Accueil Uncategorized Regardez comme Microsoft essaie de pirater Windows 11

Regardez comme Microsoft essaie de pirater Windows 11

par Admin

n

L’une des plus grandes controverses avec Windows 11 est la configuration matérielle minimale requise. Microsoft a soutenu que ces exigences concernaient la fiabilité, la sécurité et la compatibilité, mais nous n’avons pas vraiment vu ces affirmations mises à l’épreuve. Une vidéo récente de Microsoft Mechanics, cependant, présente les fonctionnalités de sécurité de Windows 11, Microsoft allant même jusqu’à montrer comment cela fonctionne en essayant de pirater un PC Windows 11.

n

Dans la vidéo de 17 minutes, Dave Weston, l’expert en sécurité Windows de Microsoft, explique le raisonnement derrière les exigences matérielles et comment il peut protéger votre PC Windows 11 contre les logiciels malveillants modernes et autres attaques. Il passe beaucoup de temps à se concentrer sur les avantages de TPM 2.0 et l’aspect de démarrage sécurisé de Windows 11 en montrant et en piratant un système Windows 10 avec les fonctionnalités désactivées.

nn

La vidéo commence par montrer comment les connexions de bureau à distance peuvent laisser votre PC ouvert aux piratages à distance si le TPM et le démarrage sécurisé ne sont pas activés. Il extrait l’adresse IP, le nom d’utilisateur et le mot de passe de la machine distante à partir d’une base de données, accède au système à distance, exécute une invite CMD sur un système distant en tant qu’administrateur, déverrouille le chargeur de démarrage et lance un bootkit. Il arrête ensuite le système à distance, uniquement pour réécrire malicieusement le MBR. Encore une fois, c’est avec Secure Boot désactivé et le système défini sur Legacy dans le mode BIOS.

n

En outre, la vidéo met également en évidence les avantages de la sécurité basée sur la virtualisation et de la sécurité de connexion améliorée. Weston montre comment les fonctionnalités, lorsqu’elles sont désactivées sur Windows 11, peuvent laisser un appareil ouvert pour le piratage physique en personne via un accès direct à la mémoire via Thunderbolt. Il utilise un appareil connecté au PC de la victime pour usurper une empreinte digitale, puis se connecte à ce PC en utilisant simplement un ours en gélatine.

n

Essentiellement, avec la sécurité basée sur la virtualisation de Windows 11, les clés de chiffrement, la signature et le code sont tous séparés par le matériel du système d’exploitation, ce qui rend le piratage physique précédent impossible. Et, UEFI, Secure Boot et Trusted Boot aident à empêcher les rootkits et les kits de démarrage qui modifient le BIOS de démarrage précoce en vérifiant la signature du chargeur de démarrage pour s’assurer qu’il n’est pas modifié.

n

Partager cette publication:

n
n

Tu pourrais aussi aimer

Laisser un commentaire

* By using this form you agree with the storage and handling of your data by this website.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More