picasso Opublikowano 21 Maja 2015 Zgłoś Udostępnij Opublikowano 21 Maja 2015 (edytowane) Nieusuwalne klucze rejestru - metody usuwania Windows XP do Windows 11 Klucze bez uprawnień - Metoda przez zmianę uprawnień kluczy Klucze bez uprawnień - Metoda przez zastartowanie regedit z uprawnieniem konta SYSTEM lub TrustedInstaller Klucze zablokowane znakami null Klucze z uszkodzoną nazwą lub Skomasowanie blokad Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione. Edytowane Poniedziałek o 17:13 przez picasso Odnośnik do komentarza
picasso Opublikowano 21 Maja 2015 Autor Zgłoś Udostępnij Opublikowano 21 Maja 2015 (edytowane) Klucze bez uprawnień - "Odmowa dostępu" / "Błąd przy usuwaniu klucza" Metoda przez zmianę uprawnień kluczy Windows 11 | Windows 10 | Windows 8.1 Spoiler Operacja rozkłada się na dwa etapy: przejęcie klucza na własność + przyznanie Pełnej kontroli. 1. Uruchom edytor rejestru poprzez wpisanie w wyszukiwarce Windows słowa regedit i z prawokliku "Uruchom jako administrator": 2. Przejdź do wybranego klucza, z prawokliku wybierz opcję Uprawnienia (Permissions). W zależności od sytuacji może pojawić się poniższy komunikat: 3. W oknie wybierz przycisk Zaawansowane (Advanced). W zależności od sytuacji może ponownie pojawić się poniższy komunikat: 4. Zweryfikuj linię Właściciel (Owner). Jeśli nie figuruje tu Twoje konto lub grupa Administratorzy, bądź też jest wyświetlany komunikat "Nie można wyświetlić bieżącego właściciela" ("Unable to display current owner") kliknij w Zmień (Change). 5. W oknie dialogowym wpisz nazwę swojego konta (lub grupę Administratorzy) i potwierdź przez OK. 6. Wybrane konto lub grupa pojawi się w linii Właściciel, ale zmiana nie zostanie wprowadzona, dopóki nie potwierdzisz operacji przyciskiem Zastosuj (Apply). Kwestia podkluczy: Jeśli klucz zawiera podklucze, można spróbować od razu zresetować w głąb zaznaczając opcję Zamień właściciela dla podkontenerów i obiektów (Replace owner on subcontainers and objects) i klik w Zastosuj (Apply). Niemniej ta operacja może zwrócić poniższy błąd. W tym przypadku należy anulować operację, powtórzyć kroki 1 do 5 i nie zaznaczyć tej opcji. Dopiero po ustawieniu uprawnień klucza głównego przeprowadzić reset podklucza / podkluczy. 7. Zmiana właściciela to krok wstępny umożliwiający przyznanie uprawnień. Kliknij w przycisk Dodaj (Add). 8. W nowym oknie kliknij w Wybierz podmiot zabezpieczeń (Select a principal). 9. W oknie dialogowym wpisz nazwę swojego konta (lub grupę Administratorzy) i potwierdź przez OK. 10. Zaznacz Pełna kontrola (Full Control) i zatwierdź przez OK. 11. Konto pojawi się na liście. Ponownie zatwierdź OK i zamknij wszystkie okna dialogowe. Spróbuj usunąć oporny klucz. Starsze systemy ----> Archaiczne i limitowane do określonego zagadnienia wątki zostały odizolowane Automatyczne narzędzia HijackThis+ (Plus) Strona domowa Platforma: Windows XP do Windows 11 32-bit i 64-bit Narzędzie posiada potężny moduł resetu uprawnień kluczy rejestru, zdolny zaadresować nawet "gołe" klucze bez żadnych uprawnień. Zlokalizowany w menu Tools > Registry > Keys Unlocker. W puli jest reset do tzw. uprawnień "domyślnych" (narzędzie dobiera uprawnienia zgodnie z platformą z poziomu której uruchomiono program) oraz "Custom SDDL" (niestandardowe ustawienia wprowadzane ręcznie w "dzikim" formacie i zdecydowanie nie będziemy tu się nad tym rozwodzić). W wydaniu dla przeciętnego użytkownika operacja sprowadza się do wklejenia ofensywnego klucza w oknie, pozostawienia domyślnych ustawień (tzn. Default