aga123 Opublikowano 17 Maja 2016 Zgłoś Udostępnij Opublikowano 17 Maja 2016 Witam, Mam problem z bezpieczeństwem, ktoś notorycznie "podgląda" to co dzieje się na moim komputerze. Przeinstalowałam system, antywirus, jak w załączonym logu z FRST. Mam tez darmowy VPN, zastanawiam się, czy oprogramowanie monitorujące komputer mogło być zainstalowane w partycji Recovery? w internecie znalazłam jeszcze sposób na sprawdzenie obecności keyloggera z poziomu wiersza poleceń i komendy netstat - ano. zrobiłam to, wychodzą same zera przy "nasłuchiwaniu". W jaki sposób osoba niepowołana ma dostęp do treści na komputerze?. co jeszcze mogę zrobić, żeby go zabezpieczyć? proszę o pomoc. Jeśli chodzi o logi. Gmer odpala się, ale nie jestem w stanie zamieścić logów. W pewnym momencie komputer siada, pojawia się niebieski ekran i można tylko go wyłączyć. Próbowałam dwukrotnie.. Pozdrawiam FRST.txt Addition.txt Odnośnik do komentarza
picasso Opublikowano 17 Maja 2016 Zgłoś Udostępnij Opublikowano 17 Maja 2016 Mam problem z bezpieczeństwem, ktoś notorycznie "podgląda" to co dzieje się na moim komputerze. Przeinstalowałam system (...) Opisz skąd to podejrzenie, co konkretnie się dzieje. W raportach nie ma oznak infekcji. Nawiasem mówiąc brak trzeciego obowiązkowego raportu FRST Shortcut, ale on tu nie wniesie nic do sprawy. Odnośnik do komentarza
aga123 Opublikowano 17 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 17 Maja 2016 Dziękuję, tak jak napisałam, ktoś widzi co robię na komputerze i używa tego przeciw mnie. w takim razie czy moglibyście odpowiedzieć na moje pozostałe pytania? być może nie jest to infekcja tylko rozwiązanie systemowe, którego nie wykrywa antywirus.. Odnośnik do komentarza
picasso Opublikowano 17 Maja 2016 Zgłoś Udostępnij Opublikowano 17 Maja 2016 tak jak napisałam, ktoś widzi co robię na komputerze i używa tego przeciw mnie. Ponawiam pytanie: skąd ta wiedza i pewność, jakie są objawy namacalne, jakie są dowody że takie sytuacje mają miejsce. Potrzebuję czegoś więcej niż tylko słowa "ktoś widzi co robię", tzn. opis konkretnego zdarzenia. - System został przeinstalowany, więc szczerze wątpię by cokolwiek było w systemie. A partycja Recovery jest ukryta, więc tam nic nie powinno być "doinstalowane", nie wspominając już o tym, że proces majstrowania w partycji Recovery musiałby być wykonany na zupełnie innym etapie i nie na zasadzie prostego dostawienia czegoś (wymagana podmiana całego obrazu instalacyjnego Windows). - Twoje dane z netstat nic nie mówią. Dla porównania nestat z mojego systemu: Microsoft Windows [Version 10.0.10586](c) 2015 Microsoft Corporation. Wszelkie prawa zastrzeżone. C:\WINDOWS\system32>netstat -ano Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 780 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:1801 0.0.0.0:0 LISTENING 352 TCP 0.0.0.0:2103 0.0.0.0:0 LISTENING 352 TCP 0.0.0.0:2105 0.0.0.0:0 LISTENING 352 TCP 0.0.0.0:2107 0.0.0.0:0 LISTENING 352 TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:49664 0.0.0.0:0 LISTENING 544 TCP 0.0.0.0:49665 0.0.0.0:0 LISTENING 904 TCP 0.0.0.0:49666 0.0.0.0:0 LISTENING 1152 TCP 0.0.0.0:49667 0.0.0.0:0 LISTENING 1784 TCP 