现在在XP和2003系统中,自动运行的功能被加强了。当插入U盘、移动硬盘、光盘时,它都会自动搜索上面的文件,并弹出对话框问你是否执行上面的文件,是否打开图片工具来导入等等。虽然方便了一些,但是从一定程度上导致了病毒的感染,或者是因为盘上文件过多导致拖慢系统速度等等。

  我们可以更改系统组策略来禁止自动运行:

  Run – "gpedit.msc" – Computer Configuration – Administrative Templates – System, 在里面有一项是Turn off Autoplay。把它改为Enable就可以禁止自动运行了。而且里面还有选项是选择是禁用所有自动运行还是只禁用CDROM的自动运行。

  对了,在中文的XP里面的话,是下面这几步:

  运行 – "gpedit.msc" – 计算机配置 – 管理模板 – 系统 – 关闭自动播放

  获得一台电脑是件容易的事情,但要让Linux和Vista在同一台及其上共存则显得略微困难一些。在XP及更早的Windows电脑上,要让Windows和Linux共存这样的事几乎是全自动化的,任何主流的分发版本都能轻易做到。而到了Vista时代,一切改变了。微软抛弃了它过去的boot.ini引导加载(bootloader),而采用了新的引导装置。

  新的加载装置BCD(启动设置数据)是与韧体相分离的,它还伴随了一个新的引导选项编辑工具BCDEdit.exe,而它似乎对用户并没有那么友善。顺便提一下,我在这里谈论这些并不是像一些主要关注双引导Linux的人那样。在你无论对Vista的引导性能作出什么修改的时候,BCDEdit都会是一个让你感到头疼的问题。不幸的是,你不得不使用Vista的引导装载功能,因为对于你已经安装了一个操作系统的计算机来说,而你又打算将其保留的话,Vista不太能较好地处理一些工作。

  而在我看来,我已准备抛弃我系统中现存的Windows XP媒体中心2005 Update Rollup 2操作系统。我可以将这个系统“升级”到Vista,我确实想给Vista一个闪耀光芒的绝佳机会,但升级当前的系统看起来似乎是一个自找麻烦的路子。

  除非你手上有大把的时间,不介意陷入一些兼容性的问题,又确切地知道自己所做的事情,否则请不要“升级”到Vista,还是做一个全新的安装比较好。

  而如果你需要双引导系统,无论如何你都必须决定做一次全新的安装。你可以看到,如果你是采用“升级”一个系统的方式,你就必须在Windows XP或是2000中做这些。而如果你这么做了,你就无法再分配或是重新你格式化你的硬盘。你仅能做的就是当你从Vista的DVD光盘中引导开始Vista的安装时对你的硬盘作一些操作。因此,除非你已经有一个足够大的分区用来正在另一个操作系统,要么你最好还是选择一次全新的安装。

在一切考虑完毕之后,我在我的系统上全新安装了Vista Ultimata。我将我系统中的300GB SATA硬盘分成两个相等的分区。在Vista的这边,我有了BitLocker的驱动加密选项,但我不打算使用它。

BitLocker确实还是带给我大量的好感,特别是在如果我打算携带一台仅支持Vista的笔记本外出时,如果有什么人将它偷走,我会很高兴地知道他们无法轻易地得到我的数据。

对于我来说,则存在两个问题。第一个是它要求TPM(受信平台模块)1.1芯片或是USB驱动。而HP并没有TPM芯片,它也没有六个USB接口。然而,如果我使用一个USB驱动来保存我的BitLocker加密密钥,那么它是否就一直都不应该离开我的电脑那?而现在,这对于这个重量级的系统来说并不存在确实问题,但如果我使用笔记本,任何人只要夺走了我的电脑包那也就很可能同时获得我的USB BitLocker的密钥。

使用BitLocker来进行双引导的真正问题在于,它会组织Linux访问这个分区上的任何数据。安全专家Bruce Schneier认为“你可以将BitLocker看作是一个反Linux的东西,因为它会使双引导受挫,”但我并不这么认为。即使安装了BitLocker,Vista仍然需要一个解密的分区来引导,因此双引导应该来说还是能够完成的。只是获得处在受BitLocker保护的NTFS分区上的数据对于Linux用户来说有可能会获取不到。

在我打算开始之前对BitLocker有了最终的一个想法。微软仅是让它在Enterprise和Ultimate版本上可用。Enterprise仅对那些大量购买的用户开放的,而Ultimate是其中最贵的版本。我发现这让人感到有一些小烦恼,小企业用户们将必须升级到Ultimate来获得我认为Vista中对于企业用户最好的一点。

正如Linux的磁盘加密来说,这项功能自从版本2.6.0在几年之前出现以来,已经使用CryptoAPI内置到Linux中。如果你不想使用这种DIY的方式弄脏你的双手,你也可以使用可用GUI的开源程序,TrueCrypt来使这项工作完成。

现在,我开始安装Vista。Vista中更好的地方在于它会在你一些没有指示如何应对的硬件时发出一些警示。而不好的方面就是,它也会像所有的操作系统一样,运行它认为它知道应该如何运行的硬件,但它并没有真正的一些提示。

在m7360n上,我很快发现无论是Vista、Ubuntu或是MEPIS都不能运行所有系统的硬件。我发现Vista有一个组件是完全无法处理的,而还有一些则需要在我让它们都可用之前求助于MEPIS。

