Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Jak włączyć wygaszacz ekranu chroniony hasłem?

709 views
Skip to first unread message

chl...@gmail.com

unread,
Sep 2, 2007, 9:56:05 AM9/2/07
to
W opcjach wygaszczau ekranu można ustawić aby "po wznowieniu chronił
hasłem", problem w tym że wygaszacz włancza się po jakimś czasie, a ja
chciałbym aby komputer był chroniony hasłem jak tylko od niego wstanę.
Skróty do wygaszaczy (.lnk) nie działają z hasłem, windows+l odpada, a
skrótu odpowiedzialnego za aktywację wygaszacza nie znam... pytanie
więc wygląda następująco - jak wlączyć w Windows XP wygaszacz ekranu
chronony hasłem?

--
www.chlitto.pl

Piotr Palusiński

unread,
Sep 2, 2007, 10:40:16 AM9/2/07
to
In news:1188741365....@k79g2000hse.googlegroups.com,
*Użytkownik* <chl...@gmail.com> typed:


To ustawisz za pomoca aplikacji Acces Denied,
http://www.nt.unets.ru/klient/john/AccessDenied330.exe
Pojawi sie ikonka w tray'u od wygaszacza ekranu, na ktore zalozysz haslo.
lub
Kliknij w plik *.scr
Haslo jest zapisane w rejestrze i mozesz takie wartosci dopisac :
Tu jest ustawianie, czy jest hasło, czy go nie ma.
HKEY_USERS\.DEFAULT\Control Panel\Desktop
"ScreenSaveUsePassword"=dword:1
Natomiast haslo zapisane jest w:
HKEY_USERS\.Default\Control Panel\desktop
"ScreenSave_Data"=hex:00
Niekiedy jednak hasło siedzi w pliku CONTROL.INI - wyetytuj go i ... haslo

--
Piotr Palusiński [Microsoft MVP Shell/User]
https://mvp.support.microsoft.com/profile/Piotr.Palusinski
news://msnews.microsoft.com/microsoft.public.pl.windows
Nigdy nie kłóć się z głupcem, bo ludzie mogą nie dostrzec różnicy

chl...@gmail.com

unread,
Sep 2, 2007, 11:49:48 AM9/2/07
to
Dzięki bardzo za pomoc :]
--
www.chlitto.pl

Miroo

unread,
Sep 2, 2007, 1:24:39 PM9/2/07
to
Date: Sun, 02 Sep 2007 13:56:05 -0000, name: chl...@gmail.com:

Włączanie wygaszacza: programik Wygaś (http://miroo.ovh.org/)
Oczywiście w ustawieniach wygaszacza musi być włączona
ochrona hasłem. Wrzucasz programik na pasek narzędzi, żeby był
zawsze pod ręką. Jedno kliknięcie i już.

Pozdrawiam
Miroo

fijak

unread,
Sep 2, 2007, 1:50:59 PM9/2/07
to
chl...@gmail.com ośmielił się napisać:
w zasadzie do tego zeby ktos ci nie mieszal sluzy Win+L

Radosław Sokół

unread,
Sep 2, 2007, 2:15:54 PM9/2/07
to
chl...@gmail.com pisze:
> [...] windows+l odpada [...]

Dlaczego?

--
|""""""""""""""""""""""""""""""""""""""""""""""""""""""""""|
| Radosław Sokół | http://www.grush.one.pl/ |
| | Administrator, Politechnika Śląska |
\................... Microsoft MVP ......................../

se

unread,
Sep 2, 2007, 3:50:26 PM9/2/07
to
A nie jest czasem tak że z poziomu ekranu logowania mozna uruchomić
zaawansowany program z dysku usb, CD, elastycznego, który obejdzie ekran
logowania z hasłem?

fijak

unread,
Sep 2, 2007, 4:14:56 PM9/2/07
to
se ośmielił się napisać:

> A nie jest czasem tak że z poziomu ekranu logowania mozna uruchomić
> zaawansowany program z dysku usb, CD, elastycznego, który obejdzie ekran
> logowania z hasłem?
ze coooo? jak by tak bylo to niby po co? jesli mialby to byc jaks bug,
to myslisz ze by tego nie poprawili? co to w ogole jest "zaawansowany
program"????

PM

unread,
Sep 2, 2007, 4:25:02 PM9/2/07
to

Użytkownik "fijak" <per...@server.com> napisał w wiadomości
news:fbf5k0$ejg$1...@news.onet.pl...

