Об активации Windows 7 и Server 2008 R2

Всем Хайдук:) Скажу вам по секрету, тут в бэкграунде, а точнее освещая все это в своем тви всем известный блоггер @punkito ставит Windows 7 со всеми вытекающими у него проблемами:) И вот я @cluster_az погутарив в тви на эту тему, подумал написать постик тут с освещением активаторов актуальных на данный момент, чтобы всем стало ясно что к чему:) Тем более недавно у нас активировалась тема Windows 7 пришла где в камментах пошел разговор и вопросы о активации Семерки:) Между прочем юзернейма зверски заминусовали, наверно здешнии квертивчани все больше становятся правильными и наверно Семерочку все таки думают покупать:)
Ладно поехали, как вы тут наверно все уже знаете, но я на всякий напомню о том что именно 18 июля 2009 года был подписан золотой код релиза для производителей Windows 7 RTM: 7600.16385.090713-1255 Ну а 22 октября 2009 г. на всех прилавках она уже лежала в продаже:)
А тем временем умельцы все придумывали метод взлома, точнее он уже задолго был и использовался на Windows Vista, как вы поняли корпорация Microsoft так и не смогла прикрыть старую брешь в системе OEM активации, а брешь в общем то из-за производителей персональный ПК таких как: DELL, HP, LENOVO, FSC, SONY и.т.д. чтобы побыстрому можно было произвести OEM OFF-LINE активацию. Вдаваться в подробности не будем:) Но с помощью этой активации, умельцы нафигачили дофигища активаторов после утечки OEM SLP ключиков:) Но как вы понимаете эти активаторы только эмулируют всю эту приблубу для BIOS, точнее не перепрошивают ваш BIOS ACPI_SLIC TABLE:) Между прочем все модификации этих активаторов на РУ-БОАРДЕ так что идем туда если такие интересуют;)

Но тут наши спасители хакеры нашли таки метод полного обхода механизма Windows Activation Technologies (WAT) без каких либо манипуляций с BIOS'ом и без OEM SLP ключиков:)
Этот метод блокирует работу модулей SPP (Software Protection Platform) и SLC (Software Licensing Client). И хотя 30-дневный счётчик периода активации может продолжать видимость работы, он уже не инициирует никаких действий. Для блокировки используются следующие команды:

takeown /F %WINDIR%\System32\sppcomapi.dll
icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F


Здесь sppcomapi.dll — библиотека, которая контролируется основную часть функций SPP. Метод применим для операционных систем Windows 7 и Windows Server 2008 R2.

Так же уже есть проги использующий этот метод RemoveWAT и Chew-WGA

Удачной вам активации;) А лучше приобретите лицензию от Мелкомягких, чтобы быть спокойными:) Так как не кто не знает как скоро прикроют последний метод активации…

P.S. Как вы видите в тви идут очень интересные обсуждения, так что не забываем фолловить интересных вам твиттерчан;)
  • +1
  • 16 ноября 2009, 16:55
  • Cluster

Комментарии (4)

RSS свернуть / развернуть
+
0
Спасибо за тему))
avatar

root

  • 16 ноября 2009, 18:37
+
0
Долго искал?)
avatar

Farik

  • 16 ноября 2009, 20:01
+
0
Ну, пока пользуюсь линуксом как обычно, если вдруг понадобится винда то тогда уже буду пытаться применить вышеописанные методы))
avatar

root

  • 16 ноября 2009, 20:08
+
0
отличный способ активации.
avatar

Biotin

  • 16 ноября 2009, 21:37

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.