DeviceLock wurde entwickelt, um den Zugriff auf externe Medien auf Ihrem Computer zu kontrollieren. Dieses Dienstprogramm ermöglicht es Ihnen nicht nur, den Zugriff für jeden Benutzer separat zu konfigurieren, sondern unterstützt auch die Fernsteuerung. Dieses Programm weist jedoch auch Schwachstellen auf.
Anweisungen
Schritt 1
Wenn auf Ihrem Computer Systemordner geöffnet sind, versuchen Sie, dlservice.exe aus dem Windows32-Ordner zu löschen. Um diese Datei zu löschen, müssen Sie den DeviceLock-Prozess selbst aus dem Systemspeicher entladen. Wenn Sie keinen Zugriff auf den Task-Manager haben, fahren Sie mit dem nächsten Schritt fort.
Schritt 2
Starten Sie Ihren Computer im abgesicherten Modus. Drücken Sie dazu unmittelbar nach dem Einschalten des Computers, nachdem das Motherboard-Fenster angezeigt wurde, die Taste F8 auf der Tastatur. Das Betriebssystem bietet Boot-Optionen. Wählen Sie die gewünschte Zeile aus und drücken Sie die Eingabetaste. Wenn Sie kein sicheres Anmeldekennwort festgelegt haben, starten Sie das System und befolgen Sie Schritt 1. Wenn ein Administratorkennwort erforderlich ist, fahren Sie mit Schritt 3 fort.
Schritt 3
Starten Sie Ihren Computer von einem optischen Medium mit einer LiveCD-Assembly, die ein Dienstprogramm zum Zurücksetzen des Kennworts von Windows Key Enterprise Edition enthält. In der Regel sind solche Programme in fast jeder Distribution des Betriebssystems auf der Festplatte enthalten. Wenn Ihr Computer vom Laufwerk booten darf, laden Sie das Dienstprogramm herunter, setzen Sie das Passwort zurück und fahren Sie mit Schritt 2 fort. Wenn das Booten verboten ist, fahren Sie mit dem nächsten Schritt fort.
Schritt 4
Gehen Sie zum Motherboard-BIOS. Wenn das BIOS-Passwort nicht festgelegt ist, stellen Sie die gewünschte Boot-Priorität ein und führen Sie alle oben genannten Schritte aus. Wenn ein Kennwort erforderlich ist, muss das BIOS gelöscht werden. Öffnen Sie dazu den Computer und entfernen Sie den Akku vom Motherboard (während Sie die Stromanschlüsse trennen) für 5 Minuten oder verwenden Sie einen speziellen Jumper.
Schritt 5
Es ist zu bedenken, dass alle oben genannten Aktionen für einen erfahrenen Netzwerkadministrator leicht erkennbar sind. Sie sollten nicht auf solche Operationen zurückgreifen, es sei denn, es ist unbedingt erforderlich, da eine Verletzung des Sicherheitssystems im Unternehmen schwerwiegende Folgen haben kann.