Процесс отпирания старого замка
Три ключа для одного замка.
Три ключа для одного замка.
@ZIKVLD, зачем?
При активации таким образом каждый раз с интернета будет скачиваться командный файл для выполнения с правами администратора. Так что это не очень надежный способ. Намного надежней скачать этот же самый .cmd с гитхаба https://github.com/massgravel/Microsoft-Activation-Scripts
по ссылке на которой написано "or the full ZIP." Краеведы советуют из этого архива использовать Ohook_Activation_AIO.cmd для активации офиса и HWID_Activation.cmd для винды, причем предварительно ознакомившись с содержимым этих файлов, открыв из в блокноте.
А чтобы уже перестать дрожать на тему разных шифровальщиков следуйте шестому компьютерному правилу сформулированному еще во времена OS/2 - "запрещайте выполнение из папок доступных на запись без прав администратора" и включите наконец у себя SRP
К написанному там я бы посоветовал добавить в типы файлов .tmp и .bin
А чтобы SRP заработало в Windows 11 нужно выполнить .reg файл с содержимым
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Srp\Gp]
"RuleCount"=dword:00000000
На 10.11.2025 15:00 MSK
Ключ: VDNJH-BTH7H-VDFBR-M9DBV-QPFDB Activ. Count : 0
Ключ: VDNJH-BTH7H-VDFBR-M9DBV-QPFDB Activ. Count : 7000+
PS Кому не терпится а ключ уже Activ. Count : 0, можно активировать (постучав в телегу), получив CID., предоставив IID (идентификатор установки)
!!! Для получения IID берите на сервере в солянке батник:
* для Windows - IID_windows.bat
PS батник создаст текстовый файл с IID
На 10.11.2025 15:00 MSK
Ключ: KC4NW-4GGX6-MFFGM-RGMFD-4GDGY Activ. Count : 0
Ключ: KC4NW-4GGX6-MFFGM-RGMFD-4GDGY Activ. Count : 2700+
PS Кому не терпится а ключ уже Activ. Count : 0, можно активировать (постучав в телегу), получив CID., предоставив IID (идентификатор установки)
!!! Для получения IID берите на сервере в солянке батник:
* для Windows - IID_windows.bat
PS батник создаст текстовый файл с IID
Решил ответить постом, чтобы увидело больше народу.
Данная команда скачивает с указанного сайта и запускает скрипт, выполняющий на машине определённые действия от имени администратора.
Можно сколько угодно говорить, что это работает уже несколько лет, что скрипт лежит на GitHub и его можно посмотреть... Однако, нет никакой гарантии, что завтра кому-то из имеющих доступ к репозиторию проекта не ударит моча в голову и он не сделает что-нибудь вот такое:
И вы, запустив недоверенный скрипт на своей машине, не потеряете все свои данные, а в худшем случае - еще и оборудование.
Поэтому НИКОГДА не используйте подобные рецепты! Насколько бы простыми и удобными они не выглядели.