关于这些的具体问题我打算等将来谈到硬件兼容性方面再说,因此我现在可以继续谈论如何让Vista和Linux双引导成功。在我做这些之前,让我将一件事说清楚。人们总是在谈论Linux如何如何有一些设备上的问题。而这也确实是事实。然而对于Vista来说,在其开发过程中的这方面,也还是有许多的硬件问题。

在大多数情况下,Vista和MEPIS的安装都能够没有任何问题地运行。所有来自DVD的操作系统,一旦你引导这个系统,开始安装它们,你最困难的工作就是安排一个合适的时间。

在Vista中,我也确实遇到许多不禁要发问“怎么回事!”的时刻。如果你看着Windows的安装屏幕,你就会看到它会列出Home和Business作为选项,但实际上在它们之间并没有什么差别。或者说,如果有差别存在,你也肯定无法从这样的显示中指出差别来。我着实思考了好一阵子,关于人们不确定他们到底是处在家中还是办公室里,但我让这个问题从我的脑海中略过了。

当系统都安装到了电脑上后,你很快就能发现你仅能引导进入Linux,这要归功于Vista那不友善的BCD。

在此有很多方法能解决这个问题。对于基于Ubuntu的系统,像MEPIS和Kubuntu来说,它们使用的是GRUB引导程序,下面就是你应该如何进行设置。

首先,你想要转换引导,也就是众所周知的高级用户模式。MEPIS让我能够通过su命令来完成。大多数Ubuntu家族会要求你使用sudo命令。而对于我们的目的来说,在Ubuntu下通过它的sudo设置来改变引导载入将会以同一种方式工作。

现在,在大多数的Linux中,你可以用你最喜欢的文本编辑器打开file(文件)/boot(引导)/grub/menu.lst,而不是字处理程序。而在我操作的时候,则是通过一个终端的窗口。

接着,你可以在文件的底部如下输入:

title Vista
rootnoverify (hd0,1)
savedefault
makeactive
chainloader +1

接着保存并将它关闭。

在我的操作中,我将Vista放在我的第一,也是仅有的硬盘的第二个分区中,因此root的设置是“hd0,1”。如果它在我第二硬盘的第二个分区,那么它就应该是“hd1,0”。

现在,当你引导你的系统时,你首先能看到的将是MEPIS的引导屏幕。如果你想要进入Linux,你只需要就这样放着。而如果你想要引导Vista,只需要简单地选定它,接着就会进入Vistsa的BCD菜单,而你就可以进入Vista了。

如果你想要更具想象力,在系统中运行Vista、XP、Red Hat、Mac OS X、Ubuntu、Solaris和……OS/2,你则应该获取一个高端的引导管理编辑器。在这个时候,我所知道最好的能够处理Vista的BCD的东西就是来自NeoSmart Technologies的EasyBCE 1.52。这是一个仅能在Windows下使用的免费程序。

在这都结束之后,正如你所看到的,我让Vista Ultimate和SimplyMEPIS 6.01都成功地安装并运行在我的电脑上。而且整个过程大部分是非常成功的。而这两个操作系统与硬件哪些匹配哪些存在问题,那就日后再谈。

是的,看,在MEPIS的窗口中出现了一个Internet Explorer的图标。

(原文作者:Steven J. Vaughan-Nichols)

  编辑注:学会了这些东西,您将基本可以独立完成ASP对数据库的所有操作。

  ASP连接数据库的11种方法——本文总结了使用ASP链接各种数据库的方法:

  1.Access数据库的DSN-less连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adoconn.Open"Driver={Microsoft Access Driver(*.mdb)};DBQ="& _

  Server.MapPath("数据库所在路径")

  2.Access OLE DB连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Provider=Microsoft.Jet.OLEDB.4.0;"& _

  "Data Source=" & Server.MapPath("数据库所在路径")

  3.SQL server连接方法:

  set adocon=server.createobject("adodb.recordset")

  adocon.Open"Driver={SQL Server};Server=(Local);UID=***;PWD=***;"& _

  "database=数据库名;"

  4.SQL server OLE DB连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"provider=SQLOLEDB.1;Data Source=RITANT4;"& _

  "user ID=***;Password=***;"& _

  "inital Catalog=数据库名"

  5.Oracle 连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Driver={microsoft odbc for oracle};server=oraclesever.world;uid=admin;pwd=pass;"

  6.Oracle OLE DB 连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Provider=OraOLEDB.Oracle;data source=dbname;user id=admin;password=pass;"

  7.dBase 连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Driver={microsoft dbase driver(*.dbf)};driverid=277;dbq=————;"

  8.mySQL 连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Driver={mysql};database=yourdatabase;

  uid=username;pwd=yourpassword;option=16386;"

  9.Visual Foxpro 连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Driver={microsoft Visual Foxpro driver};sourcetype=DBC;sourceDB=*.dbc;Exclusive=No;"

  10.MS text 连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Driver={microsoft text driver(*.txt; *.csv)};dbq=—–;"&_

  "extensions=asc,csv,tab,txt;Persist SecurityInfo=false;"

  11.MS text OLE DB 连接方法:

  set adocon=Server.Createobject("adodb.connection")

  adocon.open"Provider=microsof.jet.oledb.4.0;data source=your_path;"&_

  "Extended Properties‘text;FMT=Delimited‘"

  <二>常用的四种SQL命令:

  1.查询数据记录(Select)

  语法:Select 字段串行 From table Where 字段=内容

  例子:想从book表中找出作者为"cancer"的所有记录,SQL语句便如下:

  select * from book where author=’cancer’

  "*"是取出book表所有的字段,如查询的字段值为数字,则其后的"内容"便无须加上单引号,如是日期,则在Access中用(#)包括,而在SQL server中则用(’)包括,

