mboost-dp1

newz Media ApS

95 % af alle verdens pengeautomater i stort sikkerhedsproblem

- Via Übergizmo - , redigeret af Pernicious , indsendt af Magten

Langt de fleste af verdens godt 3 millioner pengeautomater, bruger i dag Windows XP eller Windows XP Embedded. Ifølge NCR, der er en af de største leverandører af pengeautomater, så er der tale om 95 % af alle pengeautomater, der bruger Windows XP.

Eftersom Microsoft stopper for supporten til Windows XP den 8. april, står pengeinstitutterne med et stort sikkerhedsproblem. For en stor del af pengeautomaterne, kan tidsfristen udskydes til 2016, da de kører med Windows XP Embedded, hvor der er lidt længere tids support på. Selv denne tidsfrist formodes ikke at gøre den store forskel, da pengeinstitutterne historisk set er meget langsomme til, at opdatere sine pengeautomater.

Et andet problem er, at mange af pengeautomaterne ikke er kraftige nok til, at kunne blive opdateret til Windows 7, hvorfor de skal opgraderes eller udskiftes. Af dem der rent faktisk kan opdateres, er det langtfra alle der kan gøres remote, men vil kræve et onsite besøg af en tekniker.

Nogle pengeinstitutter køber sig til mere tid ved at betale Microsoft for udvidet support, men det er er meget dyrt. I USA forventes det, at kun 15 % af pengeautomaterne vil være opgraderede til Windows 7 inden den 8. april.





Gå til bund
Gravatar #51 - Claus Jørgensen
20. jan. 2014 18:48
arne_v (49) skrev:
Eller evt. Android.
Jeg er rimelig skeptisk over for hvad de præcise licensvilkår for at bruge Android faktisk er.

Men det ville absolut være en mulighed på tegnebrættet.
Gravatar #52 - arne_v
20. jan. 2014 18:50
uraniumdeer (50) skrev:
Som sagt er pointen at du kan køre programmer med administratorrettigheder uden at være logget ind.


Du mener at Linux tillader dig at køre noget med fuld adgang på en Windows disk?

Da Windows ikke er startet.

uraniumdeer (50) skrev:
Så snart du loader noget der laver modifikationer i et Linux-system, skal du angive root-password.


Ikke hvis du er startet på en anden Linux disk (USB).
Gravatar #53 - uraniumdeer
20. jan. 2014 19:00
arne_v (48) skrev:
????

Du har startet Linux op fra en USB stick.

Der er ikke noget Windows der kører.

Så det er Linux der tillader dig noget ikke Windows.


Jeps, starter Linux fra USB-stick, omdøber cmd.exe til sethc.exe, rebooter til windows, trykker 5 x shift, og bum, cmd med administrator rettigheder ved loginskærmen.
Den er altså startet af windows, og der er ikke lavet andre modifikationer der giver mere adgang.


I Windows kan du uanset bruger niveau lave noget, som kan modificere system-filer, fordi der ikke er nogen restriktioner på kerne-niveau.
I Linux kan du ikke ændre på system-filer, uden at angive root password (medmindre den modificeres fra et andet OS).

I Windows er det altså applikationerne, eller lag mellem kerne og applikationerne der laver begrænsninger.

I Linux er det kernen der sætter restriktionerne.
Gravatar #54 - PHP-Ekspert Thoroughbreed
20. jan. 2014 19:03
Claus Jørgensen (44) skrev:
min mor



[insert "your momma" joke here]
Gravatar #55 - Claus Jørgensen
20. jan. 2014 19:04
PHP-Ekspert Thoroughbreed (54) skrev:
[insert "your momma" joke here]
Eneste person jeg kender der har programmeret en ATM :P

Credible sources, yo!
Gravatar #56 - PHP-Ekspert Thoroughbreed
20. jan. 2014 19:05
Claus Jørgensen (55) skrev:
Eneste person jeg kender der har programmeret en ATM :P

Credible sources, yo!


Well, respekt for din mor - og no pun intended

http://pleated-jeans.com/wp-content/uploads/2011/0...

Men kunne ikke lade den stå, at en ung mand nævner sin mor i et rimeligt (u)seriøst IT-forum :D

- edit -

Hold kæft hvor er der få "your momma" jokes der omhandler IT/nerdiness, medmindre det er "so fat that"-jokes >_<
Gravatar #57 - uraniumdeer
20. jan. 2014 19:12
Claus Jørgensen (44) skrev:
... Om det kan betale sig, er svært at sige, da support nu engang er den afgørende faktor.