DreamPack?


fijak

unread,
Sep 2, 2007, 5:19:35 PM9/2/07
to
PM ośmielił się napisać:
>

> DreamPack?
>
>
ciekawe, niemniej przeciez to jest program zewnetrzny, tzn zeby ktos to
odpalil to musial zdobyc dostep do konta, wiec analogicznie mozna zrobic
program ktory obejdzie wpisywanie hasla do wygaszacza

se

unread,
Sep 2, 2007, 5:34:17 PM9/2/07
to
Fajna rzecz, ale mnie chodziło raczej o możliwość uruchomienia tego w
momencie gdy już mam ekran logowania windows a nie z dysku startowego.
Chodzi o systuację gdy dysk z systemem jest zaszyfrowany hasłem programem
PBA i użytkownik się zaloguje na to hasło, potem mamy ekran logowania do
windows i tylko w tym miejscu, jeśli użytkownik zrobił sobie lockout screen
przez naciśnięcie win+L, możemy użyć programu omijającego logowanie windows.
Jeślinie istnieje tego typu program i nie da się go zrobić to możemu jako
lockout screen użyć win+l, w przeciwnym wypadku należałoby użyć bardziej
zaawansowanych mechanizmów, prawdopodobnie nie zabezpieczających w 100% ale
lepszy rydz niż nic. Taki program musiałby wtedy blokować dostęp do
wszystkich liter dysków w systemie oprócz tego na którym jest system.

chl...@gmail.com

unread,
Sep 2, 2007, 6:14:07 PM9/2/07
to
On 2 Wrz, 20:15, Radosław Sokół <rso...@magsoft.com.pl> wrote:
> chli...@gmail.com pisze:

poniewaz system pyta mnie czy ma rozlaczyc polaczenie z internetem, a
ja chce efektu natychmiastowego jaki daje wygaszacz:)
choc teraz nie wiem czemu juz o to nie wypytuje... moze to wina tego
ze wkoncu doinstalowalem sp2 (do ktorej bylem bardzo sceptycznie
nastawiony.) lub accesdenied cos namieszal/ nvm:)

se

unread,
Sep 2, 2007, 6:18:16 PM9/2/07
to
Tak się składa, że w windows 2000 i xp dostęp do konta na hasło cały czas
jest. Jak się włączy na przykład program bootit to on umożliwia
podglądnięcie plików i katalogów na koncie na hasło. Jedynie formalnie
dostęp ten jest zablokowany do momentu zalogowania ale faktycznie możliwy
bez wcześniejszego posiadania tego dostępu.

fijak

unread,
Sep 2, 2007, 6:32:04 PM9/2/07
to
se ośmielił się napisać:
to jest logiczne
Jesli tak bardzo sie boisz to mozesz wlaczyc sobie efsa
Przyjmuje sie zasade ze osoba majaca fizyczny dostep do pcta jest jego
adminem, bo zawsze bedzie jakis sposob na wyciagniecie danych.
Rozwiazaniem moze byc rowniez np dysk usb na ktorym trzymasz wszystkie
istotne pliki, a na dysku wbudowanym masz tylko system i programy (ja
tak mam). Jesli tak bardzo sie ktos boi ze jak pojdzie do kibla a ktos
mu wszystko zwinie moze odlaczyc dysk usb i wziac ze soba, wtedy
wykradniecie przy bezposrednim dostepie spada prawie do zera (bo sie da
np grzebac w pliku wymiany i moze jakies szczatki danych sie znajda).

se

unread,
Sep 2, 2007, 6:55:58 PM9/2/07
to
Raczej chodzi o dodatkowe zabezpieczenie na wypadek zmasowanego ataku służb
tajnych. Żeby nie mogli podglądnąć plików. W takim wypadku lepiej
zaszyfrować też dysk z systemem bo w systemie są różne informacje np
odnośnie otwieranych ostatnio plików itp. No i w pokoju powinna być kamera
lub alarm, żeby było wiadomo czy włamywacz zainstalował keylogger sprzętowy,
czy też jest to tylko nieszkodliwy kolega.

se

unread,
Sep 2, 2007, 7:48:06 PM9/2/07
to
Tu jest informacja że niektóre programy wykrywają podmianę i blokują (?)
dostęp do systemu, nie wiem czy całkiem czy nie, ale nigdy nie da się
przewidzieć że całkem i wtedy byłoby bardzo ciężko się zalogować.