0.0.0.0:49668 0.0.0.0:0 LISTENING 596 TCP 0.0.0.0:49669 0.0.0.0:0 LISTENING 352 TCP 0.0.0.0:49680 0.0.0.0:0 LISTENING 588 TCP 127.0.0.1:49688 127.0.0.1:49689 ESTABLISHED 2356 TCP 127.0.0.1:49689 127.0.0.1:49688 ESTABLISHED 2356 TCP 127.0.0.1:51942 127.0.0.1:51943 ESTABLISHED 4116 TCP 127.0.0.1:51943 127.0.0.1:51942 ESTABLISHED 4116 TCP 127.0.0.1:54138 127.0.0.1:54139 TIME_WAIT 0 TCP 192.168.56.1:139 0.0.0.0:0 LISTENING 4 TCP 192.168.178.10:139 0.0.0.0:0 LISTENING 4 TCP 192.168.178.10:54133 85.17.248.242:80 TIME_WAIT 0 TCP 192.168.178.10:54136 191.232.139.253:443 TIME_WAIT 0 TCP 192.168.178.10:54137 63.245.213.48:443 TIME_WAIT 0 TCP [::]:80 [::]:0 LISTENING 4 TCP [::]:135 [::]:0 LISTENING 780 TCP [::]:445 [::]:0 LISTENING 4 TCP [::]:1801 [::]:0 LISTENING 352 TCP [::]:2103 [::]:0 LISTENING 352 TCP [::]:2105 [::]:0 LISTENING 352 TCP [::]:2107 [::]:0 LISTENING 352 TCP [::]:5357 [::]:0 LISTENING 4 TCP [::]:49664 [::]:0 LISTENING 544 TCP [::]:49665 [::]:0 LISTENING 904 TCP [::]:49666 [::]:0 LISTENING 1152 TCP [::]:49667 [::]:0 LISTENING 1784 TCP [::]:49668 [::]:0 LISTENING 596 TCP [::]:49669 [::]:0 LISTENING 352 TCP [::]:49680 [::]:0 LISTENING 588 UDP 0.0.0.0:123 *:* 1164 UDP 0.0.0.0:3702 *:* 1164 UDP 0.0.0.0:3702 *:* 1164 UDP 0.0.0.0:3702 *:* 1712 UDP 0.0.0.0:3702 *:* 1712 UDP 0.0.0.0:3702 *:* 988 UDP 0.0.0.0:3702 *:* 988 UDP 0.0.0.0:5353 *:* 1556 UDP 0.0.0.0:5355 *:* 1556 UDP 0.0.0.0:51914 *:* 1712 UDP 0.0.0.0:51916 *:* 1164 UDP 0.0.0.0:54818 *:* 1164 UDP 0.0.0.0:55014 *:* 4616 UDP 0.0.0.0:57882 *:* 1712 UDP 0.0.0.0:60089 *:* 988 UDP 127.0.0.1:1900 *:* 988 UDP 127.0.0.1:54817 *:* 988 UDP 192.168.56.1:137 *:* 4 UDP 192.168.56.1:138 *:* 4 UDP 192.168.56.1:1900 *:* 988 UDP 192.168.56.1:54815 *:* 988 UDP 192.168.178.10:137 *:* 4 UDP 192.168.178.10:138 *:* 4 UDP 192.168.178.10:1900 *:* 988 UDP 192.168.178.10:54816 *:* 988 UDP [::]:123 *:* 1164 UDP [::]:3702 *:* 988 UDP [::]:3702 *:* 1164 UDP [::]:3702 *:* 1712 UDP [::]:3702 *:* 988 UDP [::]:3702 *:* 1712 UDP [::]:3702 *:* 1164 UDP [::]:5353 *:* 1556 UDP [::]:5355 *:* 1556 UDP [::]:51915 *:* 1712 UDP [::]:51917 *:* 1164 UDP [::]:54819 *:* 1164 UDP [::]:57883 *:* 1712 UDP [::]:60090 *:* 988 UDP [::1]:1900 *:* 988 UDP [::1]:54814 *:* 988 UDP [fe80::4858:69ff:5cbf:51a2%5]:1900 *:* 988 UDP [fe80::4858:69ff:5cbf:51a2%5]:54813 *:* 988 UDP [fe80::f9b4:fa4a:7189:a477%13]:1900 *:* 988 UDP [fe80::f9b4:fa4a:7189:a477%13]:54812 *:* 988 C:\WINDOWS\system32> - A jeśli chodzi o zabezpieczenie, to proponowany program to SpyShelter. Odnośnik do komentarza
aga123 Opublikowano 17 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 17 Maja 2016 " proces majstrowania w partycji Recovery musiałby być wykonany na zupełnie innym etapie i nie na zasadzie prostego dostawienia czegoś (wymagana podmiana całego obrazu instalacyjnego Windows)." czyli jest to teoretycznie możliwe... czy możliwy byłby następujący scenariusz: przy sprzedaży została odkryta partycja Recovery, zainstalowano tam program "monitorujący" wraz z Windowsem i przy każdej ponownej reinstalacji Windows wgrywam ten nieszczęsny program? 