backtoback Skrevet 7. januar Del Skrevet 7. januar (endret) Gammel BitLocker-sårbarhet utnyttet for å omgå kryptering på oppdatert Windows 11 Secure Boot? TPM? Full diskkryptering? Alt sammen ubrukelig mot ressurssterke hackere https://www.techspot.com/news/106166-old-bitlocker-vulnerability-exploited-bypass-encryption-updated-windows.html Sitat Det nye bitpixie-angrepet høres upraktisk ut fra et forbrukerperspektiv, men bedriftssektoren er en helt annen sak. Mange bedriftskunder bruker BitLocker for å sikre PC-flåten sin, sier Lambertz, og krypteringsteknologien er nå aktivert som standard på nyere Windows 11-installasjoner. Den populære «Device Encryption»-modusen trenger ikke et ekstra passord, noe som betyr at brukerne kan «åpne» et BitLocker-volum ved å starte Windows med sine vanlige brukerkontoer. Translated with DeepL.com (free version) Endret 7. januar av backtoback Lenke til kommentar
Gjest Slettet-l4Gadwj Skrevet 10. januar Del Skrevet 10. januar (endret) Og der er argumentet for å ikke bruke TPM. Viser til Intel's Total Memory Encryption. Intensjonen er å kryptere minneområde for hver enkelt applikasjon. Uansett hvor sterk krypteringen er så er svakheten hvordan man lagrer nøkler. Dette blir ihvertfall en himmel for virus og lignende. Så kan vurdere hvor NSA vennlig Microsoft er. Så min erfaring med sikkerhet. Ikke bruk TPM på noe kritisk men et faktisk passord. Dette er en mulighet i Bitlocker. Endret 10. januar av Slettet-l4Gadwj Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå