Recentemente mi sono imbattuto in un laptop bloccato con SO Windows 10 (in realtà suppongo che sia stato aggiornato da Windows 7 se questo è importante). Il mio collega ha utilizzato questo computer qualche tempo fa e ha perso login e password, quindi ora non possiamo accedere a questo computer.
Ovviamente siamo in grado di avviarlo da un'unità esterna e copiare tutti i dati necessari, quindi non è un problema.
Mi sono ricordato del vecchio trucco popolare con la commutazione di cmd.exe con Utilman.exe (o osk.exe o sethc.exe) per eseguire cmd e cambiare la password dell'utente. Ma quando ho provato a farlo (eseguo il cmd dalle utility di riparazione del sistema), non sono riuscito a trovare quei file per passare a cmd.exe. Non sono stati utilizzati utilman.exe, no osk.exe, no sethc.exe in Windows / system32 / né altri cataloghi.
Ho anche provato questo tutorial con la manipolazione del registro senza effetti.
Quindi mi chiedo se le vulnerabilità di Windows siano state corrette? O forse questi strumenti che compaiono sulla schermata di accesso sono nascosti o caricati in un modo diverso ora?