『壹』 win10如何從系統產品ID知道產品密匙
按下Win+R組合鍵,應該會出現運行命令,在運行命令輸入框中輸入「slmgr.vbs /dlv」後回車或確定。隨後會出現「Windows Scrip Host(Windows腳本宿主)」界面,找到「產品密匙通道」,後面的內容,就是您的產品密匙類型。
『貳』 windows是正版的有密匙,如果重裝系統那個密匙還可以用么
如果還裝這個系統,可用;
如果換系統,就不行了。
『叄』 windows操作系統是不是每個ID都有一個密匙。
系統一般和ID扯不上關系,除非你的電腦在集群里...
『肆』 安裝windows 後可以更換密鑰(序列號)嗎
只要你是預裝系統的在本子的底面(台式在機箱的側面)會有如圖的KEY只要輸入正確的密匙就可以通過正版認證了但是要注意的是密匙要對應你當初預裝的系統所以重裝系統的時候要注意你預裝的是什麼系統如果是vista就是確定是家庭版還是旗艦版啦
我原來本預裝的是vista的家庭版後面重裝系統的時候沒注意裝的是旗艦版沒法通過正版認證都不敢開自動更新前幾天正好系統出問題又改成了家庭版輸入了本底面的KEY就通過微軟正版認證了但下次重裝還是要再次輸入的
『伍』 網路安全密鑰不匹配
我認為可以採用以下的步驟來排查:
(1)獲取無線路由器配置的共享密鑰。
如下圖所示,我家用的是TP-Link的產品,它的配置界面如下圖所示,從中可以看到共享密鑰的明文。
(2)確定所連接的無線網路ID
通過「開始菜單」中的「連接到」-->「無線網路連接」,可以顯示電腦上所有的無線網卡。右鍵點擊一個無線網卡,選擇「查看可用的無線連接」,可以獲得你周圍所有的無線網路,從列表中選擇你自家的無線網路進行連接。
(3)在連接時輸入在無線路由器中所設置的共享密碼。
也就是路由器所用的數據加密形式筆記本上沒有。在路由器上換一種加密形式試試。以前接觸過ibmt43 就和一個老款的dlink路由器,連接不上,後來將開放式改為wpa就好了。後來也在ibmt60上也出現過類似和dlink路由不匹配的情況出現。 如果無法設置路由器,你就用一個網線接在路由器上,登陸試試
再不行,只有長按路由器上的reset鍵7秒,再拔電源,做恢復出廠值了。重新配置路由器。
『陸』 一條激活密匙是對應一個版本的操作系統嗎還是,只能對應一個盒裝的ID
盒裝的就系對應一個ID,一般個人購買的都只有一個ID,激活後就只可以這台機更新
『柒』 win10系統卸載了產品密匙後能在別的電腦上用嗎
系統ID和激活密鑰沒什麼直接關聯的,系統ID是根據你電腦的硬體Id計算出來的唯一的一組數字。 如果win10是通過升級激活的話,再次安裝不需要輸入密鑰就可以自動激活的。win10可以免Key激活
『捌』 win7電腦系統終端id不匹配怎麼辦
這張安裝盤跟你的電腦所裝系統不匹配,想升級的話,你需要正確的安裝光碟.如果想知道更多的信息的話,檢查你電腦的系統信息.想重新安裝一個新系統的話,用安裝盤重啟你的電腦,然後選擇安裝(或升級).
Windows XP用戶無法就地升級Windows 7。 換句話說,Windows XP用戶無法直接升級到Windows 7。微軟只為XP用戶提供了稱作「自定義安裝」的升級方式,XP用戶必須刪除硬碟上的所有文件才能將當前電腦升級為Windows 7。這個硬碟清理過程可以由用戶手動完成,或是在Windows 7的安裝過程中自動完成。微軟這樣建議XP用戶:
「自定義安裝為你提供了這樣的選擇:全部清除當前的操作系統,或者在其他磁碟安裝Windows。如果你的電腦還沒有安裝操作系統,或者你計劃安裝多個操作系統,你也可以進行自定義安裝。」
『玖』 網路安全密鑰不匹配是怎麼回事啊
大數據文摘出品
作者:牛婉楊
你熟悉的黑客是不是這樣的?比如上個月,黑客造成推特史上最嚴重的安全事故,馬斯克奧巴馬等多位大V賬號被黑;或者像8月初英特爾的那起數據泄露事故,足足20GB數據被黑客泄露。
不過,黑客可不只會對大公司下手。如果你有足夠的影響力(錢),黑客很可能會盯上你。就比如,黑客們完全可以黑進你的智能門鎖,輕而易舉打開你的家門。
文摘菌瑟瑟發抖(假裝自己會被盯上的樣子),那我還是用普通的門鎖吧!然而,新加坡國立大學的一項研究表示,黑客只要聽到你用鑰匙開門的聲音,就能出你的鑰匙……
這……來看看是怎麼一回事吧。
黑客是如何神不知鬼不覺擁有你家鑰匙的?
