Windows 10 Cadere Creatori di Aggiornamento: syskey.exe il supporto è sceso

0
151

Microsoft prossimo Windows 10 Cadere Creatori di Aggiornamento e di Windows Server 2016 RS3 aggiornamento non sarà di supporto syskey.occhio più.

Syskey.exe è stato introdotto in Windows 2000, riportato anche in Windows NT 4.0, e ha fatto parte di una qualsiasi versione di Microsoft Windows rilasciato da allora.

Lo strumento è stato progettato per migliorare la sicurezza del processo di avvio di Windows aggiungendo un ulteriore livello di protezione.

Cosa Syskey.exe non si tratta in sostanza di spostare l’Account di Protezione (Gestione Database (SAM) crittografia a chiave in un’altra posizione, di solito, un’unità disco floppy o un’unità Flash USB. Syskey può essere utilizzato anche per aggiungere un’altra password per il processo di avvio del sistema operativo Windows. Questa password consente di crittografare il database SAM in modo che deve essere fornita per l’accesso ad esso.

Syskey.exe fine della vita

syskey

A partire con il rilascio di Windows 10 e Windows Server 2016 Caduta Creatori di Aggiornamento, syskey.exe non sarà più incluso in Windows.

Inoltre, Windows non supporta l’installazione di un controller di dominio Active Directory più risorse di Installazione Dal Supporto esternamente crittografato syskey.exe.

Windows 10 o Windows Server 2016 macchine che stanno facendo uso di syskey.exe per una maggiore sicurezza di non aggiornare alla Caduta Creatori di Aggiornamento.

L’uso di syskey.exe deve essere disattivata su queste macchine per l’aggiornamento alla versione più recente di Windows 10 e Windows Server 2016:

  1. Aprire un prompt dei comandi, digitare syskey, e premere il tasto Invio.
  2. Selezionare Aggiorna quando la “Protezione del Database di Account di Windows viene visualizzata la finestra”.
  3. Selezionare la Password di Avvio nella schermata successiva.
  4. Selezionare La Password Generata Dal Sistema.
  5. Seleziona Store Chiave Di Avvio A Livello Locale. Ciò consente di risparmiare la chiave per il disco rigido del computer locale.
  6. Fare clic su ok due volte per completare il processo.

Problemi di sicurezza in syskey

Microsoft rende il cambiamento, perché la chiave di crittografia utilizzato da syskey non è più considerato sicuro. Altri motivi fornito da Microsoft che syskey di crittografia si basa sulla crittografia debole, che syskey non protegge tutti i file del sistema operativo, e che syskey è stata utilizzata in alcuni attacchi ransomware.

Purtroppo, la syskey chiave di crittografia e l’uso di syskey.exe non è più da considerarsi sicure. Syskey è basato su crittografia debole che può essere facilmente rotto in tempi moderni. I dati che è protetto da syskey è molto limitata e non copre tutti i file o dati sul volume del sistema operativo. Il syskey.exe programma di utilità è stato anche conosciuto per essere utilizzato dagli hacker come parte di ransomware truffe.

Active Directory in precedenza sostenuto l’uso di un esternamente crittografato syskey per IFM media. Quando un controller di dominio è installato utilizzando IFM media, esterno syskey password doveva essere forniti come bene. Purtroppo, questo tipo di protezione, soffre degli stessi difetti di sicurezza.

La società suggerisce che gli amministratori di sistema e gli utenti fanno uso della crittografia BitLocker, invece, una maggiore protezione per i computer Windows e dati.

Gli utenti che non vogliono o non possono utilizzare BitLocker, è possibile utilizzare soluzioni di terze parti come VeraCrypt invece.

Microsoft ha annunciato il cambiamento di una nuova pagina web del Supporto ufficiale sito web del Supporto Microsoft. (via Deskmodder)

Ora: se si utilizza una protezione aggiuntiva sui vostri dispositivi?