Bildschirmlupe = Magnify.exe

samsungtr

Lt. Commander
Registriert
Jan. 2008
Beiträge
1.332
Hallo Leute,

wenn ich am PC meines Sohnes beim Startbildschirm die Bildschirmlupe aktiviere kommt ein Fenster namens magnify.exe.
Kann man dies irgendwie deaktivieren.
Hintergrund ist, das mein Sohn den von mir erstellten Passwort am Startbildschirm ändern kann, über diesen magnify.exe Fenster.
Der Rechner hat Win64 mit den letzten Updates.

Für Hilfe wäre ich dankbar.
 
Vielleicht Zahlenvertipper und meinst Win95?
Ein findiger Sohn wird die Windows-Anmeldung immer hacken können.
Am besten im BIOS die Passwortabfrage aktivieren.
 
@DonnyDepp Und? Dann nimmt er halt die BIOS Batterie raus......

Wenn er nur Benutzerberechtigung hätte, hätte er imho die cmd.exe gar nicht umbenennen können/dürfen?
Aber als Admin ist das schon anders.
Dazu mit Bitlocker C: verschlüsseln, dann kommt er von anderen Bootmedien auch nicht mehr ran.

Kurz:
  • Administrator-Konto mit sicherem Passwort erstellen, das nur du kennst.
  • Sohnemann als "Benutzer" einrichten, über die lokale Gruppenrichtlinen noch anpassbar....
  • Laufwerk verschlüsseln, Recovery Key sicher aufbewahren, z.B. in deinem privaten Passwort Manager. (verhindert das Manipulieren von Dateien durch anderen Bootmedien / anschließen der HDD an anderen PC und dortigem Manipulieren)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ekin06 und Yuuri
Hat wahrscheinlich den hier als Möglichkeit 3 genannten Schritt abgezogen und die Bildschirmlupe durch die CMD ersetzt. Einzige Möglichkeit das zu verhindern ist im BIOS ein Bootpasswort zu setzen, so dass er nichtmal ein Bootmedium auswählen kann. Aber dann setzt er halt das BIOS zurück und schwupps, ist er wieder drin.

Ansonsten: abschließbares Gehäuse, so dass er den Rechner nicht anmachen kann. Und vielleicht den Sohn mal disziplinieren.
 
Dann werde ich mal die Datei wieder umbenennen und versuchen ein Bootpasswort zu setzen. Verschlüsseln des Mediums C: wäre natürlich auch ne gute Möglichkeit.
 
Jo, Gehäuse mit abschliessbaren Schrauben versehen oder halt Bios Festplattenverschlüsselung.

Oder du lernst eine Fremdsprache, am besten Russisch oder Chinesisch und stellst die OS Sprache um. Arabisch geht auch.
 
  • Gefällt mir
Reaktionen: DoreenKortig
Ich hätte mich sowas damals garnicht getraut... :)
Meinem Sohn würde ich auch die Ohren langziehen.
 
  • Gefällt mir
Reaktionen: Gnah und WhyNotZoidberg?
Wir haben als Kinder die Tastatur von nem 286 Schneider PC mit irgendeinem Zeug beschmiert, damit wir das Passwort rausfinden konnten.
 
  • Gefällt mir
Reaktionen: CMDCake und BalthasarBux
gaym0r schrieb:
Ich hätte mich sowas damals garnicht getraut... :)
Ich habe meinem Vater damals seinen ersten PC formatiert, weil ich "format c: /u" in einer Zeitschrift gesehen habe und ausprobieren wollte :P
Ich durfte dann allerdings auch alle dadurch verlorenen Daten wieder erfassen, hat mich mehr gelehrt als ein Satz heißer Ohren.
Passwörter hätte es da noch gar keine zum "knacken" gegeben.
 
Deshalb sollte Papa immer ein eigens Büro mit einzigartigem Schloss besitzen.. Thema erledigt, Erziehungsmaßnahmen überflüssig.. (zur Weiteren Sicherheit noch Bewegungsmelder die Notifys aufs Handy schicken. und falls das nicht reicht Sicherung fürs Zimmer raus plus Kasten und Tür abschließen..)..
 
@Toaster05 @Visceroid @DonnyDepp @Gnah
Ihr habt schon gelesen?
samsungtr schrieb:
am PC meines Sohnes
Es geht nicht um den PC des Familienvaters im Heimbüro. Es geht eher darum, dass aufgrund von Anfängerfehlern der TE seinem Kind die vollen Berechtigungen gab und dieser das ausnutze, um in dem Kontext den sinnfreien Passwortschutz zu umgehen. Wer Admin ist ist King ;)
 
conf_t schrieb:
Wenn er nur Benutzerberechtigung hätte, hätte er imho die cmd.exe gar nicht umbenennen können/dürfen?
Aber als Admin ist das schon anders.
Nö, kannst du ganz einfach per Eingabeaufforderung über einen Bootstick/CD machen, wie in dem von mir verlinkten Artikel beschrieben. Der hat dann immer die dafür notwendigen Rechte. So kann man sich auch auf einem Rechner, auf den man eigentlich überhaupt keinen Windows-Zugriff hat, die Dateien austauschen.
conf_t schrieb:
@Toaster05 @Visceroid @DonnyDepp @Gnah
Ihr habt schon gelesen?

