym i trudnodostepnym i dlatego warto sie do tego przylozyc.Pozdro.

  14. Ucze sie od kilku godzin poslugiwania proxy jako srodka w miare zabezpieczajacego anonimowosc. Widze, ze im bardziej w las tym wiecej drzew. Jest wiele rodzajow proxy /HTTP, Socks, IRc, high, anonimowe, transparentne, bramki proxy, aplikacje proxy, aktualizowane listy proxy, switche, checkery, proxy findery. Wszystko moze wystepowac w wersji /rzadko/ bezplatnej i w/ wiekszosci / platnej. Googlujac i eliminujac kolejne aplikacje czy strony web mozna w koncu skonfigurowac optymalny dla siebie zestaw. To zabiera bardzo duzo straconego czasu. Mam pytanie do kogos kto juz zoptymalizowal juz proxy na wlasny uzytek: 1 - jaka jest najlepsza free/ bramka proxy? 2 - jaki jest najbardziej funkcjonalny zestw /freeware!/ proxy findera + proxy switcha + proxy checkera? 3 - Gdzie sa najlepsze strony /freeware/ z aktualnymi listami proxy do zaladowania? Sam znalazlem do tej pory bardzo duzo w googlach na ten temat ale material jest roznej jakosci, i sprawdzanie zabiera za wiele czasu.

    Docelowo chcialbym otrzymac High Anonymous Proxy w wersji Socks5, z mozliwoscia szyfrowania, i kontroli parametrow transferu. Najprosciej mowiac, jak miec za darmo proxy Socks5 + aktualne listy serwerow. Dziekuje i pozdrawiam.

  15. Kupilem klawiature Goldtouch /USA/, i nie moge jej zremapowac. Instrukcja jest bezwartosciowa i ogolnikowa. Napisy na niektorych klawiszach nie odpowiadaja rzeczywistosci. W szczegolnosci dotyczy to tzw "upper case" Usilowalem cos zmienic remaperami polecanymi przez Picasso jeszcze z czasow "searchengines" tj programem "Key Tweak" i "Duch". Nic sie nie zmienia i pojawia sie komunikat ze "nie ma zadnych zapisow w rejestrze i nie mozna zmienic mapowania" Jak naprawic ten stan?

    Jak mapowac klawisze na Rejestr? Bo remapowanie rozumiem jako zmiane funkcjonalnosci danego klawisza.

  16. Akurat w tym przypadku Google naprawdę sporo by podpowiedziało.

    Skrótową instrukcję po polsku masz np. tu. Możliwe, że również gdzieś w tutorialach na tym forum coś jest.

    Po angielsku masz np. to oraz to.

    Tu znajdziesz narzędzie WinBuilder, które upraszcza cały proces. Na tamtej stronie są też linki do kilku projektów z gotowymi nośnikami.

    Sevard - wielkie dzieki, o to chodzilo, teraz w miare wolnego czasu musze to sam przecwiczyc. Jeszcze raz dziekuje za ciekawe linki i pamiec. Pozdro.

  17. Nie wiem. Pewnie się da, ale potrzeba do tego sporej ilości pamięci. Można jednak kombinować ze środowiskiem WinPE i wtedy można stworzyć system Windows, który w ogóle nie korzysta z dysku, a jedynie, jeśli jest taka potrzeba, z nośnika, z którego się go wystartowało.

    Z GNU/Linuksami nie ma problemu, by uruchomić je tak, by w całości przebywały w RAMie.

    Programu, do którego dałeś link nie znam.

    Cyt: Można jednak kombinować ze środowiskiem WinPE i wtedy można stworzyć system Windows, który w ogóle nie korzysta z dysku, a jedynie, jeśli jest taka potrzeba, z nośnika, z którego się go wystartowało.

    Mozesz podac jakies linki do tego tematu, zebym sie poduczyl i sprobowal? Goglowanie to czesto nie wszystko. Tymczasem dzieki za korespondencje, nie zamykam, poczekam moze ktos jeszcze cos ciekawego dorzuci. Pozdro.

  18. Jeśli korzystasz z systemu odpalanego z płyty/pena, to ślady nie wyglądają, bo zostają tylko w pamięci RAM (czyli trwale giną po jakichś 5 minutach od odcięcia zasilania, lub gdy zostaną nadpisane), ewentualnie na penie/dysku przenośnym, jeśli tak masz ustawiony system. O ile nie wymusisz zapisu na dysku, to na nim nie zostaje nic.

    W przypadku programów przenośnych, które są odpalane na systemie, który jest na dysku jest gorzej. Tu sporo zależy od ustawień systemu i aplikacji. Najpewniej da się coś znaleźć plikach pamięci tymczasowej, być może również w tempach. Jeśli aplikacja jest źle ustawiona, to również i w plikach użytkownika.

     

    Miales jakis kontakt z Check Point Abra ? Szukam kogos kto ma wiedze praktyczna zwiazana z tym systemem portable. Wiadomosci w Necie sa bardzo ogolnikowe.

    http://www.checkpoint.com/products/abra/

    To sie wiaze z jeszcze jednym bardzo ciekawym zagadnieniem: System w RAM-ie. Wiem ze dla Win 95 i 98 jest to calkowicie wykonalne, natomiast nie moge nigdzie znalezc info, czy dla nowszych wersji Windows jest to rowniez wykonalne. Mysle ze mialoby to ogromne znaczenie dla anonimowosci w aspekcie sladow aktywnosci komputera.

  19. Czy ktos moglby mi wyjasnic gdzie i jakie zapisy pozostawia na dysku - korzystanie z bezinstalacyjnych przenosnych wersji programow portable, zlokalizowanych na flashu, lub CD. Rozumiem ze sa tu dwie czesci pytania: 1/ Kiedy aplikacja robocza jest "Guest" na Systemie "Host" tj. zainstalowanym 2/ Kiedy System jest "Guest" tj portable uruchamiany z flasha lub CD, jak wygladaja slady pozostawiane przez aplikacje uruchamiana na Systemie portable??? Dziekuje i pozdrawiam.

  20. Obydwa firewalle nigdy nie pracowaly rownolegle, zawsze wylaczalem zapore jezeli pracowal Sygate.

    Zalaczam logi z OTL. Skopiowalem log na plik z rozszerzeniem doc i przy zalaczaniu jako zalacznik do odpowiedzi pojawia sie komunikat "nie masz uprawnien aby wgrywac ten rodzaj pliku" Wszystko wynika z tego ze jeden komp ma problem a komunikacja z Siecia jest z drugiego kompa.

×
×
  • Dodaj nową pozycję...