‘壹’ win10如何从系统产品ID知道产品密匙
按下Win+R组合键,应该会出现运行命令,在运行命令输入框中输入“slmgr.vbs /dlv”后回车或确定。随后会出现“Windows Scrip Host(Windows脚本宿主)”界面,找到“产品密匙通道”,后面的内容,就是您的产品密匙类型。
‘贰’ windows是正版的有密匙,如果重装系统那个密匙还可以用么
如果还装这个系统,可用;
如果换系统,就不行了。
‘叁’ windows操作系统是不是每个ID都有一个密匙。
系统一般和ID扯不上关系,除非你的电脑在集群里...
‘肆’ 安装windows 后可以更换密钥(序列号)吗
只要你是预装系统的在本子的底面(台式在机箱的侧面)会有如图的KEY只要输入正确的密匙就可以通过正版认证了但是要注意的是密匙要对应你当初预装的系统所以重装系统的时候要注意你预装的是什么系统如果是vista就是确定是家庭版还是旗舰版啦
我原来本预装的是vista的家庭版后面重装系统的时候没注意装的是旗舰版没法通过正版认证都不敢开自动更新前几天正好系统出问题又改成了家庭版输入了本底面的KEY就通过微软正版认证了但下次重装还是要再次输入的
‘伍’ 网络安全密钥不匹配
我认为可以采用以下的步骤来排查:
(1)获取无线路由器配置的共享密钥。
如下图所示,我家用的是TP-Link的产品,它的配置界面如下图所示,从中可以看到共享密钥的明文。
(2)确定所连接的无线网络ID
通过“开始菜单”中的“连接到”-->“无线网络连接”,可以显示电脑上所有的无线网卡。右键点击一个无线网卡,选择“查看可用的无线连接”,可以获得你周围所有的无线网络,从列表中选择你自家的无线网络进行连接。
(3)在连接时输入在无线路由器中所设置的共享密码。
也就是路由器所用的数据加密形式笔记本上没有。在路由器上换一种加密形式试试。以前接触过ibmt43 就和一个老款的dlink路由器,连接不上,后来将开放式改为wpa就好了。后来也在ibmt60上也出现过类似和dlink路由不匹配的情况出现。 如果无法设置路由器,你就用一个网线接在路由器上,登陆试试
再不行,只有长按路由器上的reset键7秒,再拔电源,做恢复出厂值了。重新配置路由器。
‘陆’ 一条激活密匙是对应一个版本的操作系统吗还是,只能对应一个盒装的ID
盒装的就系对应一个ID,一般个人购买的都只有一个ID,激活后就只可以这台机更新
‘柒’ win10系统卸载了产品密匙后能在别的电脑上用吗
系统ID和激活密钥没什么直接关联的,系统ID是根据你电脑的硬件Id计算出来的唯一的一组数字。 如果win10是通过升级激活的话,再次安装不需要输入密钥就可以自动激活的。win10可以免Key激活
‘捌’ win7电脑系统终端id不匹配怎么办
这张安装盘跟你的电脑所装系统不匹配,想升级的话,你需要正确的安装光盘.如果想知道更多的信息的话,检查你电脑的系统信息.想重新安装一个新系统的话,用安装盘重启你的电脑,然后选择安装(或升级).
Windows XP用户无法就地升级Windows 7。 换句话说,Windows XP用户无法直接升级到Windows 7。微软只为XP用户提供了称作“自定义安装”的升级方式,XP用户必须删除硬盘上的所有文件才能将当前电脑升级为Windows 7。这个硬盘清理过程可以由用户手动完成,或是在Windows 7的安装过程中自动完成。微软这样建议XP用户:
“自定义安装为你提供了这样的选择:全部清除当前的操作系统,或者在其他磁盘安装Windows。如果你的电脑还没有安装操作系统,或者你计划安装多个操作系统,你也可以进行自定义安装。”
‘玖’ 网络安全密钥不匹配是怎么回事啊
大数据文摘出品
作者:牛婉杨
你熟悉的黑客是不是这样的?比如上个月,黑客造成推特史上最严重的安全事故,马斯克奥巴马等多位大V账号被黑;或者像8月初英特尔的那起数据泄露事故,足足20GB数据被黑客泄露。
不过,黑客可不只会对大公司下手。如果你有足够的影响力(钱),黑客很可能会盯上你。就比如,黑客们完全可以黑进你的智能门锁,轻而易举打开你的家门。
文摘菌瑟瑟发抖(假装自己会被盯上的样子),那我还是用普通的门锁吧!然而,新加坡国立大学的一项研究表示,黑客只要听到你用钥匙开门的声音,就能出你的钥匙……
这……来看看是怎么一回事吧。
黑客是如何神不知鬼不觉拥有你家钥匙的?