  如:

  select * from book where id=1

  select * from book where pub_date=#2002-1-7# (Access)

  select * from book where pub_date=’2002-1-7’ (SQL Server)

  提示:

  日期函数to_date不是标准sql文,不是所有的数据库适用,所以大家在使用的时候要参考数据库具体语法

  另外如果是查询传入的变量,则如下:

  strau=request.form("author")

  strsql="select * from book where author=’"&strau&"’"

  如果查询的是数字,则:

  intID=request.form("id")

  strsql="select * from book where id="&intID

  在很多数据库中,如:oracle,上面的语句是可以写成:

  strsql="select * from book where id=‘"&intID&"‘"

  但是字符型一定不能按照数字格式写,需要注意。

  2.添加记录(Insert)

  语法:

  Insert into table(field1,field2,….) Values (value1,value2,….)

  例子:添加一作者是"cancer"的记录入book表:

  insert into book (bookno,author,bookname) values (’CF001’,’cancer’,’Cancer无组件上传程序’)

  同样,如果用到变量就如下:

  strno=request.form("bookno")

  strau=request.form("author")

  strname=request.form("bookname")

  strsql="insert into book (bookno,author,bookname) values (’"&strno&"’,’"&strau&"’,’"&strname&"’)"

  3.用Recordset对象的Addnew插入数据的方法:

  语法:

  rs.addnew

  rs("field1").value=value1

  rs("field2").value=value2

  …

  rs.update

  4.修改数据记录(Update)

  语法:

  update table set field1=value1,field2=value2,…where fieldx=valuex

  例子:

  update book set author=’babycrazy’ where bookno=’CF001’

  如果用到变量就如下:

  strno=request.form("bookno")

  strau=request.form("author")

  strsql="update book set author=’"&strau&"’ where bookno=’"&strno"’"

  5.Recordset对象的Update方法:

  语法:

  rs("field1").value=value1

  rs("field2").value=value2

  …

  rs.update

  注意:使用语法3和语法5的时候,一定要注意字段的类型(尤其是日期型)一致,否则出错的几率非常的高。

  例子:

  strno=request.form("bookno")

  strau=request.form("author")

  set adocon=server.createobject("adodb.connection")

  adocon.open "Driver={Microsoft Access Driver(*.mdb)};DBQ=" & _

  Server.Mappath=("/cancer/cancer.mdb")

  strsql="select * from book where bookno=’"&strno&"’"

  set rs=server.createobject("adodb.recordset")

  rs.open strsql,adconn,1,3

  if not rs.eof then ’如果有此记录的话

  rs("author").value=strau

  rs.update

  end if

  rs.close

  set rs=nothing

  adocon.close

  set adocon=nothing

  6.删除一条记录(Delete)

  语法:

  Delete table where field=value

  例子:删除book表中作者是cancer的记录

  delete book where author=’cancer’

  (注意:如果book表中author字段的值为cancer的记录有多条,将会删除所有author为cancer的记录)

  好了,学会了用这些操作,大家在用asp操作数据库的时候,该是没有什么问题了。

  准备工作:

  1.安装OCA。运行Developer的安装盘,选择自定义安装,选择Oracle Open Client Adapter for ODBC安装。

  2.在数据源(ODBC)中添加DSN。控制面板->管理工具->数据源(ODBC),选择“用户DSN”,添加要进行操作的Access的文件。在“高级”选项里,填上“登录名称”和“密码”(很重要,在程序中会用到)。

  下面以实际例子来说明:

  假设在Oracle中和Access中都有一个student表,表中字段相同(name char(10) ,age number(2)),在准备工作2中的“数据源名”为test,“登录名称”和“密码”都为user。

  下面为从Oracle导出到Access的procedure:

