top of page
검색 결과
Type
Category
5703 items found for ""
- 윈도우 12 사실과 거짓In [S/W] 정보 / 뉴스·2023년 10월 10일인텔 CFO 2024년 새로운 "윈도우 리프레시"가 도래한다고 밝혔습니다. • 이 정보는 Windows의 새 일정 릴리스 주기와 일치합니다. • 공식적인 것은 아니지만 마이크로소프트사는 이를 "윈도우 12"라고 부를 가능성이 높습니다. 2024년에는 '윈도 12'가 실제로 출시될 가능성이 있는 것으로 보입니다.PCGamer의(https://www.pcgamer.com/intels-betting-on-a-big-windows-refresh-in-2024-to-boost-revenue-client-cpu-revenue-seemingly-confirming-windows-12-release-date-rumours/) 새로운 보고서에 따르면 인텔의 CFO인 David Zinser는 내년에 있을 "Windows Refresh"에 대해 언급했는데, 이는 이전에 있었던 운영 체제의 다음 버전에 대한 소문과 일치하는 것입니다. 인텔의 CFO는 씨티와의 대화에서 2024년은 "특히 윈도우 리프레시로 인해 고객에게 상당히 좋은 해가 될 것"이라고 말했습니다.그는 이어 "설치된 베이스는 꽤 오래되었고 새로 고침이 필요하다"며 "윈도우즈 촉매제를 고려할 때 내년이 그것의 시작일 수 있다"고 말했습니다. 녹취록에 "Windows 12"라는 문구가 명시되어 있지는 않지만, Microsoft는 일반적인 업데이트를 새로 고침이라고 지칭하지는 않습니다.회사가 "새로고침" 참조를 사용한 것은 윈도우 10이(https://pureinfotech.com/tag/windows-10) 여전히 최신 버전이었던 윈도우 11 개발 중뿐입니다. 또한 2022년에 출시 일정을 변경하여 이전 버전(예: Windows XP, Vista 및 7)과 유사한 Windows 클라이언트 버전의(https://pureinfotech.com/microsoft-release-new-versions-windows-every-three-years/) 3년 개발 주기로 되돌렸습니다.이는 윈도우 11이 원래 2021년 10월에 출시되었다는 것을 알고 다음 버전이 2024년 10월(3년 후)에 출시될 수 있다고 보는 것이 논리적으로만 타당하다는 것을 의미합니다. 윈도우 센트럴의(https://www.windowscentral.com/software-apps/windows-11/intel-tease-suggests-windows-12-really-is-coming-in-2024) 또 다른 보고서도 프로젝트에 정통한 소식통들이 마이크로소프트가 차기 버전의 운영체제에 초점을 맞추고 있으며, 개발은 2024년 하반기에 완료될 것으로 예상된다고 지적하고 있습니다. "Windows 12"의 일부가 될 기능에 대해 논하는 것은 너무 이릅니다.그러나 회사는 시각적 변화로 인터페이스를 계속 업데이트하고 클라우드 서비스를 기반으로 AI와 기능을 통합하는 데 더욱 집중할 것으로 보입니다. 또한 최근 인터넷상에서 윈도우 12를 사용하기 위해 구독 요금제를(https://pureinfotech.com/windows-12-wont-require-subscription/) 도입할 계획이라는 소문이 돌기 시작했지만, 소프트웨어 대기업은 사용자들이 클라이언트 버전의 운영체제를 사용하기 위해 비용을 지불하도록 할 계획이 없기 때문에 그 소문은 빠르게 일축되고 있습니다. 한편, 마이크로소프트는 버전 22H2의 필수 설치로 10월 10일에 출시되는 2023년 10월(모먼트 4) 업데이트와 함께 여전히 윈도우 (https://pureinfotech.com/install-2023-update-23h2-features-windows-11/)11에 새로운 기능을 출시하는 중입니다.윈도우 11 23H2는 여전히 정상 궤도에 있으며 버전 22H2의 업데이트와 동일한 기능을 제공하지만 추가적인 변경 사항이 있는 연말 전에 도착할 예정입니다.005
- C에 설치한 프로그램을 D로 옮기는 방법In [S/W] 정보 / 뉴스·2023년 10월 11일이렇게 하는 게 좋은가 아닌 가는 직접 해보고 판단하길. 장단점이 있음.003
- 윈도우 11 인사이더 프리뷰 빌드 23565 (개발 채널) 발표In [S/W] 정보 / 뉴스·2023년 10월 11일10월 9일(미국)로 알려졌던 23H2 정식은 발표되지 않았고, 23565에서는 23H2의 일부분으로 그동안 나타나지 않았던 몇가지 기능과 변화가 생겼음 새 Copilot 아이콘으로 변경 시작메뉴에서 최근 사용 항목을 묶음 폴더로 표시하고 클릭시 세부 항목을 팝업 메뉴로 표시 (시작 메뉴 아이콘 그룹화와 동일한 방식) 새 Outlook 앱 9년 짬밥에게만 부여되는 기념 뱃지 제공 https://blogs.windows.com/windows-insider/2023/10/11/announcing-windows-11-insider-preview-build-23565-dev-channel/ 프리뷰 인사이더에게 배포된 밝은 테마, 어두운 테마 배경화면005