0czy jednak byłby on widoczny przy skanie z FRST? konkretne zdarzenie trudno jest wymienić, gdyż monitorowanie komputera trwa cały czas, czyli pewna osoba widzi jakie strony przeglądam, jakie maile otrzymuje, mnóstwo informacji, którymi nie chcę się dzielić. właśnie pisząc tutaj liczyłam na jakieś pomysły na znalezienie dowodu, wydaje mi się, ze wszystkie sposoby na odkrycie intruza wykorzystałam. Jak mówisz w FRST nic nie widać, Antywirus jest, VPN jest, zmiana haseł, na routerze wifi dostęp zabezpieczony. zdalny pulpit w ustawieniach windows wyłączony, nie wiem gdzie jeszcze i co powinnam wyłączyć. być może jest jakiś inny sposób aby posiąść wymienione przeze mnie informacje, ale widocznie nie jest dla mnie oczywisty. doczytałam się w internetach, że można sprawdzać wysyłanie pakietów danych Wiresharkiem, ale nie umiem tych danych zanalizować. Odnośnik do komentarza
picasso Opublikowano 17 Maja 2016 Zgłoś Udostępnij Opublikowano 17 Maja 2016 konkretne zdarzenie trudno jest wymienić, gdyż monitorowanie komputera trwa cały czas, czyli pewna osoba widzi jakie strony przeglądam, jakie maile otrzymuje, mnóstwo informacji, którymi nie chcę się dzielić. Pod pojęciem "widzi" masz na myśli, że przysyła Ci zrzuty ekranu pokazujące Twoje dane? Jak w ogóle wygląda to "widzenie" - tzn. w jaki sposób się dowiadujesz, że Twoje dane są oglądane i które konkretnie? I po reinstalacji systemu są pokazywane nowe dane (nieznane przed reinstalacją)? To co tu jest nieznane to stan Windows sprzed reinstalacji, brak raportów systemowych z tego okresu. Ten etap podejrzewam na teraz, tzn. w owym punkcie czasowym mogło być rzeczywiście coś zainstalowane i w owym momencie pobrano wszystkie potrzebne dane do "kontynuacji" poboru (mam na myśli hasła logowania w różnych serwisach online, np. poczta, konto synchronizacji Firefox, etc). Mam więc pytanie czy po reinstalacji systemu zmieniłaś wszystkie możliwe hasła dostępowe? Zainstalowałaś SpyShelter? Czy program notuje jakieś dziwne aktywności? czyli jest to teoretycznie możliwe... czy możliwy byłby następujący scenariusz: przy sprzedaży została odkryta partycja Recovery, zainstalowano tam program "monitorujący" wraz z Windowsem i przy każdej ponownej reinstalacji Windows wgrywam ten nieszczęsny program? 0czy jednak byłby on widoczny przy skanie z FRST? Teoretycznie to wszystko jest możliwe, wliczając też "sprzedaż" klawiatury z zamontowaną kością keylogger (czyli keylogger sprzętowy a nie softwarowy). Ale szczerze wątpię w ten scenariusz, jeśli komputer został nabyty wprost od producenta VAIO a nie "na Allegro". PS. Odinstaluj stare niebezpieczne wersje Java 6 Update 22 (Recovery i tak zawsze będzie je przywracać, bo producent zintegrował te programy). Nawiasem mówiąc to polecam pozbyć się Hotspot Shield. To program wątpliwej reputacji, a wersja darmowa serwuje reklamy. Odnośnik do komentarza
aga123 Opublikowano 18 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 18 Maja 2016 dziękuję, dowiaduję się z rozmów, w których podawane są np strony internetowe, które przeglądam. tak, są to nowe dane. hasła pozmieniałam. Spyshelter zainstalowałam, trudno mi powiedzieć jak Spyshelter notuje dziwne aktywności, dotychczas wyskakuje zapytanie odnośnie pliku: avguic.exe z antywirusa AVG, a ja dotychczas zezwalała, aby nic nie zepsuć. Komputer dostałam w prezencie, więc trudno powiedzieć co się z nim działo wcześniej i gdzie został kupiony. Skoro nic nie widzisz w raporcie FRST, to co jeszcze mogłabym CI przesłać, żeby sprawdzić, czy nie ma żadnych innych rozwiązań do "podglądania", które nie są wirusami. dziękuję za każde wskazówki. Odnośnik do komentarza
