Publicitate

boot windows de pe usbCei mai mulți dintre noi suntem îngrijorați de securitatea și confidențialitatea datelor noastre. Punem parole de conectare, criptăm datele și facem diverse alte trucuri pentru a ne asigura că cineva nu poate accesa sistemul nostru fără autorizația noastră. Producătorii de hardware au început, de asemenea, să exploateze dorința noastră de securitate a datelor, oferind cititoare de amprente, recunoaștere a feței și alte lucruri de lux. Dacă sunteți paranoic în legătură cu cine vă accesează sistemul, puteți folosi un truc simplu pentru a preveni pornirea sistemului decât dacă doriți să pornească.

Acest lucru poate fi realizat folosind o unitate USB/pen/pen-uri obișnuite (indiferent cum o numiți). Practic, configurați sistemul să pornească Windows de pe un stick USB. Hack-ul ar fi mai mult decât suficient pentru a împiedica chiar și prietenii tăi curioși de computer să nu pornească în sistem. Acestea fiind spuse, nu este în niciun caz sigură (ce măsură de securitate este? ) așa că s-ar putea să nu vrei să-ți pariezi viața pe asta.

instagram viewer

*** DISCLAIMER: următoarea metodă necesită să efectuați unele modificări sistemului dvs. de operare. MakeUseOf nu poate accepta nicio răspundere legală dacă ceva nu merge bine cu computerul dvs. și ar trebui să continuați la propriul risc. Vă rugăm să citiți cu atenție instrucțiunile înainte de a începe și dacă încă nu sunteți sigur ce faceți, ar trebui să căutați ajutor de la un prieten informat ***

O cerință cheie pentru ca hack-ul să funcționeze este ca sistemul dvs. să accepte pornirea de pe un dispozitiv USB. Acest lucru poate fi verificat din meniul BIOS. Deci, dacă aveți un sistem mai vechi care nu acceptă pornirea de pe dispozitive USB, acesta nu este pentru dvs. Vom găti altceva! Deși, acum că mă gândesc la asta, teoretic (pentru că nu am încercat) hack-ul ar trebui să lucrează și cu o dischetă. Deci, băieți cu sisteme mai vechi, puteți să urmăriți și să ne spuneți dacă a funcționat.

Ceea ce vom face este să transferăm câteva dintre fișierele importante (veți vedea care dintre ele) de care Windows are nevoie pentru a porni, pe unitatea USB. Acum, dacă cineva ar trebui să pornească computerul fără unitatea USB, sistemul nu va găsi aceste fișiere importante și, prin urmare, nu va reuși să pornească.

Așa că acum că cunoașteți conceptul, să începem să lucrăm:

  • Formatați unitatea USB.
  • În Windows Explorer, accesați Instrumente > Opțiuni folder. În fila Vizualizare, alegeți „Afișare fișiere ascunse” și debifați „Ascunde fișierele sistemului de operare protejate”.
  • computer cu blocare cheie usb
  • Deschideți partiția Windows (de obicei C:), copiați boot.ini, NTLDR și ntdetect.com pe unitatea dvs. USB.
  • Porniți sistemul și modificați preferința pentru ordinea de pornire pentru a verifica mai întâi dacă există un dispozitiv USB. Puteți accesa meniul BIOS în general apăsând F8 când computerul tocmai pornește.

În cazul în care sunteți curios, fișierul boot.ini este necesar pentru a spune unde se află sistemul de operare. NTLDR este încărcătorul NT care încarcă de fapt sistemul de operare. ntdetect.com detectează hardware-ul de bază necesar pentru pornirea sistemului.

Modificările sunt complet recuperabile, deși ar necesita ceva muncă pentru cei neinițiați. Dacă ceva nu merge bine sau doriți să restaurați lucrurile așa cum erau, atunci utilizați Consola de recuperare de pe CD-ul Windows.

Apoi, la promptul de comandă, emite „bootcfg /rebuild”. Urmați instrucțiunile care apar pe ecran.

consola de recuperare

Soluția nu este sigură. Chiar dacă cineva nu este capabil să pornească sistemul dvs., el / ea poate obține cu ușurință datele dvs. folosind un CD live. Deci, s-ar putea să doriți în continuare să vă păstrați datele criptate.

Cunoașteți alte modalități inteligente de a preveni accesul neautorizat? Distribuiți-le cu noi în secțiunea de comentarii.

Sunt Varun Kashyap din India. Sunt pasionat de Calculatoare, Programare, Internet și Tehnologiile care le conduc. Îmi place să programez și adesea lucrez la proiecte în Java, PHP, AJAX etc.