- Windows 11은 성공적In [S/W] 정보 / 뉴스·2023년 10월 18일Microsoft사 내부 책임자는 생각보다 성공적이라고 평가, 중요 문건에서는 Game pass는 대성공이라고 알려져 있음. 대부분 망작이라고 생각하고, 나 조차도 성공에 대해서는 평가하지만 사실은 그렇지 않은 것임엔 분명. 체감은 망삘, 실제는 성공001
- Windows 11 23H2가 원래 출시일 보다 늦어지는 이유In [S/W] 정보 / 뉴스·2023년 10월 18일10월 9일 정식 출시였는데 늦어지고 있는 이유라고 함 늦어진 거지, 안 나오는 것은 아니고 곧 나올 거란다. Microsoft 365포함 호환성(안정성) 테스트 중 Microsoft is busy testing this years feature update for compatibility with apps and drivers with Test Base for Microsoft 365, indicating a release over the coming weeks. (번역기) 마이크로소프트는 올해 업데이트된 기능을 테스트하기 위해 마이크로소프트 365용 Test Base와 함께 앱 및 드라이버와의 호환성을 테스트하느라 분주하고 있으며, 이는 앞으로 몇 주 동안 출시될 예정임을 나타냅니다.001
- 오피스SW 업계, '쓸모 있는 AI' 각축전…"2024년 경쟁 치열"In [S/W] 정보 / 뉴스·2023년 10월 18일https://m.ddaily.co.kr/page/view/2023101711023920412001
- [권용만의 긱랩] 데스크톱용 윈도 대안 ‘리눅스’, 새 시대 연다In [S/W] 정보 / 뉴스·2023년 10월 18일회사나 공공기관에서 비용 절감을 위해서 쓸거 말고는 딱히 쓸일 이 없는 게 문제. https://it.chosun.com/news/articleView.html?idxno=2023092102422003
- 테스트: Windows 11 Pro의 기본값 암호화로 SSD 속도가 최대 45% 저하됨In [S/W] 정보 / 뉴스·2023년 10월 20일DEV 23570 반용량 찬 디스크 테스트는 아래와 같음 (최대 7300MB/s) 비트라커 사용 비트라커 미사용 BitLocker 소프트웨어 암호화로 인해 성능이 저하됩니다.고치기 방법은 다음과 같습니다. 소프트웨어로 인해 시스템 속도가 느려지기 때문에 고속 PC 구성 요소에 대한 비용을 지불하고 성능을 유지하는 것보다 더 실망스러운 것은 없습니다.안타깝게도 Windows 11 Pro의 소프트웨어 BitLocker 암호화를 활성화한 기본 설정은 프로세서가 모든 것을 암호화하고 해독하도록 강요하기 때문에 SSD에서 속도를 45%까지 빼앗습니다.당사의 테스트에 따르면 PC의 전체 성능에 영향을 미치는 랜덤 쓰기 및 읽기가 가장 많이 손상되지만, 순차적인 대량 전송도 영향을 받습니다. 많은 SSD가 하드웨어 기반 암호화 기능을 제공하므로 드라이브에서 모든 처리를 직접 수행할 수 있지만 Windows 11 Pro는 설치 중에 BitLocker의 소프트웨어 버전을 강제로 사용하도록 설정합니다(필요하다면 Rufus와 같은 도구를 사용하여 이 문제를 해결할 수 있습니다.사용자가 마이크로소프트의 의도를 우회할 수 있기 때문에 공식적인 해결책은 아님이 분명합니다.)Windows 11 Pro가 설치된 사전 제작 PC를 구입한 경우 소프트웨어 BitLocker가 지금 바로 활성화되어 있을 가능성이 높습니다.Windows (http://높습니다.Windows)11 Home에서는 BitLocker를 지원하지 않으므로 암호화를 사용할 수 없습니다. 소프트웨어 BitLocker가 성능에 얼마나 영향을 미치는지 알아보기 위해 암호화되지 않은(BitLocker 없음), 소프트웨어 BitLocker(Windows 11 Pro 기본값), 하드웨어 BitLocker(OPAL)가 활성화된 상태의 세 가지 시나리오로 일련의 테스트를 실행했습니다.소프트웨어 암호화는 지연 시간을 증가시키고 전송 속도를 줄였지만, 하드웨어 암호화와 전혀 암호화되지 않은 상태는 기본적으로 연결되어 있었습니다.소프트웨어 BitLocker(비트락커)를 활성화한 경우 설정을 변경할 수 있습니다(아래 자세한 내용). BitLocker를 사용하도록 설정했는지 확인하는 방법 문제가 있는지 확인하려면 소프트웨어 BitLocker가 처음부터 활성화되어 있는지 알아야 합니다.Windows (http://합니다.Windows)11 Home(윈도우 11 홈)에 있으면 사용할 수 없습니다.Windows (http://없습니다.Windows)10 Pro(윈도우 10 프로)를 사용하는 경우에는 활성화되어 있지 않을 수 있습니다(확인해도 문제 없음).