permissions oraz Recursively...) i Go. Automatycznie otwiera się log narzędzia (analiza dla zaawansowanych): Spoiler Logfile of Registry Key Unlocker (HJT+ v.3.4.0.12) Platform: x64 Windows 11 (Pro), 10.0.26100.2894 (ReleaseId: 2009, 24H2), Service Pack: 0 Time: 02.02.2025 - 03:56 (UTC+01:00) Language: OS: English (0x409). Display: Polish (0x415). Non-Unicode: Polish (0x415) Memory: 18217 MiB Free. Loading RAM (45 %), CPU (8 %) Elevated: Yes Ran by: Picasso (group: Administrators; type: Microsoft) on DESKTOP-3DJ40NK, FirstRun: yes Logging started at: 02.02.2025 - 03:56 [OK] - HKEY_LOCAL_MACHINE\SOFTWARE\Blokada (recursively) . O:BAG:S-1-5-21-4039329557-1884442314-1735908846-1003D:PAI =>O:BAG:S-1-5-21-4039329557-1884442314-1735908846-1003D:PAI(A;;KA;;;SY)(A;OICIIO;GA;;;SY)(A;;KA;;;BA)(A;OICIIO;GA;;;BA)(A;;KA;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)(A;OICIIO;GA;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)(A;;KR;;;AC)(A;OICIIO;GR;;;AC)(A;;KR;;;S-1-15-2-2)(A;OICIIO;GR;;;S-1-15-2-2)(A;;KA;;;BA)(A;CIIO;GA;;;CO)(A;;KR;;;BU)(A;OICIIO;GR;;;BU) Logging finished at: 02.02.2025 - 03:56 -- End of file Po pomyślnej operacji można podjąć próbę ręcznego usunięcia problematycznego klucza rejestru. Archiwalne automatyczne narzędzia (stare) Edytowane Poniedziałek o 17:29 przez picasso Odnośnik do komentarza
picasso Opublikowano 21 Maja 2015 Autor Zgłoś Udostępnij Opublikowano 21 Maja 2015 (edytowane) Klucze bez uprawnień - "Odmowa dostępu" / "Błąd przy usuwaniu klucza" Metoda przez zastartowanie regedit z uprawnieniem konta SYSTEM lub TrustedInstaller (Widok w Menedżerze zadań Windows 11. Oba stany (uprawnienie SYSTEM lub TrustedInstaller) będą oznaczone w taki sam sposób, tzn. "SYSTEM".) Alternatywna metoda usuwania kluczy rejestru, do których nie ma uprawnień, to wywołanie edytora rejestru w innym kontekście zabezpieczeń, czyli z poziomu konta SYSTEM. Tak uruchomiony edytor albo udostępni klucze jako gotowe do kasacji i nie trzeba przyznawać im praw, albo też proces przyznawania uprawnień zostanie skrócony. Znakiem na systemie XP, że edytor rejestru regedit jest uruchomiony z tak wysokimi uprawnieniami, jest widoczność m.in. podkluczy klucza SAM, które w standardowo uruchomionym regedit są niewidoczne. Na systemach Vista i nowszych metoda ta ma mniejsze znaczenie niż na XP. Na tych platformach nastąpiło przewartościowanie i kluczowym kontem jest TrustedInstaller. Niemniej startowanie regedit jako SYSTEM również może się okazać przydatne, np. do usuwania kluczy utworzonych przez malware lub przez instalatory uruchomione z wyższymi uprawnieniami. Takie specjalne uruchomienie edytora rejestru można wykonać przy udziale jednego z darmowych narzędzi: Programy do uruchamiania z uprawnieniem konta SYSTEM lub TrustedInstaller W powyższym linku opisane kilka propozycji stricte dedykowanych temu zadaniu i nie będę się nad nimi rozwodzić. Tutaj zaś dwie aplikacje tam jedynie wzmiankowane bez osobnego opisu, ponieważ to kombajny funkcyjne i owa funkcjonalność to zaledwie ułamek możliwości: System Informer (to nowa edycja "Process Hacker") Strona domowa Platforma: Windows 11, Windows 10 32-bit i 64-bit Process Hacker Strona domowa Platforma: Windows XP do Windows 8.1 32-bit i 64-bit Do dyspozycji oba typy uruchomienia, do wyboru. Z prawokliku Uruchom program jako administrator i otwórz menu System: By uruchomić na uprawnieniu TrustedInstaller, wybierz pozycję Run... i zaznacz Create this task with TrustedInstaller privileges. By uruchomić na uprawnieniu SYSTEM, wybierz pozycję Run as... i wypełnij dialog jak na poniższym obrazku: PsExec Strona domowa Platforma: Windows 8.1 i nowsze 32-bit i 64-bit W arsenale tylko uruchomienie na uprawnieniach konta SYSTEM. 