As a note for something I discovered this evening: NEVER install DreamPack
and logon as system with a computer running Microsoft's Antispyware Beta.
For some reason all the registry entries for the DLLs that are registered by
the program become corrupted and are inaccessible completely outside the
System user. Why this happens exactly I'm not quite sure, but it is is major
pain to fix. The program first needs to be uninstalled and then, every
single registry entry pointing to ten different DLLs has to be deleted
manually from the registry while logged on as System. If you are not logged
on as system there is no way to remove those entries (even attempting to
take ownership of the keys fails), which makes this an even more painful
process as I had already uninstalled DreamPack. Once all the entries have
been removed it you can then reinstall the program and everything works
peachy. This was a painful lesson to learn, as I had to gratis a customer 45
minutes of my time to fix my screw up. Oh well, live and learn.

Radosław Sokół

unread,
Sep 3, 2007, 4:17:55 AM9/3/07
to
chl...@gmail.com pisze:

> poniewaz system pyta mnie czy ma rozlaczyc polaczenie z internetem, a
> ja chce efektu natychmiastowego jaki daje wygaszacz:)

Nigdy się z takim czymś nie spotkałem, przyznam. Ale nigdy
też nie używałem Neostrady. Jeżeli masz na USB jako dial-up,
to całkiem możliwe (choć może da się w konfiguracji zmienić,
żeby nie przestawiał)? A najlepszym rozwiązaniem jest zawsze
modem z wyjściem RJ-45, wtedy nic nie zrywa połączenia (nawet
suspend czy wyłączenie/restart komputera).

fijak

unread,
Sep 3, 2007, 9:39:29 AM9/3/07
to
se pisze:
jhezeli sluzby bylyby dobre to praktycznie zadne dostepne szyfrowanie
nic ci nie da.
Przed wszystkim jednak pamietaj ze jesli programy maja dostep do danych
w formie odszyfrowanej (np word) to takie same ma prawa cokolwiek co ty
odpalisz, wiec wystarczy jakos zainstalowac ci programik (np poprzez
twoja "glupote", przez dziury w systemi, lub oprogramowaniu nie M$ (np
mozesz miec aktuyalizacje automatyczne a masz niezalatanego winampa) i
wszystkie szyfrowania, zabezpieczenia fizyczne go.no ci dadza

se

unread,
Sep 3, 2007, 11:04:05 AM9/3/07
to
Przy zaszyfrowanym dysku (szyfrowanie symetryczne przynajmniej 100 bitów)
nie widzę szans obecnie na odszyfrowanie. Jedynie inne metody jak
zainstalowanie szpiega elektronicznego lub, wiedząc z jakiego adresu
podejrzany łączy się z internetem, próba wciśnięcia programu szpiegującego
zamaskowanego jako jakieś uaktualnienie tak, żeby system operacyjny tego nie
rozpoznał. Nie wiem na ile taki atak przez internet jest możliwy.
Uaktualnienia powinny być podpisane elektronicznie bo inaczej możliwy jest
atak man-in-the-middle, tylko kiedy policji będzie aż tak zależeć żeby to
zastosować? Jednak ludzie z naprawdę tajnymi plikami nie używają tego
komputera do łączenia z internetem. Poza tym policja wciąż lekceważy
podejrzanych i nie wierzy że oni mają zaszyfrowane dyski i faktycznie nie
mają, więc nie stosują tego i po prostu wchodzą o siódmej rano do mieszkania
(zwykle nie śpię o tej porze, w przeciwieństwie do osób ostatnio
aresztowanych jak podała telewizja) i wszystkie nielegalne dane są łatwo
dostępne na komputerze. Oczywiście przeróbka wszystkich programów, żeby
swoim własnym kodem zapisywały dane jako zaszyfrowane, zamiast odwowyłać się
do sterownika programu szyfrującego, może być tak kosztowna że jest
nieopłacalna. Nie dałoby się korzystać z prawie żadnego programu, nawet do
odtwarzania mpeg.

fijak

unread,
Sep 3, 2007, 1:45:54 PM9/3/07
to
se pisze:

> Przy zaszyfrowanym dysku (szyfrowanie symetryczne przynajmniej 100
> bitów) nie widzę szans obecnie na odszyfrowanie.
To jest tylko kwestia odpowiedniego sprzetu, tzn odpowiedniej ilosci
pctow, jesli miec by dostep do np botneru raczej nie jest to problemem.

