|
Цитата: |
|
|
|
|
|
|
|
|
|
Интересно, это правда или происки недоброжелателей?
Windows 7 поломала батарейки ноутбуков:
|
|
|
|
|
|
http://www.nowa.cc/showpost.php?p=2993082&postcount=575
Добавлено через 17 минут
|
Цитата: |
|
|
|
|
|
|
|
|
|
Может кто либо что то положительное сказать об этой программе?
|
|
|
|
|
|
Описание:Эта маленькая программка специально для тех, у кого система заблокировалась после последних обновлений Microsoft (в частности, KB971033). Принцип её работы заключается в удалении WAT (Windows Activation Technologies) полностью из системы, возвращается статус лицензионной версии и снова появляется возможность скачивать и устнавливать обновления через Windows Update. Также после этого активатора система без проблем пройдет любую проверку подлинности через Windows Defender и т.д.
Принцип работы:
1. Закрываем все антивирусы и фаерволлы, а потом запускаем программу с правами администратора (от интернета отключаться не нужно);
2. Нажимаем "Remove WAT" и ждем, пока не появится сообщение об успешном завершении процедуры;
3. Перезагрузка компьютера произойдет автоматически;
4. Всё, система активирована.
P.S. Если по какой-то неведомой причине вам потребуется вернуть WAT на место, то снова запускаем программу и нажимаем "Restore WAT" - всё обратимо.
Мне лично не нравится, что программа удаляет WAT. Словно не уверена в себе - ))
И ещё о Remove WAT
Сейчас хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS'ом и вообще без использования ключа активации.
С помощью этого метода блокируется работа модулей SPP (Software Protection Platform) и SLC (Software Licensing Client). И хотя 30-дневный счётчик периода активации может продолжать видимость работы, он уже не инициирует никаких действий. Для блокировки используются следующие команды:
takeown /F %WINDIR%\System32\sppcomapi.dll
icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F
Здесь sppcomapi.dll — библиотека, с помощью которой контролируется основная часть функций SPP. Данным метод можно применять для операционных систем Windows 7 и Windows Server 2008 R2.
С целью автоматизации процесса блокировки активации хакеры создали программы RemoveWAT и Chew-WGA.
По заявлению представителей Microsoft, они в курсе проблемы и уже занимаются ее решением. В Microsoft также подчеркнули важность использования лицензионного ПО.
Не нравится мне такие методы.
Я выбрал:
активатор 7600_RTM_V9.0b__2826.02.2010_29 Пока юзаю без пролбем.
Данный активатор эмулирует Slic, присуствует сертификат и ключ. WAT сидит, где ему и положено в system32
|
Цитата: |
|
|
|
|
|
|
|
|
|
Полчаса назад вылечил этой прогой "нелицензионную семерку" после 971033. Правда, статус активации недоступен. Что можно сделать, где покопаться? Семерка Максимальная х86, не моя, чем была активирована ранее и был ли статус активации виден, не знаю. А прога работает ОК!
|
|
|
|
|
|
ОК - это когда видим "Активация windows выполнена".
В первую очередь надо было поискать следы старых активаторов. Запускаете Everest, далее: в левой колонке клик на "Системная плата" - ACPI и смотрите наличие Slic. Как удалить - смотрим шапку и вообще, надо там для начала "покопаться", в шапке -) Далее надо было применять метод активации, а не блокировку активации.
Уже писал, после таких движений, я бы переустановил систему. Если устраивает блокировка, то довольствуйтесь этим-)
Решил добавить, что бы было совсем понятно.
Зарубите себе на HDD и носу (RemoveWAT и Chew-WGA) - не активируют, а блокируют активацию и это совершенно разные понятия.
Насколько я понимаю, ссылки на данные программы даются в ознакомительных целях. Я не видел, что бы, кто-либо писал об этих программах, как о надёжных способах АКТИВАЦИИ.
Увидели программу - изучите сначала. Кстати, перевод по RemoveWAT гуляет по сети не полный. Я видел на англ. языке и там сказано, что не будет надписи "требуется активация", а как-раз, примерно так, как видите вы: "Статус активации Недоступна". Дословно не помню.
А слова "Remove" и "Chew" - говорят сами за себя.