1. Pobierz z linka pakunek PsTools zawierający m.in. narzędzie PsExec. Rozpakuj ściągnięty zip i skopiuj plik psexec.exe do folderu C:\Windows. 2. Uruchom linię poleceń jako Administrator: Windows 11: prawy klik na przycisk > z menu wybierz Terminal (Administrator) Windows 10: prawy klik na przycisk > z menu wybierz Program Windows PowersShell (Administrator) Windows 8.1: prawy klik na przycisk > z menu wybierz Wiersz polecenia (Admin) 3. Wpisz poniższe polecenie i ENTER. C:\Windows\system32>psexec -s -i -d regedit Jeśli ta komenda zwróci błąd "nie znaleziono" (powodem mogą być np. uszkodzone Zmienne środowiskowe), wpisz polecenie z pełnymi ścieżkami dostępu: C:\Windows\system32>C:\Windows\psexec.exe -s -i -d C:\Windows\regedit.exe Edytowane Niedziela o 05:29 przez picasso Odnośnik do komentarza
picasso Opublikowano 22 Maja 2015 Autor Zgłoś Udostępnij Opublikowano 22 Maja 2015 (edytowane) Klucze z null - "Błąd uniemożliwia otwarcie klucza" / "Błąd przy usuwaniu klucza" Znaki zerowe NULL "\0" to metoda pozwalająca na ukrywanie w rejestrze wpisów w taki sposób, by nie można się było do nich dostać. Ogólnie mamy kwestie dwóch modeli nazewniczych: Win32 API: Nazwa\0 Zerówka "\0" jest traktowana jako znacznik końcówki nazwy, nie brany pod uwagę. Jako nazwa jest brana tylko nie zerowa zawartość "Nazwa" czyli 5 znaków. Ten model nazewnictwa czytają narzędzia takie jak regedit. Native API: Nazwa\0 Zerówka "\0" jest traktowana jako część nazwy. Jako nazwa jest brany pod uwagę cały ciąg czyli 6 znaków. Taką nazwę widzi system per se. Czyli jeśli NULL miał być częścią faktycznej nazwy, następuje zafałszowanie jej wyglądu w takich narzędziach które korzystają z Win32 API. Przykładowy zablokowany klucz Możecie przetestować jak to wygląda w praktyce. Microsoft Sysinternals udostępnia próbkę RegHide (32-bit *) tworzącą taki zablokowany klucz. Na systemach Vista i nowszych z prawokliku "Uruchom jako Administrator". Po uruchomieniu zostanie utworzony w rejestrze klucz null (po zamknięciu narzędzia samoczynnie ulegnie kasacji ta "prezentacja"): HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me!\0 Edytor rejestru regedit zobaczy tylko: HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me! * Na systemie 64-bit należy wejść do HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node zamiast HKEY_LOCAL_MACHINE\SOFTWARE. Nazwa nie jest właściwie przeczytana, a w konsekwencji nie jest możliwe otworzenie ani usunięcie takiego klucza, co jest oznajmiane takim typem błędu: Klucze tego rodzaju mogą zostać wykryte / podglądnięte via programy specjalizowane w wyszukiwaniu rootkitów lub alternatywne edytory rejestru mające dostęp do natywnego API. Przykłady w jaki sposób jest widziana ta próbka w tego rodzaju aplikacji: (Porzucony i nierozwijany już GMER) (Historyczny konceptualny edytor NtRegEdit - Native Registry Editor) Technika wstawiania znaków null jest wykorzystywana przez różne zjawiska, zarówno malware, jak i nieszkodliwe oprogramowanie blokujące w ten sposób jakieś określone informacje. Narzędzia do usuwania kluczy z null Registry Finder + NReg Strona domowa Platforma: Windows XP do Windows 11 32-bit i 64-bit Polski ustawić z menu Help > Language > Polish Registry Finder to nowoczesny alternatywny edytor rejestru, który jest wyposażony w opcję wyszukiwania