gajowy Opublikowano 18 Maja 2016 Zgłoś Udostępnij Opublikowano 18 Maja 2016 Teoretycznie to wszystko jest możliwe (...) Dokładnie! Np. takie rzeczy. Jednak są to bardzo kosztowne rozwiązania i osobiście nie wydaje mi się, żeby komuś aż tak bardzo zależało. Można też zainstalować ukrytą kamerę skierowaną na ekran komputera. Czy nowe hasła są na pewno bezpieczne (dostatecznie skomplikowane)? Zmiana hasła z "domek123" na "kotek321" nie zapewni poufności danych. Czy nie zapomniałaś o zmianie hasła do sieci WiFi? Odnośnik do komentarza
Rucek Opublikowano 18 Maja 2016 Zgłoś Udostępnij Opublikowano 18 Maja 2016 Komputer dostałam w prezencie, więc trudno powiedzieć co się z nim działo wcześniej i gdzie został kupiony. Więc, tak jak Ci pisałem w PW, ja bym zgrał ważne dane z tego kompa, nadpisał je, wyczyścił dysk, sprzedał tego kompa i kupił nowego, z pewnego źródła. Wszelkie inne opcje, działania, mogą zawierać luki. Dodatkowo, ciągle podajesz za mało danych, w jaki sposób, wiesz, że ktoś widzi co robisz, @gajowy też zwrócił uwagę na potencjalną kamerę ukrytą w pokoju - czy taką opcje wyeliminowałaś? Może ktoś po prostu podgląda Cię "fizycznie" i mówi, na jakich stronkach siedzisz... dodatkowo - "dowiaduję się z rozmów, w których podawane są np strony internetowe, które przeglądam" - czyli chcesz powiedzieć, że rozmawiasz z tą osobą, która Cie szpieguje, i podczas aktywnej rozmowy, ta osoba mówi, na jakich stronkach jesteś? Czy tak to wygląda? Odnośnik do komentarza
aga123 Opublikowano 18 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 18 Maja 2016 Z tym, że ja wcale nie chce kupować nowego po to tu napisałam, żeby tego uniknąć. @ Rucek. Uważam, że ilość danych odnośnie tego skąd wiem, ze komputer jest podglądany, jest wystarczająca, aby coś można było zasugerować. To że jest monitorowany to fakt, moje pytanie od początku brzmiało "jak?". nie chcę się skupiać na tym skąd wiem, tylko na tym jak intruza z systemu wywalić. Z tego, co napisała Picasso nie jest to wirus, więc będę szukać dalej. Kamery nie mam Odnośnik do komentarza
picasso Opublikowano 18 Maja 2016 Zgłoś Udostępnij Opublikowano 18 Maja 2016 Uważam, że ilość danych odnośnie tego skąd wiem, ze komputer jest podglądany, jest wystarczająca, aby coś można było zasugerować. To że jest monitorowany to fakt, moje pytanie od początku brzmiało "jak?". Ale właśnie dla nas nie jest. Jest tu za mało informacji, np. w jaki sposób jest prowadzona rozmowa (przy udziale jakiego medium / programu / czy może online na jakiejś specyficznej stronie np. Facebook Messenger) i co w tej rozmowie występuje poza samym prostym pokazaniem Twoich danych. Przecież równie dobrze jest możliwe, że to właśnie ta "rozmowa" to jest monitoring per se, tzn. podczas tej "rozmowy" odbywa się ciągnięcie danych w jakiś nieznany mi sposób, może coś w rozmowie jest podawane / może jakiś trik socjotechniczny skłaniający Cię do wykonania określonej czynności (np. kliknięcia linka). Pytaniem jest: czy jest jakiś inny dowód, że pobór danych odbywa się w czasie, gdy nie prowadzisz tych "rozmów"? Tak swoją drogą to mnie nieco dziwi fakt rozmów ze "szpiegiem". Odnośnik do komentarza
