Markowy komputer HP, Dell itp., z preinstalowanym systemem operacyjnym Windows. Co z kopią instalacyjną systemu jeśli musicie wymienić dysk HDD/SDD na nowy?

Jeśli macie sytuację, że markowy komputer np. z logo  HP, Dell itp. posiada  preinstalowany systemem operacyjny Windows a Wy musieliście wymienić w nim dysk HDD/SSD na nowy, to automatycznie tracicie kopię instalacyjną systemu. Załóżmy, że nie posiadacie też kopii Recovery. Wówczas bardzo często system MS Windows 7 zainstalowany z „czystej” kopii nie chce się aktywować na kluczu produktu MS przypisanym do tego komputera. Co wtedy? Z pomocą przychodzi nam rozwiązanie opublikowane na forum Dell: LINK.

źródło: http://en.community.dell.com/support-forums/software-os/m/microsoft_os/20443565 :

Opis:

This activation will only work if you have a SLIC ACPI table and the SLIC version is 2.1.
You need to use the OEM.XrML and slp.bat corresponding to your OEM so the SLIC and SLP match.
You should match the Edition of your Windows 7 COA.
For systems with Windows 8.1 Pro OEM and Windows 10 Pro OEM use the Windows 7 Pro OEM OEM.XrML and slp.bat.

1. Install Windows 7 using Retail Installation Media.
2. Select Correct Edition (note you will only get this option if no EI.cfg file is present).
3. Uncheck Automatically Activate Windows when I’m Online.
4. Skip Entry of the Product Key.
5. To apply OEM SLP, select your OEM from the list of folders, select your Windows 7 OEM Edition and copy the OEM folder to C:\
6. Open the OEM folder, right click slp.bat and select „run as administrator”.
7. Click ok three times.
8. Go to start, right click computer and then select properties. Windows 7 should be activated. The Product ID should contain OEM-899.

Zegarek Apple Watch 3 nie odblokowuje Mac’a? Spokojnie.

Jeśli po włożeniu Apple Watch 3 na nadgarstek nie odblokowałeś(aś) nim swojego Mac’a, to nie martw się. Wkrótce producent udostępni rozwiązanie.

Źródło grafiki/Pictures source: iMore

Źródło i oryginalny tekst/source and original text: iMore

Apple Watch Series 3 i Mac (późny) 2013 lub nowszy współpracują ze sobą w taki sposób aby zapewnić bezpieczeństwo funkcji Auto Unlock komputera. Jeśli masz już serię 3 Apple Watch i automatyczne odblokowanie Mac’a nie działa, nie martw się. To nie dlatego, że najnowszy i najwspanialszy Watch Apple 3 nie obsługuje Automatycznego Odblokowania. To dlatego, że Twój Mac nie obsługuje obecnie modelu Apple Watch Series 3.

Poprawka nadejdzie MacOS High Sierra:

Czytaj dalej jak odblokować Mac’a za pomocą zegarka Apple Watch (także Serii 3) ->

Continue reading Zegarek Apple Watch 3 nie odblokowuje Mac’a? Spokojnie.

Apple przygotowuje się na śmierć iPhone’a?

Źródło: businessinsaider.com.pl

  • Apple prawdopodobnie pracuje nad sprzętem, który zastąpi iPhone.
  • Zakup firm związanych z rozszerzoną rzeczywistością wskazuje na potencjalny nowy kierunek rozwoju firmy.
  • Na jesieni na iPhone’y trafią nowe aplikacje wykorzystujące rozszerzoną rzeczywistość.
  • Nowy produkt miałby już zatem w przyszłości gotowe portfolio dopracowanych aplikacji.

Tim Cook, prezes Apple’a, uwielbia mówić o rozszerzonej rzeczywistości. – Jestem tym tak podekscytowany, że chciałbym krzyczeć – powiedział ostatnio w rozmowie z Bloombergiem.

iPhone może być najbardziej udanym produktem wszech czasów. Apple sprzedał łącznie ponad miliard urządzeń tej serii, a firma trafiła dzięki temu na szczyt listy najbardziej wartościowych marek świata.

 Apple musi jednak zmierzyć się z wizją świata, w którym innego rodzaju sprzęty wyprą iPhone’y – tak jak iPhone’y wyparły na przykład iPody.

Smartfony są obecnie przeważającą na świecie platformą komputerową, jednak Microsoft, Google, Facebook, a także Apple zaczęły inwestować mocno w technologię rozszerzonej rzeczywistości, która łączy grafikę komputerową ze światem rzeczywistym.