Jedynie inne metody jak
> zainstalowanie szpiega elektronicznego lub, wiedząc z jakiego adresu
> podejrzany łączy się z internetem, próba wciśnięcia programu
> szpiegującego zamaskowanego jako jakieś uaktualnienie tak, żeby system
> operacyjny tego nie rozpoznał.
system nie rozpozna bo nie ma jak, program to program, ew. antywirus,
ale on opiera sie tylko na znanych ogolnie zlosliwych kodach, jesli
napiszesz program ktory po prostu przekopiuje jakies okreslone pliki
gdzies do internetu to system nie ma szans stwierdzic czy to zle czy
nie, a producneti antywirusa nigdy nie beda wiedziec ze cos takeigo bylo
szkodliwe jesli zostanie to raz uzyte i zaraz po pozytywnym przeslaniu
zdeaktywowane

Nie wiem na ile taki atak przez internet
> jest możliwy.
wystarczy kogos przekonac zeby cos odpalil, sa inne mozliwosci ale
duuuuzo trudniejsze.

Uaktualnienia powinny być podpisane elektronicznie bo
> inaczej możliwy jest atak man-in-the-middle, tylko kiedy policji będzie
> aż tak zależeć żeby to zastosować?
nie wiem jak policja dziala w tych kwestaich jest po prostu jakos tam
pradopodobne

Jednak ludzie z naprawdę tajnymi
> plikami nie używają tego komputera do łączenia z internetem.
Nie zgadzam sie, z reszta zalezy o czym mmowimy np jesli ktos projektuje
cos waznego, no cokolweik program, kampanie reklamowa, wyborcza to
myslisz ze nie uzywa neta?

Poza tym
> policja wciąż lekceważy podejrzanych
i nie wierzy że oni mają
> zaszyfrowane dyski i faktycznie nie mają, więc nie stosują tego i po
> prostu wchodzą o siódmej rano do mieszkania (zwykle nie śpię o tej
> porze, w przeciwieństwie do osób ostatnio aresztowanych jak podała
> telewizja) i wszystkie nielegalne dane są łatwo dostępne na komputerze.
tu nie trzeba szyfrowac, wystarczy ukryc, jesli ukryjesz przed systemem
(tzn zostawisz dla wybranych programow, np dla loadera ktory bedzie
ladowal program, czy po propstu ponownie pokazywal pliki) no chyba zeby
przeniesli dyski na inne maszyny, ale i tak mozna tak ukryc zeby nie
bylo to widzialne jako plik a faktycznei tam bylo.

> Oczywiście przeróbka wszystkich programów, żeby swoim własnym kodem
> zapisywały dane jako zaszyfrowane, zamiast odwowyłać się do sterownika
> programu szyfrującego, może być tak kosztowna że jest nieopłacalna. Nie
> dałoby się korzystać z prawie żadnego programu, nawet do odtwarzania mpeg.
a dlaczego nie korzysanie z jakiegos sterownika do szyfrowania?

To co piszemy jest troche na wyrost, RACZEJ jeszcze w polsce nie ma tak
duzego problemu z wykradniem danych (albo po prostu ci ktorym
wykradziono nigdy sie o tym nie dowiedzieli, ew. nie przyznali sie do
tego ze ktos im ukradl), niemniej kilka przypadkow kradziezy danych znam.

se

unread,
Sep 6, 2007, 3:48:53 AM9/6/07
to
Przy okazji warto wspomnieć o tym, żeby nie wyrzucać do ssypu nielegalnych
fotografii. Już był ktoś w telewizji kto tak zrobił i teraz siedzi w
więzieniu. Trzeba się zaopatrzyć w niszczarkę papieru i CD. Niestety
niszczarki papieru tną je na za duże kawaki 40 x 5 mm i to można szybko
ułożyć w układankę, więc takie niszczarki są nic nie warte. Służby tajne
mają specjalne oprogramowanie do tego. Jeśli tylko fragmenty da się ułożyć
na równej powierzchni i skanować, to program używający algorytmu z
powrotami, albo jeszcze lepiej bardzo skutecznego algorytmu genetycznego,
potrafi w szybkim czasie te fragmenty poprzestawiać tak, żeby odzyskać
zawartość pociętej kartki. Dlatego w profesjonalnych zastosowaniach używa
się niszczarek które tną kartkę na kawałki o wielkości jednego milimetra
kwadratowego.

0 new messages