Rucek Opublikowano 18 Maja 2016 Zgłoś Udostępnij Opublikowano 18 Maja 2016 Tak swoją drogą to mnie nieco dziwi fakt rozmów ze "szpiegiem". Mnie też, ale już nie chciałem pisać... Pierwsze co - jak coś takiego się dzieje - zerwanie kontaktu ze "szpiegiem" a jeśli nadal coś próbuje to policja - bo na to jest paragraf od jakiegoś czasu (nie daj Boze coś sie stanie, to nwet śladu po tym nie będzie...): Art. 190a. Uporczywe nękanie - stalking Dz.U.1997.88.553 - Ustawa z dnia 6 czerwca 1997 r. - Kodeks karny § 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3. § 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. § 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10. § 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego. Prócz zerwania kontaktu, zmiana sprzętu, a czasem nawet przeprowadzenie się do innego miejsca - jeśli to konieczne, bo nigdy nie wiadomo, na jakiego "psychola" się trafi... A tu - brak szczegolowych danych - mówiłem, by w razie czego wysłała Tobie tylko, @Picasso, na priva. @aga123 - sama tego raczej nie znajdziesz, skoro Picasso tego nie widzi... Napisałaś mi, że jeśli miałabyś to wyjaśniać to "musiałabyś wypracowanie napisać" - ok, to napisz, może być na priva do mnie albo Picasso... bo obawiam się, że bez tego, nikt Ci nie będzie w stanie pomóc... Odnośnik do komentarza
aga123 Opublikowano 18 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 18 Maja 2016 No cóż. w takim razie dalej nie pójdziemy, nie będę się dalej nad tym "szpiegiem" rozwodzić. Policja jest oczywiście wyjściem, tutaj chciałam tylko wyczyścić komputer.. dzięki wszystkim. A pewnie, że w końcu dojdę, znajdzie się jakiś haker Pozdrawiam Odnośnik do komentarza
Rucek Opublikowano 18 Maja 2016 Zgłoś Udostępnij Opublikowano 18 Maja 2016 znajdzie się jakiś haker Tak, na pewno się znajdzie, uważaj tylko, by nie narobił więcej problemów i by na przykład nie zainstalował czegoś od siebie - bezpieczniej - to co mówiłem a propos nowego kompa. Odnośnik do komentarza
picasso Opublikowano 18 Maja 2016 Zgłoś Udostępnij Opublikowano 18 Maja 2016 Sytuacja jest tu taka: system został przeinstalowany z Recovery, w raportach nie ma oznak uruchamiania czegoś "dodatkowego", SpyShelter nie alarmuje o niczym, hasła ponoć wszędzie zmienione, ale prowadzisz jakieś "rozmowy" nieznanej natury w których są pokazywane dane jakie przeglądasz. Dlatego drażę ten temat, bo to właśnie ta "rozmowa" może być dokładnie tym o co chodzi tej osobie i drogą, by pobrać dane w jej trakcie (np. jakiś skrypt inicjowany w trakcie który ciągnie dane z otwartej przeglądarki internetowej). Dlatego proszę odpowiedz na moje poprzednie pytania i wyraźnie sformułuj do czego jest ograniczona "rozmowa" (czysto tekstowe dane, żadnych obiektów dodatkowych typu obrazki / emotikony / klikalne odnośniki / pobierane pliki, etc) oraz czy zawsze odbywa się w identyczny sposób a nie przy udziale różnych dróg. Odnośnik do komentarza