Zgodnie z ich rozumowaniem, technologia ta miałaby w przyszłości pojawić się np. w lekkich i inteligentnych okularach lub innego typu ekranach, które zastąpią obecne wyświetlacze treści – takie jak iPhone.

Apple widzi to, co widzą inne firmy technologiczne, mianowicie, że rynek smartfonów nie gwarantuje już tak szybkich wzrostów, jak kilka lat temu. Firmy muszą znaleźć coś, czym zastąpią smartfonowy biznes.

Czytaj dalej ->

Continue reading Apple przygotowuje się na śmierć iPhone’a?

Malware CCleanera było związane z atakiem szpiegowskim

Źródło: Komputerswiat.plJoachim Snoch, 18 września 2017 14:19, aktualizacja: 21 września 2017.

Nie tak dawno informowaliśmy o tym, że hakerzy wstrzyknęli malware do instalatorów CCleaner i miliony komputerów mogły być zarażone. Nie wiadomo tylko, po co i dla kogo malware miałoby wykradać te dane. Teraz okazuje się, że badacze odkryli, jakoby malware to było użyte w ramach szpiegostwa przemysłowego.

Dopiero co sieć obiegły wieści, że CCleaner został zmodyfikowany, by kolekcjonować dane od użytkowników i oddawać kontrolę w ręce hakerów, a już na światło dzienne wychodzą kolejne rewelacje w tej sprawie. Wiadomo było, że wszystkie informacje wędrują na jakiś serwer. Nie wiadomo, co się z nimi dzieje. Nikt też nie wykorzystał możliwości takiego botnetu.

Teraz okazuje się, że skala ataku była znacznie większa, niż początkowo przypuszczano. Badacze z Cisco Talos odkryli bowiem, że malware zostało zaprojektowane tak naprawdę po to, by spenetrować zabezpieczenia wielkich firm pokroju Sony, Google czy Microsoftu. I prawdopodobnie atak ten zakończył się sukcesem.

CCleaner jest bardzo popularnym programem, więc wiele osób instaluje go także w pracy. Nietrudno się domyslić, że zarażone kopie CCleanera były instalowane przez pracowników Microsoftu, Intela, Sony, Cisco, Samsunga czy wielu innych wielkich firm. A tym samym dopuszczały malware do wewnętrznych sieci. Obecnie przyjmuje się zatem, że atak ten tak naprawdę związany był ze szpiegostwem przemysłowym i to na wielką skalę, bo prawie miliona komputerów w samych firmach. Nie wiadomo na razie, kto odpowiada za tę ofensywę, choć podejrzewa się tzw. Group 72, kolektyw, który działał już w Stanach Zjednoczonych, Japonii, Korei czy na Tajwanie. Źródło: Komputerswiat.pl.

Wcześniejsza informacja, 18 września 2017 14:19

Czytaj dalej ->

Continue reading Malware CCleanera było związane z atakiem szpiegowskim

Jak sprawdzić źródło wiadomości e-mail w Outlook ? Uwaga na celowane ataki hackerskie poprzez mail.

W trosce o podnoszenie świadomości nt. zagrożeń w posługiwaniu się narzędziami IT polecamy krótkie szkolenia Henwar w siedzibie naszych Klientów. Co do hackerskich zagrożeń wewnętrznych to jedynie wiedza i dobre praktyki są wstanie zminimalizować ryzyko ataku. Na początek przekazujemy szybki sposób na sprawdzenie źródła otrzymanej, podejrzanej wiadomości.

Opis może różnić się w szczegółach w zależności od wersji MS Outlook.

  1. Na interesującej nas wiadomości (poniżej zakładamy, że jest to mail z ABC Data z Dziś z godz. 02:01) klikamy w starszej wersji Outlooka prawym klawiszem myszy i wybieramy pozycję „Pokaż źródło” lub „Właściwości” i następnie w kolejnym oknie zakładkę „Źródło wiadomości” albo nowszej otwieramy tę wiadomość w nowym oknie klikając lewym klawiszem dwukrotnie:

Czytaj dalej >>>

Continue reading Jak sprawdzić źródło wiadomości e-mail w Outlook ? Uwaga na celowane ataki hackerskie poprzez mail.

Sposób na atak ransomware Petya. Wirus zaatakował także Polskę. Jak się bronić?

źródło: komputerswiat.pl

Od końca czerwca 2017 r., gdy pojawiły się pierwsze doniesienia, trwa zmasowany atak ransomware. Jak donoszą różne źródła setki komputerów są już zablokowane i atak przypomina nieco w swojej skali to, co działo się miesiąc temu przy okazji ransomware WannaCry. Petya jednak jest groźniejszy i atakuje także zaktualizowane systemy Windows.

