Взлом пароля на Биосе
Все мы знаем о том,что все пароли,какие бы они не были можно взломать.И пароли на Биосе - не защита.Бывают такие случаи,когда ты садишься на чужой компьютер в отсутствии хозяина,включаешь - а тебе вместо загрузки windows появляется строчка - PASSWORD.Конечно можно открыть системник,убрать перемычку,которая существует не на всех платах,можно снять батарейку,чтобы сбросить пароль,но уменьшится её срок жизни.Но можно легко обойти этот пароль.На разных материнских платах имеются вшитые пароли.И в итоге можно легко "победить Биос".
Вот стандартные пароли на AWARD BIOS:

Версия 2.50: AWARD_SW, j262, TTPTHA, 01322222, KDD, ZBAAACA, aPAf, lkwpeter, t0ch88, h6BB, j09F, TzqF.
Версия 2.51: AWARD_WG, j256, BIOSTAR, HLT, ZAAADA, Syxz,?award, 256256, alfarome, SWITCHES_SW, SZYX, t0ch20x.
Версия 2.51G: g6PJ, j322, ZJAAADC, Wodj, bios*, biosstar, h6BB, HELGA-S, HEWITT, RAND, HLT, t0ch88, zjaaadc.
Версия 2.51U: 1EAAh, condo, biostar, CONDO, CONCAT, djonet, efmukl, g6PJ, j09F, j64, zbaaaca.
Версия 4.5x: AWARD_SW, AWARD_PW, 589589, PASSWORD, SKYFOX, AWARD SW, award.sw, AWARD?SW, award_?, award_pc, ZAAADA.
Версия 6.0: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Syxz, ZJAADC, j322,?award, TTPTHA, KDD, HLT, шесть пробелов, девять пробелов, 01322222, ZAAADA.

Пароли на AMI BIOS:

AMI_SW
AMI (устанавливается при сбросе CMOS/SETUP)
SER (для платы MAL-386SXAT)
AMI, SER, A.M.I., AMI!SW, AMIPSWD, BIOSPASS, aammii, AMI.KEY, amipswd, CMOSPWD, ami.kez, AMI?SW, helgaЯs, HEWITT RAND, ami`, AMISETUP, bios310, KILLCMOS, amiami, AMI~, amidecod. Кроме того, сброс параметров BIOS может произойти, если при включении компьютера удерживать комбинацию <CTRL>+<Alt>+<Del>+<Ins> или просто <Ins> (после аппаратного сброса паролем будет AMI_SW).


Если пароль не подойдет с первого раза,то пробуйте другие пароли.
Свои советы сюда
Хостинг от uCoz