你注意过吗,每次你用钥匙开门的时候,都会发出声音,而不同的钥匙在开门时也会发出不同的声音。
于是黑客们就研究出一种方法,根据听到的开锁声来做钥匙。
新加坡国立大学的研究人员表示,黑客可以站在你家门附近录下你开锁的声音;或者黑进你的手机,用他们设计的恶意软件远程录下你开锁的声音,然后克隆你的钥匙。
研究人员表示,该系统能够从一个有33万多种可能密钥的数据库中,将正确的密钥缩小到3种!
黑客们这一顿操作猛如虎,很可能神不知鬼不觉就拥有了你的钥匙,进了你家大门。毕竟,如果是用传统的方法撬锁或用一种类似于“万能钥匙”的工具来开锁,都会在门锁上留下痕迹;但如果这项技术成熟后,要是被盯上了,很可能家里被偷了都不知道啊……
话说回来,黑客竟然能通过声音克隆出钥匙,这是什么操作?
记录“咬合点”声音,系统大量运算后,能将正确的密钥缩小到3种!
新加坡国立大学的研究人员Soundarya Ramesh、Harini Ramprasad、Jun Han发表了一篇名为《Listen to Your Key: Towards Acoustics-based Physical Key Inference》的论文,他们研究的是“基于声学的物理键推断”。
论文链接:
https://www.comp.nus.e.sg/~junhan/papers/SpiKey_HotMobile20_CamReady.pdf
他们将研究重点放在一种常见的锁——Pin Tumbler Locks上,当你把钥匙插进去时,这种锁会发出咔嗒咔嗒的声音。
当你把钥匙插进锁里时,它会到达一个“咬合点”,在这个点上会不同程度地碰到一系列大头针。一旦达到这些咬合点,钥匙就可以转动,需要记录的也是此时的声音。
记录下这个声音后,黑客通过放慢音频的速度并对它进行分析,就能够确定出匹配这把锁的钥匙。
这样做需要大量的时间和设备,同时,这项研究也凸显了一个不寻常的安全漏洞。
通过声音做钥匙,想想就觉得高难度。的确是这样,有了声音之后还需要进行大量计算,才能准确找出那把正确的钥匙。
研究小组绘制了不同类型的锁的开锁声音,并制作了一个概念验证模拟软件系统SpiKey,以此来确定正确钥匙的形状。随着钥匙的插入,与咬合点碰撞发出的声音的时间可以揭示可能的咬点距离,一个算法可以用来创建所有可能的钥匙。
研究人员表示,模拟系统SpiKey通常可以提示三种可以尝试的关键形状。这其中包含了复杂的数学运算,但在一个6针锁的586,584个密钥组合中,超过一半的密码容易被破解。
当然,克隆出正确钥匙的条件也很苛刻,比如黑客需要事先“踩点”了解业主是哪种门锁;以及是否能准确录下业主开锁的声音,音频中是否有杂音等。
研究人员在他们的论文中总结道:“SpiKey本质上提供了比强行开锁更多的优势,包括让攻击者更加轻松,以及可以在不引起怀疑的情况下发起攻击。”
文摘菌听了瑟瑟发抖,假如真的被黑客盯上可咋办。
别担心,这项技术尚未成熟
研究人员也说了,虽然这听起来很可怕,但是实施起来并不容易。这项技术还并不成熟,你只需要在开门的时候确保没有被录音以及手机上没有恶意软件就行了。
网络安全公司F-Secure的首席安全顾问Tom Van de Wiele说道:“作为一个专业黑入企业的人,这项研究非常吸引我。”
他还表示,这项研究“将对人们使用的其他一些密钥复制技术起到补充作用”。
Tom建议所有担心这种新型钥匙锻造方法的企业,可以向安全警卫提供一款“声音嘈杂”的钥匙链,或许可以有助于掩盖开锁时的声音。
https://mashable.com/article/spikey-house-keys-listening-smartphone/
https://www.thescottishsun.co.uk/tech/5955692/breaking-a-lock-using-sound-recording/
本文经授权转载自大数据文摘(ID:BigDataDigest),原标题为“听声音做钥匙?!慢放开锁音轨,黑客就能破解常用门锁,从33万种密钥中锁定3种”,如需二次转载请联系原作者
‘拾’ windows8.1知道密匙和激活ID,可以在不同的计算机上激活相同版本的windows吗
要看这个密钥可以授权给多少用户
如果是普通的一户一钥,那就不行。
如果是企业版的,就可以批量授权。