드라이브의 암호화 상태를 확인하려면 상승된 명령 프롬프트(CMD를 관리자로 실행)를 실행한 다음 명령 줄에 manage-bde-status 명령을 입력합니다.아래와 같은 화면이 보일 겁니다. 여기서는 두 가지 분야를 살펴봐야 합니다.변환 상태 및 암호화 방법변환 상태는 암호화를 활성화했는지 여부를 알려주고 암호화 방법은 하드웨어 암호화인지 소프트웨어 암호화인지 여부를 알려줍니다.만약 메소드가 위의 사진처럼 "XTS-AES"라고 쓰여 있다면, 그것은 소프트웨어 BitLocker입니다."하드웨어 암호화"라고 쓰여 있으면 하드웨어 암호화가 됩니다. 윈도우즈 11 BitLocker 성능 테스트 최신 릴리스의 Windows 11 Pro(22H2, 모두 최신 업데이트로 패치 적용됨)를 사용하여 Samsung 990 Pro 4TB로 테스트했습니다.테스트베드에는 표준 스토리지 테스트 PC인 Core i9-12900K와 32GB의 DDR4 메모리가 탑재되어 있었습니다. Windows (http://있었습니다.Windows)11을 설치한 후 Iometer를 사용하여 지속적인 쓰기 작업량을 실행하여 드라이브 상태를 조정함으로써 반복 가능한 결과를 보장했습니다.SSD는 4TB이므로 플래시가 모두 터치되었는지 확인하기 위해 1MiB 쓰기를 4시간 연속 실행했습니다.결과적으로 약 30개가 되었습니다.각 테스트 시나리오에 대한 TB 값의 서면 데이터. 돌이켜보면, 앞으로 보여드릴 결과는 성능이 크게 저하될 가능성이 있음을 보여주지만, 랜덤 IO는 특히 타격이 심했고 순차적 IO는 그 일부가 하이엔드 데스크톱 PC 때문일 가능성이 높습니다. Core i9-12900K는 성능 면에서 결코 뒤떨어지지 않으며, 더 이상 가장 빠른 칩은 아니지만 소프트웨어 기반 BitLocker 암호화는 처리 능력이 부족한 CPU가 적은 경우에 볼 수 있는 것만큼 큰 문제가 되지는 않았습니다.그럼에도 불구하고 당사의 하이엔드 프로세서를 사용하더라도 그 영향은 놀라울 뿐만 아니라 Windows 11 Pro를 사용하는 많은 기업들이 사용하게 될 노트북의 타격도 훨씬 클 것으로 예상됩니다. 우리는 약간의 제한된 테스트를 진행했고, 테스트를 위해 깨끗한 Windows 11 Pro 설치가 필요했기 때문에 일반 SSD 벤치마크와 100% 직접 비교할 수 있는 결과를 얻지 못했습니다.또한 하드웨어 OPAL 암호화 지원 여부와 관계없이 BitLocker가 다른 SSD에 어떤 영향을 미칠지 정확하게 말할 수 없습니다.하지만 삼성 990 프로의 경우 현재 보유하고 있는 숫자를 확인해 보겠습니다. PCMark 10의 Storage Benchmark는 인기 있는 애플리케이션과 작업의 추적 테스트를 사용하여 스토리지 성능을 측정합니다.여러분이 예상할 수 있는 영향과 앞으로 다가올 일들을 잘 이해할 수 있게 해줍니다. 이상하게도 하드웨어 기반 암호화(OPAL)는 암호화되지 않은(BitLocker 없음) 모드보다 약간 더 높은 성능을 보였습니다.여러 번 테스트를 반복했는데 결과가 상당히 일치했습니다.OPAL 하드웨어 암호화를 통해 약 620MB/s(±10MB/s)의 점수를 얻었고, 607MB/s(다시 ±10MB/s)의 속도를 내는 암호화는 없었습니다. 그러나 소프트웨어 기반 BitLocker를 사용하면 490MB/s(±10MB/s)가 됩니다.이는 성능이 21% 하락할 가능성이 있는 것으로, 드라이브의 속도는 여전히 상당히 빠르지만, 성능의 20%를 포기하기 위해 최고급 하드웨어를 구입하는 것은 아닙니다.다른 말로 하면, 삼성 990 Pro는 PCMark 10의 동급 최고 성능에서 단지 적절한 수준으로 떨어졌습니다. 소프트웨어 BitLocker를 사용하면 Netac NV7000만큼 (https://www.tomshardware.com/reviews/netac-nv7000-ssd-review)빠릅니다. 다음은 합성 스토리지 성능 테스트인 CrystalDiskMark 8입니다.QD1은 일반적인 운영 체제 환경에서 가장 일반적인 파일 액세스 유형이기 때문에 QD1 숫자는 실제 환경에서 훨씬 더 의미가 있습니다.소프트웨어 BitLocker가 성능에 가장 큰 영향을 미친 것도 바로 여기에 있습니다. 하드웨어 BitLocker 및 암호화되지 않은 결과에 비해 랜덤 읽기 IOPS가 다시 20% 감소했습니다.읽기 대기 시간도 40us(마이크로초)를 조금 넘는 수준에서 25% 증가한 51us로 급증했습니다.지연 시간이 낮으면 일상적인 사용에서 더 빠른 성능을 얻을 수 있으며, 이는 업계 전반에서 회전 속도가 느린 하드 드라이브에서 더 빠른 SSD로 전환한 주된 이유입니다. 이러한 추가 지연 시간 계층은 정도는 다르지만 QLC나 저계층 드라이브와 같은 느린 유형의 SSD에도 추가될 것이기 때문입니다.이것은 일부 시스템에서 실제보다 훨씬 더 큰 영향을 미칠 수 있습니다. 