以下是引用片段:
  PROCEDURE oracle_to_access IS
  connection_id EXEC_SQL.ConnType;
  action_cursor EXEC_SQL.CursType;
  ignore PLS_INTEGER;
  t_name student.name%type;
  t_age student.age%type;
  cursor temp_cursor is select * from student;
  BEGIN
  connection_id:= EXEC_SQL.OPEN_CONNECTION(‘user/user@odbc:test‘);
  action_cursor := EXEC_SQL.OPEN_CURSOR(connection_id);
  EXEC_SQL.PARSE(connection_id, action_cursor,‘delete * from student‘);
  ignore := EXEC_SQL.EXECUTE(connection_id, action_cursor);
  EXEC_SQL.CLOSE_CURSOR(connection_id,action_cursor);
  open temp_cursor;
  export_count := 0;
  action_cursor := EXEC_SQL.OPEN_CURSOR(connection_id);
  EXEC_SQL.PARSE(connection_id, action_cursor,‘INSERT INTO student(name,age) values(:1,:2)‘);
  loop
  fetch temp_cursor into t_name,t_age;
  exit when temp_cursor%notfound;
  EXEC_SQL.BIND_VARIABLE(connection_id,action_cursor, ‘:1‘, t_name);
  EXEC_SQL.BIND_VARIABLE(connection_id,action_cursor, ‘:2‘, t_age);
  ignore := EXEC_SQL.EXECUTE(connection_id, action_cursor);
  end loop;
  close temp_cursor;
  EXEC_SQL.PARSE(connection_id, action_cursor,‘commit‘);
  ignore := EXEC_SQL.EXECUTE(connection_id,action_cursor);
  EXEC_SQL.CLOSE_CURSOR(connection_id,action_cursor);
  EXEC_SQL.CLOSE_CONNECTION(connection_id);
  EXCEPTION
  WHEN EXEC_SQL.PACKAGE_ERROR THEN
  IF EXEC_SQL.LAST_ERROR_CODE(connection_id) != 0 THEN
  message(‘数据导出至ACCESS失败: ‘ || TO_CHAR(EXEC_SQL.LAST_ERROR_CODE(connection_id)) || ‘: ‘ || EXEC_SQL.LAST_ERROR_MESG(connection_id));
  END IF;
  IF EXEC_SQL.IS_CONNECTED(connection_id) THEN
  IF EXEC_SQL.IS_OPEN(connection_id,action_cursor) THEN
  EXEC_SQL.CLOSE_CURSOR(connection_id,action_cursor);
  END IF;
  EXEC_SQL.CLOSE_CONNECTION(connection_id);
  END IF;
  END;
  下面为从Access导出到Oracles的procedure:
  PROCEDURE Access_to_oracle IS
  connection_id EXEC_SQL.ConnType;
  action_cursor EXEC_SQL.CursType;
  ignore PLS_INTEGER;
  t_name student.name%type;
  t_age student.age%type;
  BEGIN
  connection_id := EXEC_SQL.OPEN_CONNECTION(‘user/user@odbc:test‘);
  action_cursor := EXEC_SQL.OPEN_CURSOR(connection_id);
  delete from student;
  EXEC_SQL.PARSE(connection_id, action_cursor,‘select name,age from student‘);
  ignore := EXEC_SQL.EXECUTE(connection_id, action_cursor);
  exec_sql.define_column(connection_id,action_cursor,1,t_name,10);
  exec_sql.define_column(connection_id,action_cursor,2,t_age);
  ignore := EXEC_SQL.EXECUTE(connection_id, action_cursor);
  while(exec_sql.fetch_rows(connection_id,action_cursor)>0)
  loop
  exec_sql.column_value(connection_id,action_cursor,1,t_name);
  exec_sql.column_value(connection_id,action_cursor,2,t_age);
  insert into test(name,age) values(t_name,t_age);
  end loop;
  commit;
  EXEC_SQL.CLOSE_CURSOR(connection_id,action_cursor);
  EXEC_SQL.CLOSE_CONNECTION(connection_id);
  EXCEPTION
  WHEN EXEC_SQL.PACKAGE_ERROR THEN
  IF EXEC_SQL.LAST_ERROR_CODE(connection_id) != 0 THEN
  message(‘数据导入至ORACLE失败: ‘ || TO_CHAR(EXEC_SQL.LAST_ERROR_CODE(connection_id)) || ‘: ‘ || EXEC_SQL.LAST_ERROR_MESG(connection_id));
  END IF;
  IF EXEC_SQL.IS_CONNECTED(connection_id) THEN
  IF EXEC_SQL.IS_OPEN(connection_id,action_cursor) THEN
  EXEC_SQL.CLOSE_CURSOR(connection_id,action_cursor);
  END IF;
  EXEC_SQL.CLOSE_CONNECTION(connection_id);
  END IF;
  END;

  注意:EXEC_SQL.BIND_VARIABLE中绑定的变量只能是以下三种类型:NUMBER,DATE,VARCHAR2。对于Access中的“是/否”的布尔型变量,可以用NUMBER类型的1和0来表示。如果Access中的表名或者字段名中有空格,在写SQL语句的时候可以用双引号把表名或者字段名包括起来,如:本例中如果Access中表名为student detail,字段名分别为student name和student age,那插入数据的SQL语句为:insert into “student detail”(“student name”,”student age”) values(:1,:2).

作为一个Linux管理员,防御病毒,间谍程序, rootkit等非常重要.
下面为你列举了10款Linux安全工具.

手动修改方法,现将安装程序中的Config.xml解压出来,如果使用了虚拟光驱,直接复制出来便可,专业版和企业版路径有所不同:

专业版是ProPlus.WWConfig.xml

企业版是Enterprise.WWConfig.xml

以下表示为XXXX.WWConfig.xml

可以参考官方网页

我们用记事本打开Config.xml,找到以下一行

PS多出来的空格不用理会因为网页无法显示

使用正确有效的序号取代上述"BCDFGHJKMPQRTVWXY2346789B"引号内部分,并去除后变成以下格式:

其他文件不做修改,仅仅修改Config.xml即可。

然后使用UltraISO等编辑光盘映像的工具将修改后的Config.xml替换掉原来的Config.xml,保存或者刻盘后便可达到免输序列号!

【转帖】Vista激活新思路
以下转自CCF,感谢Binbin撰写
================================================
程序的来源

今天,一位名为offlinevista的高手在某俄罗斯破解论坛上发布了一个测试的程序,该程序用于停止vista中spsys.sys中的计时器来达到停止激活计数器的目的。

为什么我要写这篇文章

这个名为TimerStop的程序确实有效,不过,由于作者没有经过完整的测试也没给出适当的安装教程,导致了很多人不能用,在该贴的回复中就能看出。
经过反复的测试,我找到了成功使用该程序的方法,并且在Windiws Vista Ultimate版和Home Premuim版上测试通过。

使用该方法达到的效果
1. 激活计数器永远停留在43200秒(30天)上,不会继续往下走
2. 安装使用的是默认的内置CD-KEY,可以进行Windows Update
3. 永远处于初始激活宽限期,理论上MS无法通过联网的方式将使用过破解的用户同正常安装且尚未激活的用户区分开
4. 可以通过正版验证,下载MS提供的增值软件
5. Vista设计的时候,就将初始激活宽限期中的前三天(剩余30日-28日)定位为让用户配置硬件驱动和必备软件,不提示用户激活。使用该破解后,激活计数器永远停留在30天,故不会有激活的提醒。只是“系统”属性里会有30天的提示而已,不影响使用

