Votre système d'exploitation est-il sûr?

Vous êtes-vous déjà demandé à quel point vos informations sont réellement sécurisées? Quels protocoles de sécurité pratiquez-vous? Peut-être créer un mot de passe? Bloquer l'ordinateur pour que les autres ne puissent pas accéder à vos données? Le contournement des mots de passe Windows ne prend qu'une minute ou moins et le disque d'installation de Windows 10. jusqu'à présent, j'ai réussi à utiliser le disque Windows 10 pour contourner les mots de passe des comptes et même activer les comptes désactivés sur Windows Server 2012, Windows 10, Windows 7 et Windows 8.1. Je n'ai pas encore essayé la technique pour contourner les comptes PC verrouillés dans Windows XP et Vista, mais je ne prévois aucune complication avec ces systèmes d'exploitation.

Avant de penser que cela vous rend plus sûr car vous utilisez Mac OS X. J'ai également pu contourner les mots de passe de compte de niveau racine sur un MacBook Pro, exécutant le système d'exploitation Mac OS X (10.10) de Yosemite, exécutant en utilisant les commandes intégrées d'Apple. Cette méthode a également pris moins d'une minute.

La sécurité implémentée dans un système d'exploitation et un compte présente toujours un niveau de vulnérabilité. La plupart des mesures de sécurité sont de bonnes méthodes. Votre nom d'utilisateur et vos mots de passe, par exemple, représentent une authentification à un niveau, identifiant qui vous êtes, votre nom d'utilisateur et la preuve que vous êtes qui vous êtes, votre mot de passe. Il est dit que les protocoles de sécurité modernes nécessitent que le nom d'utilisateur soit unique et que le mot de passe ait un minimum de 16 caractères et une combinaison aléatoire de majuscules, minuscules, des nombres spéciaux et des caractères à utiliser. 16 chiffres le taux d'une personne moyenne pour se souvenir de ses mots de passe. Avec les progrès technologiques croissants de la puissance de traitement informatique, ces mots de passe seront éventuellement en mesure de se décomposer en un temps plus court, ce qui les rendra complètement inutiles. La plupart des systèmes d'exploitation stockent des combinaisons de noms d'utilisateur et de mots de passe sous forme d'algorithmes de hachage dans des fichiers spécifiques qui peuvent être affichés en texte brut, ce qui entraîne la nécessité de mettre fin aux mots de passe à terme.

Dire ces faits ne signifie pas "Alors pourquoi s'embêter?" avec nom d'utilisateur et mots de passe. Les mots de passe empêchent la personne moyenne d'accéder et un certain niveau de sécurité est préférable à aucun niveau de sécurité. Il existe bien sûr d'autres moyens de mieux sécuriser vos systèmes d'exploitation, en empêchant la méthode mentionnée ici d'être utilisable. Le chiffrement des données au repos, par exemple, est une option au niveau du système d'exploitation. Cela signifie qu'un processus de déchiffrement doit se produire avant le démarrage du système d'exploitation.

L'authentification à 2 facteurs et 3 facteurs augmentent également le niveau de sécurité de votre système d'exploitation. Les cartes CAC (Common Access Cac), couramment utilisées par le DoD et d'autres agences gouvernementales, sont un excellent exemple d'authentification à 2 facteurs. Le premier facteur, qui nécessite que la carte elle-même détienne les certificats codés pour identifier qui vous êtes et qui vous dites être, plus le deuxième facteur d'une broche comme test secondaire. L'authentification à 3 facteurs inclurait des fonctionnalités telles que la biométrie. Gardez à l'esprit, même avec l'utilisation de toutes ces méthodes. Un système 100% sécurisé n'existe pas.