Hvilken support snakker vi her?
Hardware-, eller kundesupport? For Linux har glimrende hardware-support, den dag i dag.
Kundesupport er der nok ikke så meget af ved Linux :P

Og ja, ang. Linux omkring årtusindskiftet, er jeg også helt enig, det har jeg også selv pointeret et eller andet sted - men så blev snakken ved med at køre i sikkerhed.
Gravatar #58 - Claus Jørgensen
20. jan. 2014 19:19
#57

Software support. Det er for dyrt at rette OS fejl selv, og sandsynligvis har man slet ikke den nødvendige ekspertise inhouse.
Gravatar #59 - arne_v
20. jan. 2014 19:35
uraniumdeer (50) skrev:

Jeg er næsten sikker på at det ikke fungerer i win 2000 længere, men vi gjorde det konstant på teknisk fra '02 - '05.
CRTL+ALT+Delete


Det virker ikke idag.

Og google synes heller ikke lige at kunne finde en beskrivelse af problemet.
Gravatar #60 - arne_v
20. jan. 2014 19:37
Claus Jørgensen (51) skrev:
Jeg er rimelig skeptisk over for hvad de præcise licensvilkår for at bruge Android faktisk er.

Men det ville absolut være en mulighed på tegnebrættet.


Et firma som ville producere nogle hundredetusinder eller millioner kontant automater vill nok have penge til enten at undersøge alle open source licens vilkårene eller betale Google for en commercial agreement.
Gravatar #61 - Hekatombe
20. jan. 2014 19:40
uraniumdeer (53) skrev:
Jeps, starter Linux fra USB-stick, omdøber cmd.exe til sethc.exe, rebooter til windows, trykker 5 x shift, og bum, cmd med administrator rettigheder ved loginskærmen.
[...]
I Linux kan du ikke ændre på system-filer, uden at angive root password (medmindre den modificeres fra et andet OS).


Har jeg forstået dig korrekt: Med Windows kan du ændre på filsystemet forudsat at du starter et Linux system op. Imodsætning til Linux hvor du skal starte et andet "OS" op?
Kunne dette andet OS være f.eks. være på en USB stik og bestå af et meget minimalt Linux system?

Og btw, dette her er nok også relevant: https://help.ubuntu.com/community/LostPassword
Gravatar #62 - arne_v
20. jan. 2014 19:41
uraniumdeer (53) skrev:
Jeps, starter Linux fra USB-stick, omdøber cmd.exe til sethc.exe, rebooter til windows, trykker 5 x shift, og bum, cmd med administrator rettigheder ved loginskærmen.
Den er altså startet af windows, og der er ikke lavet andre modifikationer der giver mere adgang.


Og hvis du booter på en USB og modficerer en Linux system disk og sætter lidt SUID bits hvad så?

Intet OS kan garantere sikkerhed hvis selve OS bliver modificeret.
Gravatar #63 - uraniumdeer
20. jan. 2014 19:42
arne_v (60) skrev:
Claus Jørgensen (51) skrev:
Jeg er rimelig skeptisk over for hvad de præcise licensvilkår for at bruge Android faktisk er.

Men det ville absolut være en mulighed på tegnebrættet.


Et firma som ville producere nogle hundredetusinder eller millioner kontant automater vill nok have penge til enten at undersøge alle open source licens vilkårene eller betale Google for en commercial agreement.


Android har været kritiseret for sikkerhed. Her ligger problemet nok mere i de apps man kan få til det, og noget med permissions.
Tizen kunne sikkert være ret interessant. Der kan man lave apps i HTML5.
Gravatar #64 - arne_v
20. jan. 2014 19:44
uraniumdeer (53) skrev:

I Windows kan du uanset bruger niveau lave noget, som kan modificere system-filer, fordi der ikke er nogen restriktioner på kerne-niveau.
I Linux kan du ikke ændre på system-filer, uden at angive root password (medmindre den modificeres fra et andet OS).

I Windows er det altså applikationerne, eller lag mellem kerne og applikationerne der laver begrænsninger.

I Linux er det kernen der sætter restriktionerne.


I både Linux og Windows er det fil systemet som er den primært ansvarlige for at beskytte ting som skal beskyttes.
Gravatar #65 - uraniumdeer
20. jan. 2014 19:53
#61 og 62

Det eneste jeg gør er at ændre et filnavn. Jeg omdøber cmd.exe, til sethc.exe. Det kan også gøres fra Windows, med administrator rettigheder.
Det er Windows selv der starter CMD, fordi den tror at det er sticky keys filen når man trykker 5 x shift - og hele problemet er at den kan gøre det ved loginskærmen med fuld administrator rettighed.
Jeg ændrer intet på selve OS'et.