具体的安装方法
首先,我们需要进行一次名为“2099 ReArm”的操作,这个操作很多人都见过。没错,这就是之前流传的破解方法,不过由于只骗过了安装时间检测,却无法使激活计数器的停止运转,使得破解不成功。

具体操作为:

单击“开始”菜单,选择“所有程序”>“附件”,右键单击“命令提示符”,在上下文菜单中选择“以管理员身份运行(A)”,并在出现“用户账户控制”对话框中单击“继续”。
在命令提示符下首先运行date命令更改日期,将日期更改为2099年12月31日。
接下来运行命令:cscript slmgr.vbs -rearm
待命令完成后,再次运行date命令将日期改回当前日期,如2006年12月19日。

命令操作过程如下:

版权所有 (C) 2006 Microsoft Corporation。保留所有权利。
C:/Windows/system32>date
当前日期: 2006/12/19 二
输入新日期: (年月日) 2099/12/31
C:Windows/system32>cscript slmgr.vbs -rearm
Microsoft (R) Windows Script Host Version 5.7
版权所有(C) Microsoft Corporation 1996-2001。保留所有权利。
命令成功地完成。
要使更改生效,请重新启动系统。

C:Windows/system32>date
当前日期: 2099/12/31 四
输入新日期: (年月日) 2006/12/19
C:Windows/system32>
这时,可以关闭“命令提示符”,但先不要重新启动计算机。解压缩本贴的附件到一个本地文件夹,然后右键单击“Vista test crack.exe”,在上下文菜单中选择“以管理员身份运行(A)”。在程序的对话框中,单击“Install”按钮,出现“Service installed”表明安装成功。关闭程序,重新启动计算机。

如何检验破解已成功

重新启动计算机后,运行一段时间(几分钟即可),按Win+R组合键,输入slmgr.vbs -dlv来查看激活计数器。如果出现的对话框中“剩余时间”项目的内容为“43200 分钟(30 天)”即告成功。

我的测试结果

Windows Vista Ultimate x86 – 成功!
Windows Vista Home Premium x86 – 成功!
Windows Vista Ultimate x64 – 失败

验证结果:vista从此破解!

下面是我验证的全过程:

1.  时间:2006-12-19 22:42

每当vistafans需要 我这个超级小白鼠总是第一时间站出来为大家做试验的

2. 时间: 2006-12-19 22:45

按照帖子所介绍的方法操作  重启后slmgr.vbs -dlv 显示剩余时间为43200分钟。

等段时间 我还会有下文的

敬请期待

3.  时间:2006-12-19 23:07

经过半个小时验证 时间确实不减少!   

ps:我在家里上网 每天都是开机自动登陆QQ,今晚9点22开机,按照楼主的方法22点33分重启,现在23点06分 时间依然没有变少。

4.  时间:2006-12-19 23:24

应网友okn的要求 再次重启并在bios中更改时间为2008年12月19日,完全可以证明这个方法有效。

重启后,剩余时间依然为30天43200分钟 而windows更新、defender、还有恶意软件保护纷纷过期!!

5. 时间:2006-12-20 0:20

再次slmgr.vbs -dlv验证,同样通过!

6. 时间:2006-12-20 11:00

再次slmgr.vbs -dlv验证,同样通过!

by yohoo from vistafans.com

附件:winvicrack.rar(5210 Byte)

到处寻找激活VISTA的方法,最终权衡利弊,并且多次试验,发现比较稳妥的方法还是下面这种随时复位30天的试用期是最安全的,并且适用于各种版本的VISTA,我现在用的是64位的终极U版,方法(来自网络)如下:

Windows Vista 激活破解补丁(Re-Arm Unlimited Installer 2.0)

说明:
1 下载该软件http://www.pconcool.com/attachments/month_0612/y200612513283.rar,并且解压运行里面的“Re-Arm_Unlimited_Installer_2.0.exe”文件;

2 不要重启电脑,点击开始菜单,并在“开始搜索”里面输入“CMD”,当菜单里面出现“cmd"图标后,把鼠标放到上面并按右键,选择“以管理员身份运行”;

3 在cmd窗口命令行里面输入“slmgr -rearm”并回车,耐心等待出现“成功”窗口提示,然后重启电脑;

4 重启电脑之后,你再打开控制面板里面的“系统”看看,试用期又被重置为30天啦!以后随时随地可以按照第2、3步骤重置!

上述方法完全不改变vista的重要文件而导致彻底启动不了,并且可以无限使用下去,直到出现完美激活的方法。

附件:y200612513283.rar(172918 Byte)

近日,卡巴斯基开始大举封杀超授权使用许可key,卡巴斯基官方网站的访问量及在各大站点的下载量急剧飙升,卡巴斯基官方推介五种方式获取正版卡巴斯基反病毒软件,含二种免费获取方式.