你注意過嗎,每次你用鑰匙開門的時候,都會發出聲音,而不同的鑰匙在開門時也會發出不同的聲音。
於是黑客們就研究出一種方法,根據聽到的開鎖聲來做鑰匙。
新加坡國立大學的研究人員表示,黑客可以站在你家門附近錄下你開鎖的聲音;或者黑進你的手機,用他們設計的惡意軟體遠程錄下你開鎖的聲音,然後克隆你的鑰匙。
研究人員表示,該系統能夠從一個有33萬多種可能密鑰的資料庫中,將正確的密鑰縮小到3種!
黑客們這一頓操作猛如虎,很可能神不知鬼不覺就擁有了你的鑰匙,進了你家大門。畢竟,如果是用傳統的方法撬鎖或用一種類似於「萬能鑰匙」的工具來開鎖,都會在門鎖上留下痕跡;但如果這項技術成熟後,要是被盯上了,很可能家裡被偷了都不知道啊……
話說回來,黑客竟然能通過聲音克隆出鑰匙,這是什麼操作?
記錄「咬合點」聲音,系統大量運算後,能將正確的密鑰縮小到3種!
新加坡國立大學的研究人員Soundarya Ramesh、Harini Ramprasad、Jun Han發表了一篇名為《Listen to Your Key: Towards Acoustics-based Physical Key Inference》的論文,他們研究的是「基於聲學的物理鍵推斷」。
論文鏈接:
https://www.comp.nus.e.sg/~junhan/papers/SpiKey_HotMobile20_CamReady.pdf
他們將研究重點放在一種常見的鎖——Pin Tumbler Locks上,當你把鑰匙插進去時,這種鎖會發出咔嗒咔嗒的聲音。
當你把鑰匙插進鎖里時,它會到達一個「咬合點」,在這個點上會不同程度地碰到一系列大頭針。一旦達到這些咬合點,鑰匙就可以轉動,需要記錄的也是此時的聲音。
記錄下這個聲音後,黑客通過放慢音頻的速度並對它進行分析,就能夠確定出匹配這把鎖的鑰匙。
這樣做需要大量的時間和設備,同時,這項研究也凸顯了一個不尋常的安全漏洞。
通過聲音做鑰匙,想想就覺得高難度。的確是這樣,有了聲音之後還需要進行大量計算,才能准確找出那把正確的鑰匙。
研究小組繪制了不同類型的鎖的開鎖聲音,並製作了一個概念驗證模擬軟體系統SpiKey,以此來確定正確鑰匙的形狀。隨著鑰匙的插入,與咬合點碰撞發出的聲音的時間可以揭示可能的咬點距離,一個演算法可以用來創建所有可能的鑰匙。
研究人員表示,模擬系統SpiKey通常可以提示三種可以嘗試的關鍵形狀。這其中包含了復雜的數學運算,但在一個6針鎖的586,584個密鑰組合中,超過一半的密碼容易被破解。
當然,克隆出正確鑰匙的條件也很苛刻,比如黑客需要事先「踩點」了解業主是哪種門鎖;以及是否能准確錄下業主開鎖的聲音,音頻中是否有雜音等。
研究人員在他們的論文中總結道:「SpiKey本質上提供了比強行開鎖更多的優勢,包括讓攻擊者更加輕松,以及可以在不引起懷疑的情況下發起攻擊。」
文摘菌聽了瑟瑟發抖,假如真的被黑客盯上可咋辦。
別擔心,這項技術尚未成熟
研究人員也說了,雖然這聽起來很可怕,但是實施起來並不容易。這項技術還並不成熟,你只需要在開門的時候確保沒有被錄音以及手機上沒有惡意軟體就行了。
網路安全公司F-Secure的首席安全顧問Tom Van de Wiele說道:「作為一個專業黑入企業的人,這項研究非常吸引我。」
他還表示,這項研究「將對人們使用的其他一些密鑰復制技術起到補充作用」。
Tom建議所有擔心這種新型鑰匙鍛造方法的企業,可以向安全警衛提供一款「聲音嘈雜」的鑰匙鏈,或許可以有助於掩蓋開鎖時的聲音。
https://mashable.com/article/spikey-house-keys-listening-smartphone/
https://www.thescottishsun.co.uk/tech/5955692/breaking-a-lock-using-sound-recording/
本文經授權轉載自大數據文摘(ID:BigDataDigest),原標題為「聽聲音做鑰匙?!慢放開鎖音軌,黑客就能破解常用門鎖,從33萬種密鑰中鎖定3種」,如需二次轉載請聯系原作者
『拾』 windows8.1知道密匙和激活ID,可以在不同的計算機上激活相同版本的windows嗎
要看這個密鑰可以授權給多少用戶
如果是普通的一戶一鑰,那就不行。
如果是企業版的,就可以批量授權。