i usuwania ukrytych kluczy. Z prawokliku Uruchom jako administrator. Z menu wybierz Edit (Edycja) > Find (Szukaj) > Search only hidden keys (Szukaj tylko ukrytych kluczy). Wyszukiwarka umożliwia hurtowe przeszukanie rejestru lub zawężenie regionu szukania (w przykładzie podświetlony klucz gdzie siedzi nasza próbka). Klik w Find (Szukaj). Pojawią się wyniki wyszukiwania z listą kluczy posiadających oznaczenie graficznie ● w którym miejscu występuje znak null (w przykładzie na końcu, ale to nie jedyna możliwość). Po ocenie, z prawokliku na wynik wybierz Delete from Registry (Usuń z rejestru Del). NReg to dodatkowe konsolowe narzędzie z tej samej paczki umożliwiające usuwanie i tworzenie takich kluczy. Polecenie usuwania wygląda następująco: nreg delete "Przykładowy klucz%00" D:\RegistryFinder>nreg delete "HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Systems Internals\Can't touch me!%00" Operacja ukończona pomyślnie. (0) D:\RegistryFinder> Archiwalne narzędzia do usuwania kluczy z null (stare 32-bitowe, ergo niewidoczny rejestr 64-bit) Spoiler SWReg Strona domowa Platforma: Windows XP do Windows 10 32-bit Bardzo stare narzędzie. Alternatywa na wbudowany w system konsolowy wariant edytora rejestru REG.EXE. Narzędzie posiada dodatkowe polecenie SWReg NULL, umożliwiające usuwanie oraz dodawanie kluczy typu NULL: Microsoft Windows [Wersja 6.1.7600] Copyright © 2009 Microsoft Corporation. Wszelkie prawa zastrzeżone. C:\Windows\system32>swreg null /? SteelWerX Registry Console Tool 3.0 Written by Bobbi Flekman 2006 © SWReg NULL supports a few subcommands for dealing with NULL embedded strings in the Registry. One thing to note that the embedded nulls are only supported in the keyname. All possible actions have been augmented with a parameter that signifies the NULL character, by default this is \0. SWReg NULL ADD FullKeyName [/v ValueName | /ve] [/t Type] [/d Data] [/b] [/n NULL sequence] See the information with ADD. SWReg NULL DELETE FullKeyName [/v ValueName | /ve | /va] [/n NULL sequence] See the information with DELETE. SWReg NULL QUERY FullKeyName [/v ValueName | /ve | /s ] [/n NULL sequence] [/f] See the information with QUERY. In addition you can specify with /f that all non-embedded NULL keys must be filtered. Polecenie usuwania wygląda następująco: swreg null delete "Przykładowy klucz\0" C:\Windows\system32>swreg null delete "HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me!\0" C:\Windows\system32> W poleceniu można zastosować także sekwencję zastępczą, np. może to być znak gwiazdki *: swreg null delete "Przykładowy klucz*" /n * C:\Windows\system32>swreg null delete "HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me!*" /n * C:\Windows\system32> RegDelNull Strona domowa Platforma: Windows XP do Windows 10 32-bit Stara aplikacja Microsoftu, wspominana również w bazie wiedzy: KB2021860. W chwili obecnej jest najbardziej ułomna z podanego tu zestawu i bez wsparcia dla systemów 64-bit (uruchomi się, ale nie zobaczy 64-bitowej części rejestru). Narzędzie jest typem konsolowym, tzn. obsługiwanym z linii komend. Dla ułatwienia obsługi należy je umieścić w którejś ze ścieżek uwzględnianych w Zmiennych środowiskowych np. w folderze C:\WINDOWS. Narzędzie wykonuje detekcję wszystkich kluczy null, które umie rozpoznać, a to oznacza iż w dialogu interakcyjnym z użytkownikiem mogą zostać zadane pytania o skasowanie kluczy, które są częścią systemu i nie powinny być usuwane, dlatego też należy zareagować przez "n". Przykład: Microsoft Windows [Wersja 6.0.6002] Copyright © 2006 Microsoft Corporation. Wszelkie prawa zastrzeżone. C:\Windows\system32>regdelnull hklm -s RegDelNull v1.10 - Delete Registry keys with embedded Nulls Copyright © 2005-2006 Mark Russinovich Sysinternals - www.sysinternals.com Null-embedded key (Nulls are replaced by '*'): HKLM\SOFTWARE\Microsoft\Environment* Delete? (y/n) n Null-embedded key (Nulls are replaced by '*'): HKLM\SOFTWARE\Systems Internals\Can't touch me!