Det er under alle omstændigheder ment som et eksempel på at Windows kernen tillader virkeligt åndsvage ting, på sære tidspunkter. At Windows selv kan starte programmer med administrator rettigheder inden man er logget ind, uden at man piller ved nogen former for rettigheder, er da helt forrykt.
Linux kernen er sikret med root-pass fra boot til slut.
Gravatar #66 - Hekatombe
20. jan. 2014 19:56
uraniumdeer (65) skrev:
Linux kernen er sikret med root-pass fra boot til slut.


ha!, Hvor mange Linux disitrbutioner kender du, hvor man enten IKKE kan tilføje eller hvor man skal have kodeord for at tilføje føglende parameter til Bootloaderen (grub): init=/bin/sh
Gravatar #67 - uraniumdeer
20. jan. 2014 20:29
Hekatombe (66) skrev:
ha!, Hvor mange Linux disitrbutioner kender du, hvor man enten IKKE kan tilføje eller hvor man skal have kodeord for at tilføje føglende parameter til Bootloaderen (grub): init=/bin/sh


I stand corrected.
Man kunne lave det svage argument at det er kræver ret mange skills at lave det nummer eksternt.

For lige at komme jer i forkøbet, når i nu vil argumentere for at det også er svært i Windows, at omdøbe cmd.exe til sethc.exe eksternt, uden administratorrettigheder, eller adgang til mappen hvor filerne ligger, uden at styresystemet er startet, så er det, for tiende gang, et eksempel der viser at applikationer har administratorrettigheder, selv om man ikke er logget ind.

På kerne niveau åbner det op for ret mange svagheder.
Gravatar #68 - Magten
20. jan. 2014 20:40
#67
Kræver det ikke administrator rettigheder at rename en system fil som cmd.exe i Windows? Man må minimum skulle have delete og write rettigheder i system32 dir'et.

Jeg har ikke lige en maskine at teste det på lige nu, så kan ikke tjekke det.
Gravatar #69 - uraniumdeer
20. jan. 2014 20:51
#68
Jo, det forsøger jeg også at sige i min kringlede formulering.
Gravatar #70 - Nagelfar^^
20. jan. 2014 20:59
#68
Start op på enhver live-cd (hiren's, UBCD) og du kan rename systemfiles.

Jeg kan ikke tilgå C:\System Volume Information\ som eneste admin på min win7, indsæt boot-cd og jeg kan ændre alt, hvilket i og for sig også er uraniumdeers pointe tror jeg :)
Gravatar #71 - Magten
20. jan. 2014 21:05
uraniumdeer (69) skrev:
#68
Jo, det forsøger jeg også at sige i min kringlede formulering.
Ah ja, kan jeg godt se nu :)

Men kort sagt, enten skal du have admin rettigheder eller også skal du boote fra et andet OS. Ganske som med Linux.
Gravatar #72 - Hekatombe
20. jan. 2014 21:07
uraniumdeer (67) skrev:
For lige at komme jer i forkøbet, når i nu vil argumentere for at det også er svært i Windows, at omdøbe cmd.exe til sethc.exe eksternt, uden administratorrettigheder, eller adgang til mappen hvor filerne ligger, uden at styresystemet er startet, så er det, for tiende gang, et eksempel der viser at applikationer har administratorrettigheder, selv om man ikke er logget ind.


Det eneste du som angriber skal finde er ét sted hvor et program køre med admin rettigheder og så smide dit program ind der. Du har fundet ud af at sticky keys køre som admin under login skærmen, men det kunne være på et hvilket som helst andet tidspunkt. Du kan gøre det samme i Linux.

Jeg har ikke roddet med Linux i mange år, men jeg går ud fra at udev kommandoerne som udgangspunkt køre root. Måske man kunne udnytte dette. Ellers kunne man være kedelig og tilføje et autologin til en af terminalerne (f.eks. tty12). Så kan man trykke CTRL+ALT+F12 og så få en root terminal.
Gravatar #73 - arne_v
20. jan. 2014 21:38
#70

Men det er jo ikke nogen pointe.

Det kan man med alle OS som tillader boot fra anden disk og ikke har krypteret diske.