Zainfekowane komputery miały zainstalowane aktualizacje dotyczące WannaCry, a i tak padły ofiarą Petyi. Ransomware może więc wykorzystywać zupełnie inną lukę czy podatność. Po infekcji pokazuje się ekran z żądaniem okupu. Co ciekawe, w trakcie ataku program udaje CHKDSK, czyli program sprawdzający integralność dysku. Szyfrowany jest tylko główny nośnik, dyski dodatkowe i zewnętrzne są bezpieczne. Petya po zaszyfrowaniu danych domaga się 300 dolarów w bitcoinach.

Czytaj dalej… jak się bronić?

Continue reading Sposób na atak ransomware Petya. Wirus zaatakował także Polskę. Jak się bronić?

Dekalog chmuroloba

GIODO podpowiada administracji publicznej, na co zwracać uwagę, przy stosowaniu cloud computingu

Z doświadczeń Generalnego Inspektora Ochrony Danych Osobowych (GIODO) wynika, że przedstawiciele sektora administracji publicznej nie zawsze wiedzą, na co zwracać uwagę, rozważając możliwość skorzystania z cloud computingu. Podpowiedzią dla nich jest przygotowany przez GIODO dekalog chmuroluba. Źródło: http://www.giodo.gov.pl/259/id_art/6271/j/pl

 

Dziesięć zasad stosowania usług chmurowych przez administrację publiczną:

1. Podmiot publiczny decydujący się na przekazanie choćby części swoich zasobów do chmury musi…

Czytaj całość.  Continue reading Dekalog chmuroloba

Robak WannaCry – włącz myślenie!

Zainfekowane komputery chińskiej drogówki. Żródło: niebezpiecznik.pl"
Zainfekowane komputery chińskiej drogówki. Żródło: „niebezpiecznik.pl”

Ostatnio rozpowszechniany robak „WannaCry” to typ wirusa, który infekuje komputery, a następnie łącząc się ze źródłem kodu szyfrującego ściąga szyfrujące oprogramowanie uniemożliwiajace potem użytkownikowi dostęp do danych na dysku. Efektem jest często brak dostępu do systemu operacyjnego Windows lub zaszyfrowanie wszystkich danych przechowywanych na komputerze oraz tych na wspólnych zasobach sieciowych. Autorzy ataku żądają okupu w ustalonej kwocie, np. w walucie bitcoin za odszyfrowanie np. zdjęć bądź plików pdf, xls, doc. Bez uiszczenia płatności i uzyskania deszyfratora nie ma możliwości ponownego dostępu do operacji systemowych na zakodowanych plikach.

Czytaj więcej w „Niebezpieczniku”: Zamknięte szpitale i zakłady pracy. Uderzenie robaka WANNACRY i olbrzymie straty na całym świecie

Przeczytaj cały artykuł. Continue reading Robak WannaCry – włącz myślenie!

Ten załącznik jest zbyt duży do wysłania poprzez e-mail? Jak zmienić to w Outlook?

Można zwiększyć maksymalny rozmiar załączanych plików w wiadomościach e-mail Outlook.
Oto instrukcja krok po kroku:


You can increase the maximum size of files Outlook will let you attach to an email. Here are step-by-step instructions to get the job done.

Do You Get This Error Message in Outlook?
„The attachment size exceeds the allowable limit.”

Przeczytaj cały artykuł.  Continue reading Ten załącznik jest zbyt duży do wysłania poprzez e-mail? Jak zmienić to w Outlook?

Najpierw przejąłem ich drukarki, potem ich sieć, potem ich dane a teraz – to!

“Wolf” ujawnia luki w zabezpieczeniach naszych klientów. Christian Slater jako Haker w serii filmów kampanii HP na rzecz bezpieczeństwa druku w sieci.

Drogi Partnerze,

HP Studios przedstawia serię krótkich filmów pt “Wolf”, których celem jest zwiększenie świadomości z zakresu cyberbezpieczeństwa i przeciwdziałanie zagrożeniom, jakie mogą spowodować luki w zabezpieczeniach takich urządzeń, jak drukarki i komputery. Serial został stworzony, by zwrócić szczególną uwagę na kwestie bezpieczeństwa nie tylko sieci firmowych, ale również urządzeń u klientów indywidualnych. Będąc naszym Partnerem Biznesowym możesz wziąć udział w edukowaniu klientów oraz oferować im bezpieczne produkty i usługi, takie jak:

Przeczytaj cały artykuł. Continue reading Najpierw przejąłem ich drukarki, potem ich sieć, potem ich dane a teraz – to!