이상하게도 QD1의 쓰기 IOPS는 OPAL의 경우 그렇지 않은 경우보다 약간 높았습니다. 아마도 일부 캐싱 또는 명령 배치가 삼성 컨트롤러에서 발생하고 있을 것입니다.하지만 중요한 점은 소프트웨어 BitLocker가 하드웨어 BitLocker에 비해 랜덤 쓰기 성능을 45%나 떨어뜨렸다는 것입니다. 엄청 크네요.BitLocker를 사용하면 QD1 랜덤 쓰기 속도가 기본적으로 절반 수준이었습니다.스토리지에 큰 타격을 주지는 않지만, 굳이 그럴 필요가 없다면 잠재적인 SSD 성능의 상당 부분을 포기하고 싶지는 않을 것입니다. 다른 결과들은 반드시 그렇게 나쁘지는 않으며, 적어도 한 경우(QD256 랜덤 4K 쓰기) 소프트웨어 BitLocker는 지속적으로 우수한 결과를 생성했습니다.윈도우즈 11 Disk 캐슁도 이러한 요인 중 하나일 수 있지만 QD256은 기본적으로 스토리지 워크로드를 위한 환상의 땅입니다(낮은 대기열 깊이가 가장 일반적임을 기억하십시오). 따라서 이에 큰 비중을 두지 않습니다.또한 랜덤 읽기가 랜덤 쓰기보다 더 중요하며 읽기 성능의 손실은 여전히 30%에 달했습니다. 순차 읽기 및 쓰기 속도가 훨씬 더 빨랐고, QD1 읽기는 실제로 소프트웨어 BitLocker를 사용했을 때 가장 빨랐습니다.한편 QD1은 소프트웨어 BitLocker가 다시 20%씩 뒤떨어졌습니다.일반적으로 CrystalDiskMark는 성능 저하가 심각한 PCMark 10 결과를 확인합니다. DiskBench를 사용하여 50GB의 데이터를 복사하거나 읽는 실제 워크로드를 살펴보면 암호화되지 않은 드라이브에 대한 읽기 및 복사 성능이 가장 좋았으며 하드웨어 암호화가 그 뒤를 이었습니다.이 경우에는 런 간의 변동성이 원하는 것보다 더 크기 때문에 5개의 런의 중위수를 보고합니다.읽기 속도는 더 일치했지만 복사 속도는 여전히 더 넓은 범위를 보여주었습니다. 전체적으로 소프트웨어 BitLocker는 하드웨어 BitLocker 암호화에 비해 파일 복사본의 성능이 11% 감소한 것으로 나타났습니다.읽기 속도(대용량 50GB 단일 파일의 경우)는 3%밖에 느리지 않았지만, 작은 파일을 많이 읽을 경우 마진이 상당히 커질 것으로 예상됩니다. 성능 결과를 요약하면 다양한 블록 크기의 ATTO 읽기 및 쓰기 속도가 있습니다.블록 크기가 큰 피크 처리량은 크게 영향을 받지 않지만 크기가 작으면 하드웨어 BitLocker 및 암호화되지 않은 줄 뒤에 소프트웨어 BitLocker가 일관되게 표시됩니다.읽기 속도에 대해 이전에 언급했던 990 Pro에 대해 이상한 "쿵"이 있지만 쓰기 성능은 소프트웨어 BitLocker가 256KiB 블록 크기까지 따라가면서 더 부드러운 라인을 보여줍니다. 소프트웨어 BitLocker가 SSD 성능에 심각한 손상을 줄 수 있음 스토리지를 많이 사용하는 사용자가 아니라면, 위의 많은 부분이 큰 문제가 아닌 것 같습니다.문제는 Microsoft가 모든 Windows 11 Pro 사용자에게 성능 저하를 강요하고 지연 시간이 추가되면 시스템 응답성에 영향을 미친다는 것입니다.회사에서 제공하는 노트북에서 Windows 11 Pro를 사용하는 경우, 이러한 결정으로 인해 성능이 저하될 가능성이 높습니다.최대의 성능을 원하는 PC 애호가들에게는 더욱 나쁜 결과를 가져올 수 있습니다.모든 SSD가 하드웨어 암호화를 지원하는 것은 아니지만, 하드웨어 암호화를 지원한다고 해도 Windows 11을 설치하기 전에 추가 후프를 실행하여 전원을 켜지 않는 한 스토리지 성능이 저하될 가능성이 높습니다.Samsung (http://높습니다.Samsung)990 Pro와 같은 드라이브를 구입하기 위해 외출한 사람이나 심지어 이전 세대의 Samsung 980 Pro조차도 최대 성능의 20% 이상을 포기할 의도로 드라이브를 구입하지 않은 것은 아닌지 강하게 의심하고 있습니다.하지만 그것이 정확히 일어난 일입니다.하드웨어 기반 암호화를 사용할 수 있는 경우에도 소프트웨어 기반 BitLocker를 기본 옵션으로 활성화하기로 한 마이크로소프트의 결정은 다소 복잡합니다.간단히 요약하면 과거(2019년부터)에는 하드웨어 암호화 스토리지 솔루션의 암호화 키를 복구할 수 있는 문제가 있었습니다.그 결함은 고쳐졌지만 앞으로 발견될 가능성이 있습니다.이 문제의 핵심은 마이크로소프트가 BitLocker용 하드웨어 암호화 솔루션의 코드와 구현을 완전히 제어하지 못하고 있다는 점인 것으로 보입니다.소프트웨어 BitLocker를 사용하면 마이크로소프트는 키와 보안을 담당하며, 확실히 그런 방식으로 상황을 유지하는 것을 선호합니다.그런데 마이크로소프트가 언제부터 기본적으로 BitLocker를 활성화하기 시작했을까요?그게 좀 더 까다롭네요.