Det bruges også på Linux for at recover glemt root password.
Gravatar #74 - uraniumdeer
20. jan. 2014 21:49
#70
At man kan rode med system-filerne fra et andet OS, er som andre har pointeret, også et problem Linux lider under.

Det jeg ikke bryder mig om, er at software har administratorrettigheder.
Det betyder at hvis der er et hul i noget software, er der en meget direkte adgang til ting der ikke bør være adgang til.

Den sethc.exe, som jeg konstant refererer til, som er filen der aktiveres når man trykker 5 * shift. Det er en meget lille, og meget simpel fil. Der kan næppe være huller i den, men den kører som sagt med administrator rettigheder ved logon. At man så kan lave et rename og få en CLI med administrator rettigheder, er meget kikset, men ikke præcist min pointe, bare et eksempel på hvor skidt det er.

#72
Det kræver vel stadig at du har root access på et eller andet tidspunkt.

Mit problem med Windows er ikke så meget at man kan omdøbe en fil, eller pille i nogle indstillinger, logget ind som admin, eller ved at bruge en live CD. Her er vi enige, der lider Linux under samme svaghed. Problemet er at programmer har så meget magt som de har. Det kræver bare et hul i et program, for at rode med ting med noget man nok ikke skal. Ved at beskytte kernen, frem for systemet, kræver det at man logger ind, for at lave ravage. Om det er gennem et autologin, eller ved at launche en fil som ikke er den fil man tror det er, med sudo, er sagen uvedkommende, set på kerne niveau fordi det ikke er kernens skyld, at der bliver låst op for den.

Et eksempel her, for at lave et hvor man er forbi login, er at et antivirus program har magten til at lave ting som en ikke-admin bruger ikke kan. I Linux, ville en antivirus skulle bruge root, for at ændre i systemfilerne.

Under alle omstændigheder bør der ikke være noget der kører med fuld systemadgang før man er logget på, andet end systemet selv.
Gravatar #75 - arne_v
20. jan. 2014 21:57
uraniumdeer (74) skrev:
Det jeg ikke bryder mig om, er at software har administratorrettigheder.


suid

uraniumdeer (74) skrev:
Problemet er at programmer har så meget magt som de har. Det kræver bare et hul i et program, for at rode med ting med noget man nok ikke skal.


Så vidt jeg ved har programmer ingen privs i Windows.

Ingen suid.

uraniumdeer (74) skrev:
Et eksempel her, for at lave et hvor man er forbi login, er at et antivirus program har magten til at lave ting som en ikke-admin bruger ikke kan. I Linux, ville en antivirus skulle bruge root, for at ændre i systemfilerne.


Det kræver pussigt nok også administrator priv at installere antivirus på Windows.

Gravatar #76 - arne_v
20. jan. 2014 21:58
uraniumdeer (74) skrev:
Under alle omstændigheder bør der ikke være noget der kører med fuld systemadgang før man er logget på, andet end systemet selv.


Langt de fleste systemer Windows, Linux eller noget helt tredie starter masser af processer inden der er nogen som logger ind.
Gravatar #77 - Hekatombe
20. jan. 2014 22:05
uraniumdeer (74) skrev:
Under alle omstændigheder bør der ikke være noget der kører med fuld systemadgang før man er logget på, andet end systemet selv.


Vil du fortælle hvad du mener er "systemet" og hvad er andet? Er /sbin/init systemet? Er /sbin/login ? Er sshd? udevd? pam ?
Gravatar #78 - DIB
20. jan. 2014 22:12
#uraniumdeer

Det du skriver er faktuelt forkert. Det hedder User Account Control og har været i Windows siden Windows Vista.
Gravatar #79 - Hekatombe
20. jan. 2014 22:27
uraniumdeer (74) skrev:
Det kræver vel stadig at du har root access på et eller andet tidspunkt.


Ja, du startede med nævne et angreb hvor man med en LiveCD o.l. kan ændre i systemet, så man kan lave en bagdør på Windows. Jeg siger at med samme type angreb kan man gøre det på Linux.

Hvis du endda læser det link jeg gav i #61, så har Ubuntu 2 (el. 3) måder, hvor man kan få samme adgang UDEN en LiveCD med mindre at administratoren har gjort noget for at sikre sig imod det. Den ene måde er recovery terminalen, den anden er at få grub til at sige init=/bin/sh.

Min (og arne_v's) pointe er at hvis du har fysisk adgang til maskinen og er i stand til at starte et styresystem op som du kontrollere. Så kan du lægge lige så mange bagdøre ind som du har lyst og evner til.