Nieznane hasło administratora lokalnego Windows? Uruchamianie aplikacji z uprawnieniami admina.

Jak zrobić aby za pomocą standardowego konta użytkownika domeny uruchomić aplikację jako administrator lokalny? Tworzenie skrótu, który używa polecenia „runas” z przełącznikiem „/savecred”.

UWAGA: Uruchamianie aplikacji jako administrator lokalny może powodować niepożądane zmiany w środowisku. Upewnij się, że masz wiedzę i odpowiednie uprawnienia. Bądź ostrożny!

5 kroków. Źródło: https://community.spiceworks.com/how_to/86844-create-a-shortcut-that-lets-a-standard-user-run-an-application-as-administrator

Steps (5 total)

1

Enable the built-in Administrator account

Search for Command Prompt in the Start menu, right-click the Command Prompt shortcut, and select Run as administrator

Run <net user administrator /active:yes> in the elevated Command Prompt

Czytaj dalej ->

Continue reading Nieznane hasło administratora lokalnego Windows? Uruchamianie aplikacji z uprawnieniami admina.

Używasz notebooka HP? Sprawdź jego bezpieczeństwo!

Firma HP, której mamy przyjemność być autoryzowanym partnerem handlowym i serwisowym, ogłosiła rozszerzenie programu bezpieczeństwa z 2016 r. dotyczącego wycofania i wymiany akumulatorów w notebookach firmy HP — uwzględnienie dodatkowych akumulatorów objętych programem. Dbając o bezpieczeństwo użytkowników produktów HP prosimy wszystkich klientów o sprawdzenie akumulatorów swoich komputerów.

Akumulatory objęte programem dostarczono z konkretnymi modelami notebooków firmy: HP, Compaq, HP ProBook, HP ENVY, Compaq Presario oraz HP Pavilion sprzedawanymi na całym świecie od marca 2013 r. do końca października 2016 r. Akumulatory te były sprzedawane jako akcesoria lub części zapasowe oraz montowane przez pomoc techniczną. Wymienione wyżej akumulatory mogą się przegrzewać oraz stwarzać ryzyko pożaru i oparzeń.

Przeczytaj cały artykuł.

Continue reading Używasz notebooka HP? Sprawdź jego bezpieczeństwo!

Komunikat o błędzie „Logowanie usługi profilów użytkowników nie powiodło się”

źródło: https://support.microsoft.com/pl-pl/help/947215/you-receive-a-the-user-profile-service-failed-the-logon-error-message

Symptomy

Podczas próby zalogowania się na komputerze z systemem Windows 7 lub Windows Vista przy użyciu profilu tymczasowego jest wyświetlany następujący komunikat o błędzie:
Logowanie usługi profilów użytkowników nie powiodło się. Nie można załadować profilu użytkownika.

Rozwiązanie

Czasami system Windows może nie odczytać profilu użytkownika prawidłowo, na przykład jeśli oprogramowanie antywirusowe skanujekomputer podczas próby logowania. Przed zastosowaniem poniższych metod należy spróbować uruchomić komputer ponownie i jeszcze raz zalogować się do konta użytkownika w celu rozwiązania problemu. Jeśli ponowne uruchomienie komputera nie rozwiązało problemu, należy spróbować go rozwiązać poniższymi metodami.
Uwaga Do naprawienia profilu użytkownika lub skopiowania danych na nowe konto wymagane jest zalogowanie się na konto administratora. Przed przystąpieniem do naprawiania problemu należy zalogować się do systemu Windows przy użyciu innego konta z uprawnieniami administratora lub przeprowadzić rozruch komputera w trybie awaryjnym w celu zalogowania się za pomocą wbudowanego konta administratora. Aby uzyskać więcej informacji o rozruchu w trybie awaryjnym, odwiedź następującą witrynę firmy Microsoft w sieci Web:

Czytaj więcej ->

Continue reading Komunikat o błędzie „Logowanie usługi profilów użytkowników nie powiodło się”

Jak naprawić system Windows 7 ? Instalacja po wymianie płyty głównej komputera.

Źródło, (Source): http://www.dowdandassociates.com/blog/content/howto-repair-windows-7-install-after-replacing-motherboard/

So you’ve installed a new motherboard and now your existing, installed copy of Windows 7 won’t boot, failing somewhere before the logo finishes displaying with a quick blue screen? Well here’s one way to fix it.