실제로는 2016년에 윈도우 8.1 프로와 윈도우 서버 2012 R2에(https://click.linksynergy.com/deeplink?id=kXQk6%2AivFEQ&mid=24542&u1=tomshardware-row-1167122893285975800&murl=https%3A%2F%2Flearn.microsoft.com%2Fen-us%2Fprevious-versions%2Fwindows%2Fit-pro%2Fwindows-server-2012-r2-and-2012%2Fdn306081%28v%3Dws.11%29%23whats-new-in-bitlocker-in-windows-server-2012-r2-and-windows81)서 시작되었습니다.단점은 시스템에서 TPM, Secure Boot, Modern Standby/HSTI를 지원하는 경우에만 활성화할 수 있었다는 점입니다. 이 모든 기능은 Windows 11에서 TPM 요구 사항을 적용하기 전까지는 일반적으로 사용하지 않았습니다.또한 Microsoft 계정이 아닌 로컬 계정을 사용하는 경우(활성 네트워크 연결 없이 PC를 설정하는 경우에도 해당) BitLocker가 중지됩니다.따라서 BitLocker 소프트웨어 암호화를 자동으로 사용하도록 설정하는 것은 지난 몇 년 동안 Windows 11에서 자주 발생한 일입니다. SSD 암호화가 필요하십니까? 스토리지 드라이브를 암호화하면 도난을 방지할 수 있으므로 노트북에 특히 유용합니다.도둑이 컴퓨터를 손에 넣었으므로 Windows(윈도우)로 부팅할 수 없는 경우에도 SSD를 제거하고 다른 컴퓨터에 연결한 후 해당 컴퓨터의 데이터를 읽어 볼 수 있습니다.드라이브가 암호화되어 있는데 도둑이 암호화 키를 가지고 있지 않으면 드라이브를 읽을 수 없습니다.암호화되지 않은 경우에는 SSD 인클로저를(https://www.tomshardware.com/best-picks/best-ssd-and-hard-drive-enclosures) 사용하여 외장 스토리지 드라이브로 전환하고 파일에 완벽하게 액세스할 수 있습니다.가정에서 데스크톱 PC로 작업을 하는데 아무도 컴퓨터에 무단으로 액세스하지 못할 것이라는 확신이 든다면 암호화 없이 작업을 수행할 수도 있습니다. BitLocker 암호화 사용 안 함 암호화가 필요하지 않은 경우 BitLocker를 끄는 것이 가장 쉬운 방법입니다.아래에서 자세히 설명하는 하드웨어 암호화로 전환하려면 Windows와 모든 애플리케이션을 완전히 다시 설치해야 하므로 번거롭습니다.BitLocker를 해제하려면 상승된 명령 프롬프트를 시작하고(CMD를 관리자로 시작) manage-bde off C:를 입력하기만 하면 됩니다. 암호화된 드라이브가 C가 아니면 C:를 다른 드라이브 문자로 바꿉니다. 하드웨어 BitLocker 암호화로 전환 정말 나쁜 소식은 소프트웨어 BitLocker 암호화와 함께 실행되는 Windows 11 Pro 설치가 이미 있는 경우 운이 없다는 것입니다.새로운 OS 설치로 새로 시작해야 합니다. 어떠한 이미징이나 다른 스내니건으로도 Microsoft에서 고장난 것을 해결할 수 없습니다.먼저 Windows 2 Go를 부팅하거나(또는 PC에 보조 드라이브로 SDD를 설치합니다. OS 드라이브는 아닙니다), Samsung Magic을 설치하고 드라이브에 암호화를 활성화해야 합니다.그런 다음 드라이브를 안전하게 지우고 새 블록 ID를 생성한 다음 BitLocker를 사용하지 않는 Windows 11 설치 장치를 만든 다음(Rufus USB (https://rufus.ie/en/)사용) Windows 11 Pro를 설치합니다.설치했으면 그룹 정책 편집기를 열고 BitLocker에 대한 하드웨어 암호화 지원을 켭니다. 재부팅하면 이제 BitLocker를 활성화하면 모든 것이 해결되고 SSD에서 하드웨어 암호화가 실행됩니다.가장 쉽게 확인할 수 있는 방법은 상승된 명령 프롬프트(시작 메뉴에서 CMD를 입력하고 마우스 오른쪽 버튼을 클릭한 다음 관리자로 실행을 선택함)를 열고 manage-bde-status를 입력하는 것입니다. 모든 것이 제대로 진행되면 하드웨어 암호화가 활성화되었음을 나타내는 아래와 같은 스크린샷을 얻을 수 있습니다.다른 얘기가 나오면...아직 소프트웨어 BitLocker 모드입니다.새로 설치한 후 다시 시도해 볼 시간입니다. 사용한 하드웨어 BitLocker를(https://blog.odenthal.cc/how-to-enable-bitlocker-hw-encryption-with-modern-ssds-e-g-samsung-980-pro/) 작동시키는 전체 지침은 다음과(https://blog.odenthal.cc/how-to-enable-bitlocker-hw-encryption-with-modern-ssds-e-g-samsung-980-pro/) 같습니다.