* Delete? (y/n) y Key successfully deleted. Scan complete. C:\Windows\system32> NtRegEdit - Native Registry Editor Strona domowa (wymagana rejestracja, by pobrać projekt) Platforma: Windows XP 32-bit * Historyczna ciekawostka informacyjna. Nietypowy edytor rejestru, który operuje w natywnym API, co oznacza iż jest zdolny zobaczyć takie klucze, a także wykonywać na nich operacje typu usuwanie lub tworzenie tak jakby to się działo na regedit wbudowanym w system. Ciekawy projekt, ale wysoce eksperymentalny i zabugowany. Niestety także nieaktualizowany od wieków, choć da się uruchomić na systemach Vista i nowszych *. Odradzam jednak podejście z tym programem, jest zbyt stary i dzieją się dziwne rzeczy podczas jego uruchomienia. Skorzystaj z innych narzędzi opisanych powyżej (poza spoilerem). Edytowane Poniedziałek o 17:12 przez picasso Odnośnik do komentarza
picasso Opublikowano Poniedziałek o 06:16 Autor Zgłoś Udostępnij Opublikowano Poniedziałek o 06:16 (edytowane) Klucze z uszkodzoną nazwą - "Błąd uniemożliwia otwarcie klucza" / "Błąd przy usuwaniu klucza" lub Skomasowanie blokad 1. Charakterystyka uszkodzonego klucza: Nazwa nieznacznie różni się od nazwy oryginalnej, a zniekształcenie polega na zamianie litery inną, bądź dostawieniu dodatkowego znaku (np. & lub podobne). Oczywiście jest możliwość, że wystąpi odwrotność i wybrakowanie w znakach, albo cała nazwa uległa transformacji w śmietnik znakowy i w niczym nie przypomina oryginału. Próba otworzenia lub skasowania klucza zwraca taki sam błąd jak w przypadku obecności znaków null (porównaj z opisem kluczy z null). Narzędzia do wykrywania i usuwania kluczy z null nie mają tu jednak zastosowania i klucza nie widzą. O ile obiekt znajduje się w puli lokalizacji skanowanych przez FRST (np. klucz usługi/sterownika), może zostać wykryty przez FRST jako "Locked/Rootkit". Komunikat rzecz jasna nie obrazuje prawdziwego stanu rzeczy. Tematy z tą usterką przewijały się nieraz na forum. Przykładowy temat, choć wiekowy, doskonale obrazujący uszkodzenie: Ciekawostka: otwieranie tego samego pliku gałęzi rejestru na różnych systemach może zwrócić inne rezultaty. Otóż mam w kolekcji na dysku zapisany przed laty plik SYSTEM (gałąź przesłana przez użytkownika) z takim typem uszkodzenia. Plik pochodzi z systemu Windows 7. I cóż się okazuje: montując ten plik w rejestrze Windows 7 nie mogę otworzyć i skasować uszkodzonego klucza (tak jak to było oryginalnie w systemie użytkownika), ale już montując w rejestrze Windows 8.1 i nowszych nie ma problemu. Nie jestem pewna co to właściwie oznacza, czy znaczenie ma tu spod jakiego systemu pochodzi usterka, czy też może nowsze systemy mają jakieś dodatkowe mechanizmy potrafiące w niektórych okolicznościach obejść problem. 