gajowy Opublikowano 18 Maja 2016 Zgłoś Udostępnij Opublikowano 18 Maja 2016 Zakładam, ze nie mówimy tu o tajemnicach wagi państwowej, czy choćby biznesowych. To nie znaczy, że lekceważę Twoja aga123 prywatność. Po prostu skala spodziewanych korzyści implikuje zaangażowanie sił i środków. Zazdrosny były partner raczej nie będzie sobie mógł pozwolić na techniki stosowane przez agencje wywiadu Wcale nie mamy pewności, że ktoś rzeczywiście ma dostęp do twojego komputera. Czasem socjotechniczne triki i strzępki prawdziwych informacji potrafią wywołać wrażenie, jakby ktoś znał wszystkie twoje sekrety. Tak działają różnej maści magicy, wróżki itp. Należy też pamiętać, że w takich sytuacjach zazwyczaj najsłabszym ogniwem okazuje się człowiek. Może o swoich problemach opowiadasz jakieś zaufanej osobie, a ta nie do końca zasługuje na zaufanie. W każdym razie proponuje prosty test. Stwórz na pulpicie swojego komputera plik tekstowy o nazwie np. Tajemnice i wypełnij go jakąś tylko sobie znana treścią. Albo odwiedź stronę internetową, na którą nigdy nie wchodziłaś, najlepiej niezwiązaną z twoimi zainteresowaniami. Zapytaj o to "napastnika", a jestem przekonany, że będzie się wykręcał od udzielenia jasnej odpowiedzi. Nie odpowiedziałaś też, czy stosujesz silne, trudne do złamania hasła. Być może "napastnik" ma dostęp do twoich kont w serwisach internetowych i stamtąd czerpie wiedzę. Proponuję ponowna zmianę wszystkich haseł i w miarę możliwości włączenie dwuetapowego logowania. Pisząc wszystkich mam na myśli rzeczywiście wszystkie hasła, poczynając od konta na komputerze, przez hasło dostępowe do routera, do sieci wifi, a na serwisach pocztowych i społecznościowych kończąc. Pamiętaj też, żeby nie stosować tego samego hasła w różnych usługach i nie zapisywać ich w przeglądarce (ani w pliku tekstowym "hasła" w Moich Dokumentach). I jeszcze coś mi przyszło do głowy: może to nie komputer, ale telefon cie zdradza. Odnośnik do komentarza
aga123 Opublikowano 19 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 19 Maja 2016 dziękuję za wszystkie wypowiedzi, @ picasso: Czy jeżeli odkryję partycję recovery i przeskanuję ją FRST, jesteś w stanie sprawdzić czy nie ma tam oprogramowania monitorującego? Odnośnik do komentarza
Rucek Opublikowano 19 Maja 2016 Zgłoś Udostępnij Opublikowano 19 Maja 2016 dziękuję za wszystkie wypowiedzi Pomimo tego, że dziękujesz, to widzę, że nasze wypowiedzi poszły na marne... Cóż, opcje masz, zrobisz co chcesz. Good luck. Odnośnik do komentarza
picasso Opublikowano 19 Maja 2016 Zgłoś Udostępnij Opublikowano 19 Maja 2016 Czy jeżeli odkryję partycję recovery i przeskanuję ją FRST, jesteś w stanie sprawdzić czy nie ma tam oprogramowania monitorującego? Nie, FRST skanuje tylko i wyłącznie dysk systemowy i w raporcie nic się nie pokaże związanego z zawartością Recovery. Poza tym, partycja Recovery nie zawiera "Windows" w stanie bezpośrednim, tylko spakowany do obrazu instalacyjnego (standardowy WIM lub format niedomyślny stosowany przez danego producenta, obraz może być też