추가적인 세부 사항에 대해서는 해당 페이지 하단에 있는 참고용 (https://blog.odenthal.cc/content/files/2023/04/Hardware-Encryption-on-a-Samsung-980-PRO-SSD-with-Windows-11-using-Bitlocker.pdf)PDF도 사용했습니다. 밑줄 여러 OEM 업체에 연락을 취했는데 Dell, HP 및 Lenovo는 사용자가 하드웨어 기반 암호화가 가능한 SSD를 주문하지 않는 한 소프트웨어 기반 암호화가 포함된 Windows 11 Pro가 포함된 시스템을 제공한다고 말했습니다.이 기능을 지원하는 모든 SSD에서 항상 하드웨어 암호화를 지원하는지는 확실하지 않지만, 이러한 드라이브에 추가 비용을 지불하지 않으면 스토리지 성능이 저하될 가능성이 높습니다.다른 여러 OEM 업체로부터 아직 답변을 받지 못했지만, 대부분 비슷한 정책을 시행하고 있는 것으로 추정됩니다. 모든 시스템에 Windows 11 Pro 운영 체제를 처음부터 설치하는 사용자의 경우 로컬 계정을 만들지 않는다고 가정하면 성능 향상 소프트웨어 기반 암호화가 기본값입니다.그러나 로컬 계정을 사용하더라도 나중에 BitLocker를 켜려면 Windows 11 Pro를 설치하기 전에 조치를 취하지 않는 한 소프트웨어 암호화가 기본으로 설정됩니다. 현재 소프트웨어 BitLocker를 사용하는 모든 사용자가 스토리지 성능을 다시 얻을 수 있는 간단한 솔루션은 전원을 끄는 것입니다.드라이브 용량에 따라 모든 내용을 암호화 해제하는 데 시간이 걸릴 수 있습니다. 물론 이는 파일이 더 이상 눈에 띄지 않게 보호된다는 것을 의미합니다. 하드웨어 BitLocker가 지원되는 드라이브를 사용하려면 먼저 백업 드라이브에 보관할 모든 파일을 복사해야 합니다.그런 다음 모든 파일을 다시 복사하고 게임이나 기타 응용 프로그램을 다시 설치하기 전에 새 Windows 11 설치에서 하드웨어 BitLocker 지원을 활성화하는 데 필요한 단계를 거칩니다.물론 지루하기는 하지만 스토리지 성능을 줄이고 싶지 않다면 이 방법만이 실제 선택 사항입니다.005
- 바다 속에서 튀어나와 음속 수십 배로 날아가는 에어쇼 괴비행체In 자유갤러리·2023년 8월 13일외게인이 날 납치해서 잘 쌩기고 므~~찐 핸썸가이로 만들어줘쓰믄.. 우리도 외계인 고문시켰자녀005
- 사진, 그림 등 코팅 스프레이In 주제갤러리·2023년 10월 2일https://smartstore.naver.com/gyp7875/products/8386529168005
- Kaspersky vs Windows DefenderIn [S/W] 정보 / 뉴스·2023년 3월 13일너무 길이서 다 읽어볼 수 없고 이것도 대충 읽어보면 Defender가 그렇게 좋진 못한듯 합니다.. 뭐 적어도 랜섬웨어 방어에서는!! Kaspersky vs Windows Defender: Test vs Malware and Ransomware with 600+ Malware Links. Do you need a 3rd party antivirus or stick to windows defender? This video should highlight some of the differences. Kaspersky is one of the members of our annual Mal X programme so they receive additional test reports and data from us. However, all public tests are conducted fully independently with no interference. hello and welcome to the PC security 0:02 Channel as you can see for this test we 0:04 have two VMS side by side on the left we 0:07 have Windows Defender set up and ready 0:09 to go on the right we have Kaspersky 0:11 standard a well-known third-party AV 0:13 we're going to test both these systems 0:16 against an array of malware directly 0:18 from the source we have automation 0:20 scripts that are going to visit hundreds 0:23 of malware websites and we're going to 0:25 see what the user experience looks like 0:27 on both systems as that's happening so 0:29 without further Ado let's get started 0:31 and We're Off to the Races the first 0:33 test is underway as you can see