2. Drugi scenariusz to takie nawarstwienie blokad na kluczu (np. ofensywne / uszkodzone uprawnienia w połączeniu ze znakiem null w nazwie i na dokładkę zablokowanie przez silny proces czy malware), że racjonalnym podejściem jest użycie narzędzia operującego w środowisku zewnętrznym. Edytory rejestru w dyskach ratunkowych W obu tych przypadkach wybiegiem jest skorzystanie z narzędzia opartego na silniku innego gatunku i nietuzinkowej wersji edytora rejestru obchodzącej limitacje Windows. Na forum w Archiwum jest wątek bootowalnych płyt, aczkolwiek obecnie 99% nie nadaje się do użytku (wycofane, zbyt stare, brak obsługi bootowania na układach UEFI z Bezpiecznym rozruchem), a i tak wbudowany edytor rejestru to cecha raczej rzadka. Nowoczesnym darmowym rozwiązaniem spełniającym podstawowe warunki jest na dzień dzisiejszy: Kaspersky Rescue Disk 2024 Strona domowa https://rescuedisk.s.kaspersky-labs.com/updatable/2024/krd.iso Do przewertowania baza wiedzy, przykładowe wątki pod uwagę: Tworzenie bootowalnego USB lub DVD Uruchamianie USB lub DVD Problem z ładowaniem interfejsu graficznego | Ustawienia UEFI/BIOS Proszę zwrócić uwagę, że jest to nowsza wersja niż promowana na stronie pobierania edycja 2018, aczkolwiek wg listy zmian nawet starsza też posiada obsługę UEFI SecureBoot. To co nas w tym dysku interesuje to wbudowany edytor rejestru. Zakładając, że bootowalne USB/DVD zostało poprawnie nagrane i uruchomione, a użytkownik już elegancko siedzi na Pulpicie Kasperskiego: By dostać się do edytora rejestru, w automatycznie otworzonym skanerze Kaspersky Rescue Tool należy wybrać menu Tools > Registry Editor. (Menu Tools może nie pokazać się, jeśli Kaspersky nie wykryje systemu operacyjnego i/lub poważne uszkodzenie plików rejestru na dysku.) Kaspersky automatycznie montuje gałęzie rejestru znalezionego systemu operacyjnego i nie umożliwia ładowania gałęzi spoza tej puli (w bardzo starej edycji dysku istniała taka opcja). Oczywiście widok rejestru w środowisku zewnętrznym wykazuje różnice w stosunku do odpowiednika w działającym Windows. W środowisku zewnętrznym nie istnieją łącza symboliczne i należy nanieść poprawkę na określone lokalizacje. Np. brak CurrentControlSet i należy użyć jedną ze ścieżek ControlSetX (tą uznaną za bieżącą w kluczu Select), brak HKEY_CURRENT_USER i należy odnaleźć ekwiwalent pod HKEY_USERS, itd. Jest to jednak temat na inną rozprawkę. Menu kontekstowe edytora umożliwia zmianę nazwy lub usunięcie oraz eksport do pliku. ========================================= W asortymencie jest jeszcze Dysk ratunkowy Avast wg opisu obsługujący boot UEFI oraz posiadający edytor rejestru. Ale uciążliwością jest, że utworzenie dysku wymaga instalacji antywirusa Avast. Nie sprawdzałam też działania dysku. Edytowane Poniedziałek o 18:38 przez picasso Odnośnik do komentarza
picasso Opublikowano Poniedziałek o 06:18 Autor Zgłoś Udostępnij Opublikowano Poniedziałek o 06:18 Zmieniłam kolejność ostatnich postów przesuwając podsumowanie na koniec: Temat poprawiony, zaktualizowany i dostosowany do Windows 11. Odizolowane treści archaiczne. Dodany nowy wątek usuwania kluczy z uszkodzoną nazwą lub zablokowanych kombinacją trików. Wyróżnione narzędzia zostały dobrane w taki sposób, by być najnowszymi dostępnymi rozwiązaniami, a jednocześnie wspierać największą liczbę systemów operacyjnych (od Windows 11 w dół). W tym obszarze dodane narzędzia System Informer (nowoczesny następca Process Hacker), HijackThis+ oraz edytor w Kaspersky Rescue Disk 2024. Stare narzędzia przeniesione do spoilerów i pokazane wyłącznie w celach historycznych (a kysz od Windows 11). Notabene: te nowe narzędzia powinny otrzymać miejsce w sekcje Darmowego oprogramowania, ale obecnie w szale poprawiania treści na forum nie mam na to czasu. [post na kasację] Odnośnik do komentarza
Rekomendowane odpowiedzi