卡巴斯基官方网站的访问量及在各大站点的下载量急剧飙升,而捆绑了半年免费卡巴斯基反病毒软件6.0个人版的360安全卫士的下载量也爆增了近一倍。造成此现象的原因是卡巴斯基部分授权许可被大量超授权使用,自动列入黑名单,导致部分非法用户纷纷通过各种渠道寻求继续使用卡巴斯基反病毒软件的方法。

卡巴斯基自进入中国以来,一直为保护中国用户的信息资产安全不懈努力。从最初的“转正大行动”到与奇虎360安全卫士合作,捆绑半年免费的正版反病毒软件,都是希望能为广大网友创造更为洁净的网络环境。为了满足更广泛用户的需求,卡巴斯基近期启动了“关注教育,普及正版”活动,中国大陆境内的所有学校均可申请免费半年使用卡巴斯基反病毒软件网络版及个人版。

除了通过各种活动获取半年免费卡巴斯基反病毒软件,目前卡巴斯基还提供各地免费送货和线上购买等多种购买渠道,让用户能最便捷地购买到卡巴斯基反病毒软件。

感谢广大用户使用正版软件,继续支持卡巴斯基!

五种方式获取正版卡巴斯基反病毒软件:

一、下载360安全卫士,半年免费使用卡巴斯基反病毒软件6.0个人版:

奇虎网站下载:http://www.qihoo.com

360安全卫士网站下载:http://www.360safe.com

二、学校及学生用户可通过“关注教育,普及正版”活动,由学校统一申请半年免费使用卡巴斯基反病毒软件网络版及个人版:

http://www.kaspersky.com.cn/xuanchuan/xuanchuan.htm

三、多种支付方式在线购买,卡巴斯基反病毒软件6.0个人版和卡巴斯基互联网安全套装6.0个人版:

http://www.kaba365.com

四、网易通行证用户在线购买卡巴斯基互联网安全套装6.0个人版:

http://smsmail.163.com/avp-store-new

五、 就近购买卡巴斯基反病毒软件6.0个人版和卡巴斯基互联网安全套装6.0个人版盒装产品,各地经销商及免费送货联系方式:

http://www.kaba365.com/?fsid=9

 

注意!这些网站大部分有病毒,要从后门进入!

Phrozen Crew:                  
     http://www.phrozencrew.com/ ;  (The OFFICIAL PC Website)
     http://nitr8.tsx.org/ ;  (Nitr8^‘s site — PC mem)
     http://www.ixpres.com/jwwiii/
     http://rude.8m.com/ ;  (RudeBoy‘s Page of Fun — PC mem)
     http://www.phrozencrew.com/~teraphy/
     http://azrael.infierno.org/
     http://come.to/dkc.com/ ;  (da Kurious Child‘s site — PC mem)
     http://virogen.cjb.net/ ;  (Virogen‘s NOP page — PC mem)
     http://davinci.ice.org/ ;  (DaVinci‘s Art Gallery)
     http://nitallica.cjb.net/ ;  (My Artrial Emissions)
     http://welcome.to/my.gothic.domain/
     http://surf.to/HarvestR/ ;  (Various Links and Tools)
     http://hackersclub.com/km/files/cfiles/index.html ;  (PC tuts)
     http://uranus.kersur.net/Cracks/PC_Files/
     http://defiance.hysterical.net/T_D/cracks.htm
     http://www.toxic.thiswayup.com/
     http://start.at/SerialNumberShop/
     http://defiance.hysterical.net/T_D/crack-packs/index.htm ;  (More Crack  Packs)
     http://home.global.co.za/~ticket/ ;  (alternate Serial Number Shop  URL)
     http://www.warezone.com/cracks/9811/

uNiTED cRACKiNG fORCE:
     http://www.ucf2000.com/ ;  (UCF‘s Homepage and access to their crack files)
     http://www.seventh.com.au/ucf/ ;  (Something new from the guys in  UCF,check it out!)
     http://quantico.cjb.net/ ;  (Quantico‘s HQ — MEXELiTE & UCF mem)
     http://scroll.to/mysite/ ;  (KiRCH0FF‘s website — UCF mem)
CORE:
     http://www.orc.ru/~pakou/index.html ;  (Russ97‘s CORE Collection)
     http://www.russcore.net/ ;  (CORE cracks)
     http://hambo.yeah.net/ ;  (Keygen Studio)  
     http://202.103.111.109/hambo/index.html ;  (alternate Keygen Studi URL)
     http://www.crackworld.net/hambo/index.html ;  (alternate Keygen Studio URL)
LawAbidingCriminalZ:
     http://users.powernet.co.uk/smurff/ ;  (LAC Homepage)
     http://www.welcome.to/lawabidingcriminalz/ ;  (Another LAC url)
     http://www.lac2000.freeserve.co.uk/ ;  (Another LAC url)

cRACKiNG 4 aLL:
     http://surf.to/C4A ;  (c4a Website)
     http://208.234.248.14:81/c4all/ ;  (Alternate C4A URL)
     http://guest:[email protected]/c4all/ ;  (more C4A!!)