both 0:35 products are blocking threats we're 0:38 seeing alerts from both Windows Defender 0:40 and Kaspersky now while this is running 0:42 I just want to mention a couple of 0:44 things about the environment so settings 0:46 wise everything is turned on for Windows 0:49 Defender that includes blocking 0:51 potentially unwanted programs blocking 0:54 suspicious apps app and browser control 0:56 as you can see is turned on on the side 0:58 of Kaspersky it's pretty much the same 1:00 so we have blocking of potentially 1:02 malicious tools now already we've got a 1:06 few differences between the products so 1:07 Kaspersky of course has a different 1:10 reporting mechanism it's deleting 1:12 objects in real time and telling us 1:14 exactly which file is affected whereas 1:16 with Windows we just see across and then 1:19 some notifications about malware being 1:21 detected and then we have to click on 1:25 view details to see exactly what the 1:28 malware is by the way if you're noticing 1:30 the numbers on the left for links not 1:34 particularly synchronized that's because 1:36 we're running this multi-threaded so 1:38 we're starting multiple downloads at the 1:40 same time some of them may finish 1:42 earlier some of them may finish later 1:44 and that's why the numbers may not be 1:46 sequential but that's totally fine the 1:48 test is running as expected also worth 1:50 noting that Kaspersky of course has a 1:53 lot more granularity in its settings and 1:56 things that you can modify within the 1:58 fall antivirus system 1:59 that's one of the differences between 2:01 Windows Defender and some third-party 2:04 AVS is that Windows Defender is still a 2:07 bit Limited in terms of the UI another 2:09 thing worth noting is that in the case 2:11 of Kaspersky did see some web alerts in 2:13 the case of links directly being blocked 2:16 as we're trying to visit them I didn't 2:18 see anything similar with Windows 2:19 Defender but we're gonna find out 2:21 because the script does detect if a 2:23 download is blocked directly we are 2:25 going to see those numbers once the task 2:27 is complete now in the case of Kaspersky 2:30 we have few threats that still need to 2:32 be resolved apply to all delete and that 2:35 should take care of that I'm gonna do 2:37 the same for everything else also a 2:39 quick disclaimer while the tests are 2:40 running Kaspersky is a member