Forudsat at der ikke er brugt kryptering, at du kender nøglen, eller at nøglen er gemt et sted hvor du kan læse den med det styresystem som du kontrollere
Gravatar #80 - arne_v
20. jan. 2014 22:42
#79

Og det er ikke nyt.

Her er proceduren for VMS VAX:

http://www.hoffmanlabs.com/vmsfaq/vmsfaq_007.html#...

og VMS VAX 1.0 er fra 1978!
Gravatar #81 - uraniumdeer
20. jan. 2014 22:49
#76 og 77
Sandt, men man kan ikke interagere med processerne. At processerne kører, giver jer ikke adgang root adgang til noget. Jo flere der kører før man er logget ind, desto flere potentielle huller er der.

Jeg har efterhånden indset at det var et pisse dårligt eksempel, for det er som sagt ikke så meget at eksemplet er muligt, som det er fokus på selve kernen.

#78
UAC, gør ingen forskel før login.


Uhm... Jeg ved ikke hvordan jeg skal forklare det. Det virker usikkert at knytte kernen til brugeren.
Linux' kernens opbygning virker mere skeptisk ift. brugeren.
Jeg forsøger ikke at antyde at Linux er perfekt. Det ved jeg at den ikke er.
I Linux kernen kan du ikke rigtigt operere mellem sikkerhedslaget og kernen, fordi kernen og sikkerhedslaget er en og samme enhed. Windows kernen virker mere svøbt ind i sikkerhedslag, så hvis du kan finde et hul i en af de mange ting der opererer og/eller udgør det lag, har du adgang.

Jeg ved ikke om man evt. kan sammenligne det lidt med at forsøge at beskytte en hjemmeside client side, vs at beskytte den server side.
Gravatar #82 - uraniumdeer
20. jan. 2014 22:53
Jeg fandt lige denne side, som synes at forklare det nogenlunde.

"From day one, the development of the Unix operating system (upon which Linux is based) was premised on the idea that the user should have minimal interaction with the operating system kernel," explained Bob Williams, a security consultant at The Binary Guys. "That is to say that the operating system does not regard the user as a god."

The OS regards every interaction of the user with suspicion. Any flavor of Linux is basically operating on the same idea.

"The development of the Microsoft OS from the earliest DOS system to the present Windows 7 is just the opposite," said Williams. "Even a guest account in Windows is tightly connected to kernel at a very fundamental level. If the guest account is given access to a printer function, for example, the account is given escalated privileges to the kernel."

The biggest security problem with Windows, however, still lies in too few eyes watching for threats -- and way too long a lag in fixing the issues. It can literally take months for Microsoft to address a security issue adequately.

"It cannot be said any more that Windows is a closed source system. It seems as if the folks that investigate and exploit Windows know more about how the code works than Microsoft does," said Williams.
Gravatar #83 - arne_v
20. jan. 2014 23:02
uraniumdeer (81) skrev:
Sandt, men man kan ikke interagere med processerne. At processerne kører, giver jer ikke adgang root adgang til noget.


Det afhænger vel af hvad man starter.
Gravatar #84 - arne_v
20. jan. 2014 23:08
uraniumdeer (81) skrev:
Windows kernen virker mere svøbt ind i sikkerhedslag, så hvis du kan finde et hul i en af de mange ting der opererer og/eller udgør det lag, har du adgang.


Hvor er det omsvøbs sikkerhedslag i Windows henne?
Gravatar #85 - DrHouseDK
21. jan. 2014 07:22
0 skrev:
For en stor del af pengeautomaterne, kan tidsfristen udskydes til 2016, da de kører med Windows XP Embedded, hvor der er lidt længere tids support på.


0 skrev:
Nogle pengeinstitutter køber sig til mere tid ved at betale Microsoft for udvidet support, men det er er meget dyrt. I USA forventes det, at kun 15 % af pengeautomaterne vil være opgraderede til Windows 7 inden den 8. april.


Hvis bare de 15% er "den lille del, der ikke kører Embedded", når det nok... ;)
Gravatar #86 - Hekatombe
21. jan. 2014 12:02
uraniumdeer (81) skrev:
Jeg har efterhånden indset at det var et pisse dårligt eksempel, for det er som sagt ikke så meget at eksemplet er muligt, som det er fokus på selve kernen.

Når det kommer til sticky key's delen så har jeg hvertfald svært ved at forestille mig at det er et kernel problem, da jeg ikke forestiller mig at den bliver kørt af kernel, det er nok ikke smart at det bliver kørt af administrator.