The Exterminators:
     http://skcarc.reallyrussian.com/ ;  (username: guest password: rusky –
Please note this is temporary)
     http://home.bip.net/rbz16/pict1b.html ;  (RayBieZ Releases — tEXmember)
     http://qnet.kr.net/~netp/tex99/ ;  (fresh tEX releases!)
     http://tex99.mypage.org/ ;  (Fresh tEX URL)
AnThraX – The Ongoing Force:
     http://www.anthrax.org/main.html ;  (AnThraX Website)
     http://www.lis.net.au/~jmaxt/cracks/ ;  (Cokebottle cracks page —
member of AnThraX)
     http://take-us.to/dasavant/ ;  (DASavant‘s Site — another member  
of
AnThraX))
     http://www.chez.com/ccosmo/cosmo.htm ;  (Cosmo Cramer‘s Cracks &
Serials — President of AnThraX)
The Nameless Ones:
     http://members.xoom.com/tno/ ;  (tNO Website)
     http://russtno.cjb.net/ ;  (Russ‘s tNO Cracks Page)
     http://www.listen.to/tno/ ;  (tNO Cracks Page)
     http://www.orc.ru/~pakou/tno.html ;  (Russ97‘s tNO Page)
Crackers By Excellence:
     http://welcome.to/cbe/ ;  (CbE Website)
     ftp://24.95.71.29:99/pub/ ;  (CbE complete file archive)
BaSiC SmUrFs:
     http://www.come.to/basic_smurfs/ ;  (BaSiC SmUrFs Page)
Dedicated 4 Cracking:
     http://toto.xcem.com/d4c/index.html ;  (Unofficial d4c Website)
FAITH2000:
     http://listen.to/faith2000/ ;  (Faith2000 website — l/p F2K/4ever)
     http://move.to/f2k_cp/ ;  (Faith2000 April Crackpack)
     http://search.faith2000.com/ ;  (F2K Search Page)
     http://www.faith98.demon.nl/html/files.htm ;  (alternate F2K URL)
     http://home.telia.no/faith2000/mirror/index.html ;  (alternate F2K URL)
     http://members.tripod.com/midi_now/ ;  (alternate F2K URL)
Hack Section Warez:
     http://hsection.dynip.com ;  (Hack Section Warez Website)

Kick Ass Cracking:
     http://kac.cjb.net/ ;  (kAc Website)

Laxity:
     http://www.laxity.com/ ;  (Laxity WebSite)
     http://www.http2.com/www.laxity.com/ ;  (alternate Laxity URL)

Drink Or Die:
     http://www.drinkordie.com ;  (DOD Website — read: COOL GFX!)

Cyber Knights Templar:
     http://members.tripod.com/cyberkt ;  (Cyber Knights Templar Homepage)

PZ Crack Team:
     http://fly.to/pct/ ;  (PZ Website)
     http://pzct.cjb.net/ ;  (alternate PZ URL)
     http://pzcrackteam.findhere.com/ ;  (alternate PZ URL)

HNC Productions:
     http://www.multimania.com/~hnc ;  (HNC Website)

Tristar & Red Sector:
     http://www.trsi.de/ ;  (Tristar & Red Sector Website)
Six World ($!X):
     http://come.to/sixworld ;  (The $!X WEbSite)
     http://come.to/sixbackup ;  ($!X Site)
     http://www.thepentagon.com/sixworld ;  ($!X Site)
     http://cool.icestorm.com/sixworld/sixcrackz.htm ;  ($!X Cracks)
SpeltaniX:
     http://hackerlink.or.id/spx/main.html ;  (SpeltaniX WEbSite)
     http://travel.to/alien/ ;  (|Alien|‘s webpage — SpeltaniX member)

Croatian Cracking Service:
     http://surf.to/crocracks/ ;  ([CCS] WEbSite)
Hungarian Pirates Alliance:
     http://w3.swi.hu/krow/hpaweb/crackz.html ;  (HPA Cracks Page)
     http://hpa.netchicken.hu/ ;  (alternate HPA Cracks Page)
     http://www.hpacrackers.com/ ;  (Newest HPA Link)
Ivanopulo:
     http://ivanopulo-cracks.da.ru/ ;  (Ivanopulo‘s Cracks Page)
     http://www.artcon.ru/cracks/ ;  (Another Ivanopulo Addy)

BLaCK SQuaDRoN:
     http://www.blacksquadron.est-ici.org/ ;  (BLaCK SQuaDRoN‘s WebSite)
     http://get.to/bs2000/ ;  (Black Squadron releases)

Ebola Virus Crew:
     http://beam.to/evc/ ;  (Ebola Virus Crew WebSite)
4110 Crackers:
     http://come.to/4110/ ;  (4110 WebSite — remember the guys in GCG?)
     http://beam.to/4110/ ;  (alternate 4110 URL)
     http://4110.tsx.org/ ;  (alternate 4110 URL)
Ultra Tech:
     http://ultra-tech.org/ ;  (Ultra Tech WebSite)

The Egoiste:
     http://w3.to/egoiste/ ;  (The Egoiste Website)
     http://egoiste.cjb.net/ ;  (alternate Egoiste URL)
     http://come.to/egoiste/ ;  (alternate Egoiste URL)
Green Knight:
     http://www.green-knight.com/ ;  (Green Knight‘s Website)
     ftp://24.93.48.171:21/ ;  (Green Knight FTP — login: Anonymous)
Radium:
     http://www.bape3.da.ru/ ;  (Radium Release Site)
     http://user.koenig.su/HBB2/audiowarez/ ;  (Find their releases here)
     http://www.enet.ru/win/digitalKenig/user/HBB2/audiowarez/ ;  (Findtheir releases here)

LASH:
     http://www.lash-cracking.com/ ;  (LASH webpg)
     http://come.to/moreorlash/ ;  (alternate LASH URL)
     http://meltingpot.fortunecity.com/liveoak/754/index.htm ;  (alternate  LASH URL)

Warp:
     http://www.warphome.org/ ;  (Home of the Efnet-based cracking crew Warp)

gERMAN cORRUPTED kILLaS:
     http://gck.home.pages.de/ ;  (GCK homepage)
     http://www.crackworld.net/german/ ;  (alternate GCK URL)
     http://homepages.go.com/~germancorruptedkillas/ ;  (alternate GCK  URL)