podzielony na mniejsze części), który jest zrzucany podczas instalacji. Jak mówiłam, szczerze wątpię w modyfikacje w obrazie Windows, o ile komputer nie został otrzymany w prezencie od tej samej osoby, która Cię prześladuje. To nie jest prosta operacja dla osoby mało zaawansowanej technicznie. Wymagane kroki: skopiowanie obrazu VAIO do edycji, zedytowanie obrazu Windows, wstawienie z powrotem na partycję Recovery i uzgodnienie danych ładowania obrazu (są systemy Recovery które odrzucą obraz nie mający pewnych cech ustalonych na sztywno w dodatkowych plikach Recovery). Przy czym jeszcze ta modyfikacja w obrazie musiałaby być jakaś bardzo szczególna i zrobiona w miejscach nie skanowanych przez FRST, w przeciwnym wypadku po zrzuceniu obrazu z Recovery FRST po prostu by i tak pokazał określone ładowane komponenty. Drążysz tę partycję Recovery. Dla świętego spokoju, by się kategorycznie odczepić od tego wątku, możesz pobrać instalator Windows ze strony Microsoftu (gwarancja braku modyfikacji, poza tym bez bloatware VAIO): https://www.fixitpc.pl/topic/29567-legalne-pobieranie-obrazów-instalacyjnych-windows/. Popatrz na spodzie do spoilera, po zastosowaniu hacku na stronie Techbench w menu będzie bezpośredni pobór obrazu Windows 7 - w razie niejasności mogę podać detale jak to zrobić. Zrobić płytę instalacyjną, podczas instalacji systemu skasować wszystkie partycje (wliczając Recovery) i zainstalować świeży system. Jeśli nadal będą jakieś "śledzenia", to całkowicie wykluczam system operacyjny jako przyczynę. PS. I proszę odpowiedz na nasze pytania. Odnośnik do komentarza
aga123 Opublikowano 19 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 19 Maja 2016 dokładnie to chciałam zrobić, ale mój klucz nie przechodzi weryfikacji, tzn Microsoft odrzuca wersję klucza i odsyła mnie do sprzedawcy VAIO. więc opcji pobrania nie mam.. lub nie znam. swoją drogą partycję już odkrywałam i antywirus znalazł tam jakieś zainfekowane pliki.. Nie rozmawiam ze "szpiegiem", napisała, że informację pozyskuję z rozmów, po prostu, moje prywatne dane wyciekają i tyle. nie ma opcji. uczepiłam się widnowsa bo to jedyna wg mnie opcja. chyba że ktoś mnie, jak Wy to mówicie "hakuje" z poziomu internetu i omija wszystkie zabezpieczenia. inne opcje wykluczyłam, nie jestem kompletnym ignorantem. jeżeli, jak mówicie " w logu z FRST nic nie ma, to znaczy że nie ma" Odnośnik do komentarza
picasso Opublikowano 19 Maja 2016 Zgłoś Udostępnij Opublikowano 19 Maja 2016 dokładnie to chciałam zrobić, ale mój klucz nie przechodzi weryfikacji, tzn Microsoft odrzuca wersję klucza i odsyła mnie do sprzedawcy VAIO. więc opcji pobrania nie mam.. lub nie znam. Ale ja mówię o tym co jest w spoilerze, czyli: Oficjalnie strona Tech Bench podaje tylko menu z wyborem edycji Windows 10. W kodzie strony są jednak dane umożliwiające wygenerowanie bezpośrednich linków do pobierania ISO także systemów Windows 7 i Windows 8.1. Ktoś wpadł na pomysł jak za pomocą skryptu uruchomionego w przeglądarce internetowej ujawnić te dane na stronie. Wyszukanie na Google hasła "Windows 10 Tech Bench Upgrade Program HACK" + Github podaje stronę z kodem skryptu. Trik polega na: otworzeniu