Es geht nicht um den PC des Familienvaters im Heimbüro. Es geht eher darum, dass aufgrund von Anfängerfehlern der TE seinem Kind die vollen Berechtigungen gab und dieser das ausnutze, um in dem Kontext den sinnfreien Passwortschutz zu umgehen. Wer Admin ist ist King ;)
Ja und? Habe nie behauptet dass es der Rechner des OP wäre. Aber offenbar hat er dort einen Account erstellt, auf den der Sohn keinen Zugriff haben soll, denn sonst müsste dieser nicht den Passwortschutz aushebeln. Und wenn der Sohnemann dies dann eben trotzdem tut, dann gehört da mMn erzieherisch durchgegriffen anstatt sich einen Kleinkrieg zu liefern in dem versucht wird den Account zugriffssicher zu machen. Solange der Kleine zuhause wohnt hat er sich da nunmal in die ihm gewährten Zugangsrechte zu fügen. Und wenn er das nicht tut, dann muss er damit leben wenn er in Zukunft den Rechner nur noch dann nutzen kann, wenn Papa ihm vorher den Rechner einschaltet - oder eben lernen, seine Grenzen einzuhalten.
 
Zuletzt bearbeitet:
Gnah schrieb:
Nö, kannst du ganz einfach per Eingabeaufforderung über einen Bootstick/CD machen, wie in dem von mir verlinkten Artikel beschrieben. Der hat dann immer die dafür notwendigen Rechte. So kann man sich auch auf einem Rechner, auf den man eigentlich überhaupt keinen Windows-Zugriff hat, die Dateien austauschen.
Ich liebe es, wenn einfach bei Zitaten mal wieder jeder Kontext außen vorgelassen wird.
Aber immer schön das Unliebsame weglassen bei den Zitaten, du hättest nur einen Satz weiterlesen müssen, aber dazu bist du scheinbar zu faul. Denn mit einem verschlüsselten Datenträger kannst du soviele Boot-Sticks starten wie du willst, du kommst da nicht mehr ran. Als Einzelmaßnahme reicht die reine Benutzerbeschränkung natürlich nicht aus. Es reicht nie nur eine einzelne Sicherheitsmaßnahme. IT-Sicherheit besteht aus zig Bausteinen.
 
  • Gefällt mir
Reaktionen: CMDCake und ekin06
conf_t schrieb:
Ich liebe es, wenn einfach bei Zitaten mal wieder jeder Kontext außen vorgelassen wird.
Aber immer schön das Unliebsame weglassen bei den Zitaten, du hättest nur einen Satz weiterlesen müssen, aber dazu bist du scheinbar zu faul. Denn mit einem verschlüsselten Datenträger kannst du soviele Boot-Sticks starten wie du willst, du kommst da nicht mehr ran. Als Einzelmaßnahme reicht die reine Benutzerbeschränkung natürlich nicht aus. Es reicht nie nur eine einzelne Sicherheitsmaßnahme. IT-Sicherheit besteht aus zig Bausteinen.
Es war aber nunmal keine Festplattenverschlüsselung gesetzt, du Komiker. Der nächste Satz hat auf den von mir zitierten Teil NULL Einfluss, weil er sich auf in Zukunft zu treffende Maßnahmen bezieht, während die von mir zitierte Aussage auf das in der Vergangenheit geschehene bezogen hat. Zumindest solange es so dasteht wie du es formuliert hast. Wenn du etwas anderes ausdrücken wolltest dann solltest du nicht so faul sein und dein Deutsch verbessern. Wenn du deine Grammatik nicht im Griff hast und am Ende etwas anderes ausdrückst als du das vorhattest ist das dein Problem, also keif jemand anderen an.
 
conf_t schrieb:
Ich liebe es, wenn einfach bei Zitaten mal wieder jeder Kontext außen vorgelassen wird.

Hat er doch garnicht gemacht. Du hast geschrieben dass er das garnicht gekonnt hätte mit normalen Userrechten. Was halt Quatsch ist, wenn man sich garnicht einloggen muss.

Am besten nochmal deine Kommentare durchlesen.
 
Geht auch mit der utilman.exe. Die einzige Lösung wurde aber schon von conf_t genannt.

gaym0r schrieb:
Meinem Sohn würde ich auch die Ohren langziehen.
Anzeige ist raus...

:lol:
 
gaym0r schrieb:
Hat er doch garnicht gemacht. Du hast geschrieben dass er das garnicht gekonnt hätte mit normalen Userrechten. Was halt Quatsch ist, wenn man sich garnicht einloggen muss.

Am besten nochmal deine Kommentare durchlesen.
Dann war er auch nicht als normaler Benutzer unterwegs. Um die Systemdateien zu manipulieren muss man entweder Admin sein oder sich durch Tricks die vergleichbaren Berechtigungen erschleichen. Wäre es so abgesichert, dass er nur User wäre und den Status noch aushebeln könnte wäre das nicht passiert. Ab man sieht ihr habt noch immer keinen meiner Beiträge verstanden.
 
Zuletzt bearbeitet:
conf_t schrieb:
Dann war er auch nicht als normaler Benutzer unterwegs. Um die Systemdateien zu manipulieren muss man entweder Admin sein oder sich durch Tricks die vergleichbaren Berechtigungen erschleichen.

Du sagst es doch selbst. Warum sagst du also er war nicht als normaler User unterwegs? Normaler User + Tricks -> Tada.
 
Zurück
Oben