BREAKPOiNT:
     http://breakpoint.tsx.org/ ;  (BreakPoint homepage)
FIGHTING FORCE:
     http://ffo2000.cjb.net/ ;  (FFO website)

TNT!Crack!Team:
     http://come.to/tntcrackteam/ ;  (TNT website)
     http://members.xoom.com/_XOOM/tntcrackteam/index.htm ;  (altnernate TNT URL)
     http://drive.to/tnt/ ;  (TNT‘s Security Site)

Whiskey Kon Tekila [WkT!]:
     http://wkt.tsx.org/ ;  (WKT website)
     http://wkt.mypage.org/ ;  (Alternate WKT URL)
     http://pagina.de/wkt/ ;  (Alternate WKT URL)
     http://come.to/wkt/ ;  (Alternate WKT URL)
     http://ecd.cjb.net/ ;  (WKT Tutorials Site)
     http://lafundacion.tsx.org/ ;  (La Fundacion — Mr Crimson‘s CrackPage — WKT member)

Eternity:
     http://welcome.to/Eternitys.home/ ;  (Eternity‘s website)
     http://www.toxic.thiswayup.com/ ;  (Toxic Crackz Page)
     http://members2.easyspace.com/archivist/

PRO-X:
     http://come.to/prox/ ;  (PRO-X Webpage)
BRCrackers:
     http://brc.tsx.org/ ;  (BRCrackers Webpage — excellent Brazilian crackers)

Nova:
     http://surf.to/nova/ ;  (NOVA Webpg)
     http://novacracks.cjb.net/ ;  (alternate NOVA URL)
Tuberculosis:
     http://tbc.tsx.org/ ;  (Tuberculosis WebSite)
     http://tbc.iscool.net/ ;  (alternate Tuberculosis URL)
     http://tuberculosis.cjb.net/ ;  (alternate Tuberculosis URL)
     http://viny.tsx.org/ ;  (Viny‘s Page — Tuberculosis member)
     http://adenozin.tsx.org/ ;  (aDENOZiN‘s Page — Tuberculosis member)
     http://come.to/crackingHQ/ ;  (jak‘s Cracking HQ — Tuberculosis member)

PDAZone:
     http://WWW.PDAzone.net/ ;  (PDAZone Website — PalmPilot and WinCE  crackers)

Dark Society of Destruction:
     http://www.come.to/cib/ ;  (Woody‘s website — a DSD member –official CiB site)
     http://hjem.get2net.dk/monkee/ ;  (Dena‘s website — a DSD member)
     http://home7.inet.tele.dk/mafia/ ;  (Sordid‘s website — a DSD member)

United Cracking Team:
     http://uct2000.cjb.net/ ;  (United Cracking Team Homepage)
     http://uct2000.tsx.org/ ;  (another UCT addy)
     http://uctnet.tsx.org/ ;  (UCT‘s Scene Newz Page)
     http://upp.tsx.org/ ;  (UCT‘s Universal Power Patcher)

Digital Cracker Domain:
     http://dcd.mainpage.net/ ;  (DCD webpage — nice looking, easy loading)

BAKOENIN CREW:
     http://listen.to/bc98/ ;  (BAKOENIN CREW webpage)
     http://bc98.ourfamily.com/ ;  (BAKOENIN CREW — american mirror)
German StarfoX CreW:
     http://fly.to/gscob/ ;  (German StarfoX CreW webpage)

iMPACT:
     http://www.impact.notrix.net/ ;  (iMPACT webpage)
     http://members.xoom.com/_XOOM/_VOiZE_/index.html ;  (alternate iMPACT URL)
     http://boozers.fortunecity.com/slug/58/ ;  (alternate iMPACT URL)

eRRatum Krak House:
     http://all.at/ekh/ ;  (eRRatum Krak House webpage)
     http://www.hackerlink.or.id/ekh/englishnew.htm ;  (alternate Erratum URL)

Team Epsylon:
     http://www.teamepsylon.de.cx/
Addiction:
     http://www.addiction.net/

German Cracking Force:
     http://get.to/gcf/ ;  (German Cracking Force webpage)
     http://skyscraper.fortunecity.com/activex/607/hp.htm ;  
CroSSover:
     http://crossover.tsx.org/ ;  (CroSSover homepage)
Looney Tunes Crack Club:
     http://surf.to/ltcc/ ;  (LTCC Website — another Brazilian crackinggroup)

The Hacking Paranoiaz:
     http://tsx.de/paranoiaz/ ;  (THP Website)
     http://fast.to/dabytefrog/ ;  (alternate THP URL)

Ground Zero Inc:
     http://w3.to/gzi/ ;  (GZI Website)

Phusion:
     http://i.am/jamesbond001/ ;  (PhuSioN Website — XP Crackers)
     http://www.geocities.com/ResearchTriangle/Thinktank/8521/(alternate PhuSioN URL)

IceFortress:
     http://www.icefortress.com/ ;  (IceFortress Homepage — International Crackers Evolution)

Cracker`s NEXUS:
     http://move.to/CrackersNEXUS/ ;  (Cracker`s NEXUS — German Cracking/MP3/Burning/Etc. Group)
Soldiers of Satan Group:
     http://sos.nanko.ru/ ;  (SOS Group Website)

bYtEsMaCk InC:
     http://www.angelfire.com/nc/bYtEsMaCk/ ;  (bYtEsMaCk InC. Website)

Digital Cyber Hackers:
     http://www.dch.de.cx/ ;  (Digital Cyber Hackers URL)
     http://www.starkontakt.de/DCH/ ;  (alternate DCH URL)