Kon-Boot (aka konboot, kon boot) is a software utility that allows users to bypass Microsoft Windows passwords and Apple macOS passwords (Linux support has been deprecated) without lasting or persistent changes to system on which it is executed. It is also the first reported tool capable of bypassing Windows 10 online (live) passwords and supporting both Windows and macOS systems.[1] It is also a widely used tool in computer security, especially in penetration testing.[2][3][4] Since version 3.5 Kon-Boot is also able to bypass SecureBoot feature.[5]
Use Windows Key+R to Quickly Launch Apps As Administrator – by Austinview
How to Save a lot of Clicking With the Windows Key+R Shortcut
Step 1
Hold down the Windows Key and Press R on your keyboard.
Step 2
The run dialog box will open—type in the program’s name you want to run and press CTRL + SHIFT + ENTER.
Note: In my example, I’m launching CMD (Windows Command Prompt) as Administrator.
Now your program is open, and it only took, well, zero mouse clicks! You did all of it with just the keyboard. To top it all off, every program you open up through this run dialog process will automatically be in Administrator power mode.
Da jeder Hardwarehersteller in diesen Zusammenhang seine eigene Suppe kocht. Und es mich Wahnsinnig macht jedes Mal für solch eine Belanglosigkeit zu Duckduckgoen habe ich mich entschieden.
Hier eine kuratierte liste zu erstellen.
Starten Sie den PC, und drücken Sie die vom Hersteller vorgegebene Taste zum Öffnen der Menüs. Häufig verwendete Tasten sind ESC, ENTF, F1, F2, F10, F11 oder F12. Auf Tablets wird häufig die Lauter- oder Leiser-Taste verwendet.
Während des Starts wird die entsprechende Taste häufig auf einem Bildschirm angegeben. Wenn dies nicht der Fall ist oder der Bildschirm zu schnell ausgeblendet wird, informieren Sie sich auf der Website des Herstellers.
ASRock: F2 or DEL
ASUS: F2 for all PCs, F2 or DEL for Motherboards
Acer: F2 or DEL
Dell: F2 or F12
ECS: DEL
Gigabyte / Aorus: F2 or DEL
HP: F10
Lenovo (Consumer Laptops): F2 or Fn + F2
Lenovo (Desktops): F1
Lenovo (ThinkPads): Enter then F1.
MSI: DEL for motherboards and PCs
Microsoft Surface Tablets: Press and hold volume up button.
Origin PC: F2
Samsung: F2
Toshiba: F2
Zotac: DEL
Tuxedocomputers F2 UEFI/BIOS F7 Boot-Menü oder ESC oder F1
Command + Option + P + R (PRAM and NVRAM Reset)
Command + S (Boot into Single-User Mode)
Command + V (Boot with Verbose Status)
Option (Select Hard Drive Boot Volume)
Option + N (Boot Image from Netboot Server)
Shift (Boot into Safe Mode)
C (Boot from CD Drive)
D (Boot from OS/X Recovery and perform Hardware Test)
N (Boot from Network)
“…wenn Windows bereits installiert ist, wählen Sie entweder im Anmeldebildschirm oder im Startmenü Ein/Aus (Netzschaltersymbol) aus und halten UMSCHALT gedrückt, während Sie Neu starten auswählen. Wählen Sie Problembehandlung > Erweiterte Optionen > UEFI-Firmwareeinstellungen aus.”
Folgende Vorteile ergeben sich beim Einsatz von Secure Boot:
Schutz vor Malware: Vor allem Rootkits, die sich in kritische Betriebssystem-Teile vor dem eigentlichen Boot einhängen, werden durch Secure Boot aufgedeckt.
Durch das Signatur-System kann Software gezielt ausgeschlossen werden und nur gewünschte Software zum Einsatz kommen.
Nachteile
Vor allem, dass sich der Platform Key (PK, siehe weiter unten) nicht unter der Kontrolle des Endkunden befindet, entpuppt sich als Nachteil.
Für Secure Boot müssen alle Software-Teile entsprechend signiert werden. Auch zugehörige Hardware-Treiber für die Firmware. Für den nachträglichen Einbau von Hardware in Systemen muss sicher gestellt sein, dass sich der Key des Hardware-Herstellers des neuen Bauteils auf dem System befindet.[1]
Wahl des Betriebssystems:
Alternative Betriebssysteme bzw. Dual-Boot-Konfigurationen werden durch Secure Boot erschwert. Die Tatsache, dass Linux-Installationen nur mehr nach einer manuellen Deaktivierung von Secure Boot in der UEFI-Firmware vorgenommen werden können, ergeben ein weiteres Hindernis beim Einsatz von Linux.
Beim Dual-Boot müsste sogar ständig zwischen Secure und Nicht-Secure Boot gewechselt werden, um signierte und nicht signierte Betriebssysteme zu starten.
Empfehlungen von Canonical
In einem Whitepaper von Canonical (blog.canonical.com) werden folgenden Empfehlungen zu Secure Boot abgegeben:
Factory Default: Zur Zeit steht noch nicht fest, ob Linux out of the box verwendet werden kann. Mit standardmäßig deaktiviertem Secure Boot wäre es einfacher Linux zu verwenden, in puncto Sicherheit ist diese Einstellung umstritten, da nicht signierte OS-Loader ausgeführt werden können.
Für den Einsatz von Custom Firmwares müsste es eine Möglichkeit geben, im Setup Modus die Schlüssel rekonfigurieren zu können. Eine GUI bzw. ein User-Interface für diese Konfiguration wäre nötig, aufgrund des eingeschränkte Nutzer-Bereichs ist es fraglich, ob Firmware-Hersteller dieses Feature anbieten werden.
Das UEFI-System sollte im Setup Mode ausgeliefert werden (siehe weiter unten), wodurch die ersten Signatur-Keys während der Installation des OS in die Signatur-Datenbanken eingetragen werden können. Dadurch wird verhindert, das entgegen dem Willen des Users, sich bereits bei der Auslieferung Keys auf dem System befinden, die andere System ausschließen würden.
In short, never ever use windows and get accustomed to their way. Just use Linux. But if you have to get in touch with it here are some tools which can elevate minimal your privacy.