You will need:

  • Your motherboard drivers. Use CPUID(CPU-Z) to find the model number if you don’t have it handy.
  • The archive program “7-Zip” available from http://www.7-zip.org/ installed.
  • A CD writer and a blank CD or a thumb drive or a USB hard disk
  • Your Windows 7 install disc if you already tried the system repair option, or the system repair option on the Windows boot options screen if it is there.
  • Another, working, computer.

Get your motherboard drivers downloaded from the manufacturer’s website. If you don’t know the model number you can use CPUID and locate the model number and manufacturer on the “Mainboard” tab:

 

 

 

 

 

 

 

 

 

 

 

 

Czytaj dalej ->

Continue reading Jak naprawić system Windows 7 ? Instalacja po wymianie płyty głównej komputera.

Zgramy Twoje slajdy i negatywy filmów 36 mm do plików cyfrowych

skanowanie digitalizacja slajdów slajd przeźrocza negatyw film 36 mm

Skanujemy slajdy i negatywy filmów 36 mm do plików cyfrowych.  Profesjonalne, cyfrowe odbitki przeźroczy i obrazy zdjęć z negatywów na Twoim komputerze!
Możliwe są także wydruki na papierze fotograficznym. Cena zależna od ilości materiału.
Zapraszamy. Numery telefonów i adres pocztowy po prawej stronie w zakładce: kontankt.

Zrzut ekranu 2016-04-21 o 14.33.03

 

Nie daj umrzeć starym nagraniom video VHS i audio z taśm magnetofonowych

Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.04.05Chcesz ocalić archiwalne nagrania video z kaset VHS? Stary magnetowid lub szpulowy magnetofon nie działa? Przegramy dla Ciebie bezcenne wspomnienia na płyty DVD.  Oglądaj historyczne pamiątki na swoim komputerze! Pozwól im przetrwać kolejne lata dla nowych pokoleń. Cennik: 15 zł za godzinę nagrania. Zapraszamy.

 Przegrywanie zgrywanie VHS na płyty CD DVD Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.03.26Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.01.44

1988 rok, komputer NEXT i prezentacja Steve’a Jobs’a

W swoim pierwszym na dużą skalę, publicznym występie po odejściu z Apple Steve Jobs, już po 3 latach prezentuje komputer NEXT w 1988 roku.

Trochę historii z Wikipedii:

NeXT Inc. – nieistniejąca już, amerykańska korporacja komputerowa założona
w 1985 przez Steve’a Jobsa, producent nowoczesnych stacji roboczych
oraz oprogramowania dla nich.
W 1996 została wykupiona przez Apple Computer za 402 mln USD.

Czytaj całość.  Continue reading 1988 rok, komputer NEXT i prezentacja Steve’a Jobs’a

INFOIT partnerem biznesowym HENWAR Informatyka

Infoit partner HenwarPracujemy dla najlepszych w branży. Firma Henwar istnieje na rynku IT od 1997 roku. Dzięki wieloletniemu doświadczeniu specjaliści Henwar profesjonalnie doradzą odpowiednie narzędzia informatyczne, dopasowane
do konkretnych wymagań i specyfiki Klienta. Henwar zapewniamy fachową analizę potrzeb, konsultacje, przygotowanie i wdrożenie projektu informatycznego.
W swojej działalności firma stosuje metodykę zgodną ze standardami branżowymi ITIL. ITIL (Information Technology Infrastructure Library), czyli Biblioteka Infrastruktury Informatycznej, to uznany i zaawansowany standard praktyk
i schematów działań dotyczących usług IT. Więcej na: www.henwar.pl.

Profesjonalne usługi informatyczne

INFOIT wraz z profesjonalnym zespołem Henwar to trafny wybór!

ZAPRASZAMY DO WSPÓŁPRACY:
KOMPLEKSOWE WSPARCIE INFORMATYCZNE
SPRZEDAŻ KOMPUTERÓW, SERWERÓW, TABLETÓW itp.
SERWIS KOMPUTEROWY

Chcesz się z nami spotkać? Kontakt: tutaj. Jesteśmy dostępni w Celestynowie i Warszawie.

Ponadto: konfiguracja komputerów, systemów operacyjnych, routerów, laptopów i serwerów, iPhone, Mac Book – OSX Apple, MS Windows, oprogramowanie antywurisowe, próby odzyskania danych np. zdjęć  z dysków i kart SD, archiwizacja nagrań analogowych (stare filmy video z kaset VHS na płyty DVD, kasety magnetofonowe, taśmy szpulowe), instalacje niskoprądowe, tworzenie i utrzymanie serwisów www.