w przeglądarce strony Tech Bench oraz "narzędzi dla programistów", skopiowaniu z okna na stronie Github podanego kodu i wklejeniu w oknie konsoli. Uruchomienie tego skryptu tymczasowo przekształca na stronie Tech Bench menu wyboru systemu udostępniając duży wybór edycji. Otwierasz stronę Techbench: https://www.microsoft.com/en-us/software-download/techbench Następnie w Firefox CTRL+SHIFT+K, by otworzyć konsolę. W konsoli na spodzie w linii komend wpisujesz i zatwierdzasz: "zezwalaj na wklejanie" Następnie w linii komend wklejasz kod podany na tej stronie w oknie i zatwierdzasz: https://gist.github.com/revunix/97fb532323a4e66f87ff Odświeżasz stronę Techbench i menu pokaże duży wybór edycji. Wybierasz tę samą którą masz obecnie, czyli Windows 7 Home Premium SP1 (nie wybieraj edycji oznaczonych jako "K" czy "KN"), po potwierdzeniu wyboru pokaże się wybór języka (wybierasz Polish), a następnie linki pobierania (wybierasz edycję 64-bit). Odnośnik do komentarza
aga123 Opublikowano 19 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 19 Maja 2016 Dziękuje, czytałam o tym sposobie w Twojej instrukcji, tylko zaniepokoiło mnie to, że może to być nie do końca legalne. No i zastanawiam się czy mój klucz produktu by podziałał po uruchomieniu pobranego pliku.. ale może to jedyne wyjście. Odnośnik do komentarza
Rucek Opublikowano 19 Maja 2016 Zgłoś Udostępnij Opublikowano 19 Maja 2016 Jeśli laptop oryginalny, z oryginalnym systemem, to równie dobrze, mogłabyś sobie pożyczyć od kogoś płytę instalacyjną. Na tej samej zasadzie możesz sobie pobrać z internetu - i to jest najbezpieczniejsze miejsce do tego - ktoś znalazł, powiedział, udostępnił - i na pewno microsoft już o tym wie - skoro nie zablokowali - znaczy, że można wedle mojej opinii i logicznego rozumowania - a to, że microsoft przyblokował te opcje teraz (wcześniej było normalnie dostępne) - bo chcą, by na wszystkich kompach był windows10 - by nie prowadzić suportu do wszystkich poprzednich wersji - to już inny problem i inna kwestia. Moim zdaniem, jeśli jest możliwość pobrania windowsa 7 - to masz pełne prawo by go pobrać, ale jak masz opory, to popytaj znajomych, kto ma taką samą wersję na płycie, może ktoś ma, to nie będziesz musiała pobierać z tego miejsca. Najważniejszą kwestią jest kod, legalny kod a nie crack, albo z keygena, a skąd masz tego windowsa - to już wedle mojej opinii - nie ma znaczenia. Odnośnik do komentarza
aga123 Opublikowano 19 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 19 Maja 2016 No rozumiem, tyle, że nie mam pewności czy ten Windows będzie działał. Skoro mój klucz nie wchodzi na stronce Mirosoft, to zastanawiam się, czy nie ma ryzyka, że po zainstalowaniu ściągniętej wersji również nie będzie działał. i wtedy będę i bez starego i bez nowego systemu czyli wiadomo gdzie. Odnośnik do komentarza
aga123 Opublikowano 19 Maja 2016 Autor Zgłoś Udostępnij Opublikowano 19 Maja 2016 @picasso. pojawił mi się komunikat, że SpyShelter (automatem) zezwala na akcję : explorer.exe (tworzenie zrzutu ekranu) - wydaje mi się nie jest normalne, żeby komputer sam z siebie tworzył zrzuty ekranu? Odnośnik do komentarza
Rekomendowane odpowiedzi