Artiklen du linker til har en interessant påstand, men den er sparsom med de tekniske oplyser. Det kunne være interessant med en præcis gennemgang med hvordan Linux vs. Windows håndtere f.eks. udskrivningen alt inklusiv. dvs. services der køre, hvilke rettigheder de køre med, om brugerne kommunikere med servicen eller direkte med printeren, evt. kernel moduler til usb printer og netværk hvis det er relevant. Programmer med setuid og vigtigst af alt mulige problemer.
Gravatar #87 - Hubert
21. jan. 2014 12:10
Hekatombe (86) skrev:
Når det kommer til sticky key's delen så har jeg hvertfald svært ved at forestille mig at det er et kernel problem, da jeg ikke forestiller mig at den bliver kørt af kernel, det er nok ikke smart at det bliver kørt af administrator.


Jeg tror simpelthen ikke på at en relativ ligegyldig proces sticky key kører med administrative rettigheder. Og selvom man laver det her nummer med at omdøbe cmd så den bliver startet istedet for sticky key så tror jeg heller ikke på at denne cmd starter med administrative rettigheder.
Gravatar #88 - Hekatombe
21. jan. 2014 12:18
#87, Start med at Google metoden og se om du kan finde andre der snakker om metoden. At den køre med admin rettigheder ved login skærmen betyder ikke at den køre med samme rettigheder når du er logget ind...
Gravatar #89 - Vandmand
21. jan. 2014 16:15
#88

Jeg ved ikke om det passer eller ej. Men det er vel irrelevant om den har samme rettigheder efter login? Du har jo ingen grund til at logge ind når du først har cmd åben med admin rettigheder.
Gravatar #91 - Hekatombe
22. jan. 2014 20:55
Vandmand (89) skrev:
Men det er vel irrelevant om den har samme rettigheder efter login?


Jeg tænkte mere på hvis du fremprovokerede sticky key mens du var logget ind.

Vandmand (89) skrev:
Du har jo ingen grund til at logge ind når du først har cmd åben med admin rettigheder.


Nej og hvis du kan opnå fuld skrive/læseadgang til harddisken fra et system som du kontrollere, så er der hellere ikke nogen grund til at åbne cmd lokalt...
Gravatar #92 - Montago.NET
23. jan. 2014 11:49
Chewy (90) skrev:
http://www.prime-expert.com/articles/a03/bypassing-windows-logon-screen-and-running-cmd-exe-with-system-privileges.php


det trick med SETHC er fantastisk til at nulstille password :D
Gravatar #93 - Magten
23. jan. 2014 11:52
Montago.NET (92) skrev:
det trick med SETHC er fantastisk til at nulstille password :D
Når du nu alligevel skal boote et andet system for at rename filen ville det så ikke være nemmere bare at bruge en af de mange tools til lige netop at resette pw?
Gravatar #94 - IT-ekspert Kejser
26. jan. 2014 11:57
#93

Mange tools kræver du køber det for at det virker. Eller er med bloatware.

Jeg plejer at bruge en Ubuntu Live CD til at rename cmd.exe til utilman.exe. Så booter jeg igen og nu kan jeg nulstille administrator adgangskoden (også på servere). = 0 kr. password recovery.
Gravatar #95 - XorpiZ
26. jan. 2014 13:21
Jeg bruger bare Ultimate Boot CD på en USB-stick. Start up, vælg PW-recovery toolet, nulstil koden og genstart.

Tager ~30 sekunder.
Gravatar #96 - arne_v
26. jan. 2014 13:31
#95

UBCD er så vidt jeg ved også Linux baseret så forskellen er ikke så stor.
Gravatar #97 - arne_v
26. jan. 2014 13:33
#konsekvens

Der er nok en grund til at mange firmaer (de fleste?) krypterer PC diske eller ihvertfald laptop diske.
Gravatar #98 - Slettet Bruger [3947162161]
26. jan. 2014 13:43
arne_v (97) skrev:
mange firmaer (de fleste?)


Hvis vi snakker firma-firmaer, altså, små firmaer der intet har med IT at gøre, så tror jeg det er de færreste. Tvivler på at min lokale frisør gør det (ja, de har en laptop) og jeg har kendskab til et "større" dansk IT firma der heller ikke gør.
Gravatar #99 - PHP-Ekspert Thoroughbreed
26. jan. 2014 18:34
Min frisør krypterer faktisk. Det er mig der er support :P
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login