( このYouTubeビデオ から)Kon Bootについて学んだばかりで、そのようなハッキングツールはどのように保護されているのでしょうか。ビデオでは、プレゼンターは完全なディスク暗号化を使用していたが、起動時にUSBスティックにパスワードを渡すことができ、その後ファイルにアクセスできると主張しました。
そのようなツールは仮想マシンをハッキングすることができますか?
このようなハッキングツールはどのように保護されていますか?
補足として、 Kon Bootのドキュメント は、BIOSの使用可能なメモリが小さすぎるシステムでは機能しないと述べています。この制限がこの攻撃を防ぐのに役立つかどうかはわかりません...
筆者は、DellのControl Point Security Managerを使用して後者の2つの推奨事項をすでに有効にしていると主張しているビデオについては、明らかに真実ではないようです(暗号化されたディスクは、Kon Bootによって公式にはサポートされていません。 こちらを参照してください 、 here および there )、ビデオの作成者が誤ってこれらの機能を正しく設定しなかったため、またはその他の理由。補足として、彼はビデオの説明で商用暗号化製品を宣伝しているので...
そのようなツールは仮想マシンをハッキングすることができますか?
はい、仮想マシンへの管理アクセス権を取得したユーザーが外部メディアから仮想マシンを起動できる場合、それは物理PCと同じように機能します(私は自分でテストしていませんが、実際に使用したブログ投稿にVMこのツールを安全にテストし、パスワードを正常にバイパスするには)。