Dobra... wiec tak: zacznijmy ze ponizsze to belkot intelektualny, zabawa sama w sobie nie majaca wiekszego sensu, jako ze korzystanie z Win 11 przy pominieciu FUNDAMENTOW bezpieczenstwa na ktorych stoi to proszenie sie o klopoty, blue screeny, 404, ping request time out i batozenie na Rynku, a osoby to robiace nalezaloby zakuc w dyby i wrzucic do ciemnicy. Ale co tam, krazy juz po sieci wiec dla potomnosci:
jak wam wyswietli podczas instalacji na Win 10 "buuu, ni mosz TPM 2.0/fefnascie, ni mosz Secure But i w ogole to spadaj" to robimy tak:
Nie wylazimy, tylko klikamy radosnie na tym komunikacie Shift+F10, i ukazuje nam sie stary ale jary command prompt.
We w tym command prompcie se klikamy: regedit.exe, i ukazuje sie nam znajomy edytor badziejstwa.
W tymze tworzymy sobie:
w HKEY_LOCAL_MACHINE\SYSTEM\Setup tworzymy se nowy “LabConfig”
W “LabConfig” tworzymy dwa nowe wejscia:
BypassTPMCheck=dword:00000001
BypassSecureBootCheck=dword:00000001
Czy jest inna metoda. Nom, a co? Bierzemy se sobie ISO Win 11, oraz ISO Win 10. Montujemy gdzies tak zeby bylo RW, i podmieniamy zawartosc folderu: soruces w ISO Win 11 zawartoscia tegoz z Win 10. Sie okazuje ze malymietki sprawdza sprzet na etapie instalacji, a potem to juz nie za bardzo...
Oczywiscie jak na razie, dziala to na "wycieknietych" wersjach. nie mam watpliwosci ze malymietki stwardnieje i zaszyje to gdzies indziej... tak samo jak pewnien jestem ze zlamanie nowej metody zajmie jakies 2 tygodnie. Ot, taka zabawa w kolko.
Z tym ze podkreslam: stosowanie powyzszego by ominac podstawy bezpieczenstwa systemu per se jest dowodem na aberracje umyslowa stosujacego