Вот от вет и решение!
Вот читай:
"Ставим без ввода ключа активируем с помощью antiwpa 3.4.6
сразу после активации открываем файл hosts (C:\WINDOWS\system32\drivers\etc) блокнотом
и дописываем туда вот такую строку
127.0.0.1 mpa.one.microsoft.com
Вот как это должно быть.
Windows Genuine Advantage Validation Tool - это объект ActiveX. Используется только на
страницах Windows Update. Реализован в модуле LegitCheckControl.dll. Распространяется как
обязательное обновление KB892130. Назначение: сбор сведений и отправка их на сервер
Microsoft, и проверка \\"подлинности Windows\\". Т.е. его основная задача имеет скорее шпионский
характер, тайком от вас собирать информацию. Вот информация, которую собирает WGA:
- производитель и модель компьютера;
- версия операционной системы и программного обеспечения, использующего функцию Genuine
Advantage;
- настройки региона и языка;
- уникальный номер, присвоенный компьютеру используемыми средствами (глобальный
- уникальный идентификатор или GUID);
- номер и ключ продукта;
- название, номер и дата выпуска версии BIOS компьютера;
- серийный номер носителя;
- ключ продукта Office (при проверке Office);
- результаты установки;
- результаты проверки.
Это взято из официальных источников, остается только гадать, что может быть скрыто от
общественности, учитывая маниакальную тягу Microsoft постоянно темнить и лукавить. Но даже
этот набор очень сильно впечатляет. Microsoft уже настолько сильно обнаглела, что считает
любой компьютер, на котором установлена Windows чуть ли не своей собственностью (В новой
операционной системе Vista положение дел ещё хуже).
Итак, на вопрос \\"Кто в доме хозяин, Я или тараканы Microsoft?\\", бодро отвечаем - Я! Что делать
с этим WGA? То что он является не удаляемым, это очередные басни Microsoft. Удаляется этот
жучок элементарно, нужно выполнить две команды (командная консоль cmd.exe
C:\>regsvr32 -u LegitCheckControl.dll
C:\>del LegitCheckControl.dll
Всё, поганца больше нет! Но это не самое лучшее решение, поскольку при посещении узла
обновлений вас первым делом заставят установить его по новой. Поэтому задача такая: чтобы
этот поганец был установлен, но не мог проводить свою вредоносную деятельность.
Чтобы лишить этого жучка возможности шпионить, нужно заблокировать доступ к серверу
mpa.one.microsoft.com, порт 443. Лучше всего это сделать с помощью надежного брандмаузера (а
не встроенного в Windows, ему нельзя доверять). Если такого нет, то можно следующий трюк:
Открыть блокнотом файл \WINDOWS\system32\drivers\etc\hosts и дописать в конец файла
следующую строку:
127.0.0.1 mpa.one.microsoft.com
Сохранить файл, и выполнить команду
C:\>ipconfig /flushdns
Она нужна для сброса кэша DNS. Эти действия настраивают локальную службу DNS. Её
назначение - определять IP-адрес по доменному имени. После этого, при попытке WGA
обратиться к серверу mpa.one.microsoft.com, все его запросы будут отправляться на IP=127.0.0.1
(адрес локального компьютера), а не на настоящий IP=131.107.115.40. Поэтому WGA не сможет
ничего передать и получить."
Если кому надо,могу архив с необходимыми файлами выложить с Antiwpa-V3.4.6_for_X64_and_X86
Только не знаю,ставить хайд или нет и какой.
Модератор подскажи плиз
Обновления винды нельзя перенаправить на другой сервер не проверяющий активацию?
Кто нибудь знает как винда обновляется? ... есть список обновлений на сервере?
Активация нужна ТОЛЬКО для удобного Апдейта (ИМХО)
Вот читай:
"Ставим без ввода ключа активируем с помощью antiwpa 3.4.6
сразу после активации открываем файл hosts (C:\WINDOWS\system32\drivers\etc) блокнотом
и дописываем туда вот такую строку
127.0.0.1 mpa.one.microsoft.com
Вот как это должно быть.
Windows Genuine Advantage Validation Tool - это объект ActiveX. Используется только на
страницах Windows Update. Реализован в модуле LegitCheckControl.dll. Распространяется как
обязательное обновление KB892130. Назначение: сбор сведений и отправка их на сервер
Microsoft, и проверка \\"подлинности Windows\\". Т.е. его основная задача имеет скорее шпионский
характер, тайком от вас собирать информацию. Вот информация, которую собирает WGA:
- производитель и модель компьютера;
- версия операционной системы и программного обеспечения, использующего функцию Genuine
Advantage;
- настройки региона и языка;
- уникальный номер, присвоенный компьютеру используемыми средствами (глобальный
- уникальный идентификатор или GUID);
- номер и ключ продукта;
- название, номер и дата выпуска версии BIOS компьютера;
- серийный номер носителя;
- ключ продукта Office (при проверке Office);
- результаты установки;
- результаты проверки.
Это взято из официальных источников, остается только гадать, что может быть скрыто от
общественности, учитывая маниакальную тягу Microsoft постоянно темнить и лукавить. Но даже
этот набор очень сильно впечатляет. Microsoft уже настолько сильно обнаглела, что считает
любой компьютер, на котором установлена Windows чуть ли не своей собственностью (В новой
операционной системе Vista положение дел ещё хуже).
Итак, на вопрос \\"Кто в доме хозяин, Я или тараканы Microsoft?\\", бодро отвечаем - Я! Что делать
с этим WGA? То что он является не удаляемым, это очередные басни Microsoft. Удаляется этот
жучок элементарно, нужно выполнить две команды (командная консоль cmd.exe
C:\>regsvr32 -u LegitCheckControl.dll
C:\>del LegitCheckControl.dll
Всё, поганца больше нет! Но это не самое лучшее решение, поскольку при посещении узла
обновлений вас первым делом заставят установить его по новой. Поэтому задача такая: чтобы
этот поганец был установлен, но не мог проводить свою вредоносную деятельность.
Чтобы лишить этого жучка возможности шпионить, нужно заблокировать доступ к серверу
mpa.one.microsoft.com, порт 443. Лучше всего это сделать с помощью надежного брандмаузера (а
не встроенного в Windows, ему нельзя доверять). Если такого нет, то можно следующий трюк:
Открыть блокнотом файл \WINDOWS\system32\drivers\etc\hosts и дописать в конец файла
следующую строку:
127.0.0.1 mpa.one.microsoft.com
Сохранить файл, и выполнить команду
C:\>ipconfig /flushdns
Она нужна для сброса кэша DNS. Эти действия настраивают локальную службу DNS. Её
назначение - определять IP-адрес по доменному имени. После этого, при попытке WGA
обратиться к серверу mpa.one.microsoft.com, все его запросы будут отправляться на IP=127.0.0.1
(адрес локального компьютера), а не на настоящий IP=131.107.115.40. Поэтому WGA не сможет
ничего передать и получить."
Если кому надо,могу архив с необходимыми файлами выложить с Antiwpa-V3.4.6_for_X64_and_X86
Только не знаю,ставить хайд или нет и какой.
Модератор подскажи плиз