Активация Windows 7
Многие уже наверно устали искать и задавать на форумах вопросы: Как активировать Windows 7? Как сделать подлинной свою копию Windows 7? И при этом бесплатно? Теперь Вам не надо искать, т.к. у нас на блоге появился универсальный активатор Windows 7. С помощью него Вы за несколько минут активируете и сделаете подлинной свою копию Windows.
Ребята с win7vista.com создали архи-полезный 7Loader v1.4 для взлома и активации Windows 7. Пользоваться им - как два пальца об... Скачиваем, распаковываем, запускаем. Появляется такое вот окошко со множеством известных брендов:
Это называется ОЕМ-привязка. Рассказывать что это такое нет смысла, ведь наша конечная цель активировать Windows 7. Так-что выбираем люб;ой понравившийся логотип. После чего система скажет нам о OEM Installed, или что-то в этом роде. После этого жмем Install 7 loader, ждем минуту-две, после чего система выдаст 7Loader Successfully instaled. Закрываем, перезагружаем компьютер, заходим в свойства компьютера и радуемся:
После этого вы можете скачивать официальный обновления от Microsoft и гордится тем что у Вас стоит подлинная копия Windows 7.
Скачать активатор Windows 7: ifolder.ru (2.94 мб)
Совсем недавно вышла новая версия этой замечательной утилиты, за номером 1.7.7. Здесь ребята расширили списки поддерживаемого железа и улучшили стабильность программы: скачать (2.26 мб)
Активацию Windows 7 доломали окончательно
Как известно, механизм активации Windows 7 был взломан ещё до официального выхода этой системы. Но старый метод требовал изменений в BIOS, что является весьма нетривиальной задачей.
Сейчас хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS'ом и вообще без использования ключа активации.
С помощью этого метода блокируется работа модулей SPP (Software Protection Platform) и SLC (Software Licensing Client). И хотя 30-дневный счётчик периода активации может продолжать видимость работы, он уже не инициирует никаких действий. Для блокировки используются следующие команды:
takeown /F %WINDIR%\System32\sppcomapi.dll
icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F
Здесь sppcomapi.dll — библиотека, которая контролируется основную часть функций SPP. Метод применим для операционных систем Windows 7 и Windows Server 2008 R2.
Здесь нужно добавить важную вещь: после использования команды takeown библиотека sppcomapi.dll станет доступна для записи, то есть открывается дорога для malware и вирусов. Это делается так: просто «отменяем» команду «icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F», т.е. разблокируем. Инжектим свой злой код в эту dll, ждём пока пользователь перезагрузится. Вот такой простой rootkit.
Для автоматизации процесса блокировки активации создан ряд хакерских программ, в том числе RemoveWAT и Chew-WGA.
Представители Microsoft уже сообщили, что они в курсе проблемы и работают над ней. Они также подчеркнули важность использования лицензионного программного обеспечения.