of our 2:43 malix program which means they receive 2:45 additional reports and test data from us 2:48 however every public test you see is 2:51 always conducted independently and 2:53 there's no interference from anybody in 2:55 fact even I have no idea what's going to 2:57 happen here interestingly both tests 2:59 seem to finish at pretty much exactly 3:02 the same time we visited 670 URLs I 3:06 believe the threshold was a thousand but 3:08 of course we're only visiting URLs that 3:11 are going to give us an exe download 3:13 Kaspersky has blocked 2.09 percent of 3:17 links Windows 0.45 that's only counting 3:20 links that just could not be downloaded 3:22 directly so I did expect it to be low in 3:26 the case of Windows Defender as you can 3:28 see some pups are found so we do have 3:31 that setting enabled we're trying to 3:33 resolve them but it is a bit slow to 3:35 respond as you can see in the case of 3:37 Kaspersky everything seems to be already 3:39 resolved another thing worth noting is 3:42 the final number of files we were able 3:44 to successfully download so on the right 3:47 we have 79 files remaining we're still 3:50 waiting for the numbers on Windows 3:51 Defender side because Windows Defender 3:53 is still actively removing threats 3:56 and this brings us to one of the issues 3:59 here so as you can see Windows Defender 4:01 UI does start to get very glitchy when 4:04 you run out of space in terms of the 4:06 threats being reported and I just feel 4:09 like this should be resolved in a 4:12 product that's part of the OS like 4:14 surely we can get a number of threats 4:17 detected and a better UI to see the 4:20 different details and you know not this 4:23 buggy mess of a flashing screen and then 4:26 iterating over and over again I mean 4:29 just look at it I'm trying to resolve 4:31 these threats I'm clicking on start 4:32 actions 4:34 for a moment it says feel free to 4:37 continue using your system nothing to 4:39 worry about and then a few moments later 4:41 the screen starts flashing and we're 4:43 seeing threats again and despite me 4:46 um several times clicking on remove on 4:48 this file it's just not resolved it 4:51 would also be a bit unnerving as a user 4:53 if this was my main system and I was 4:56 actually worried about the malware and 4:58 that's the second time I'm clicking on 5:00 remove for the pup I guess part of it is 5:03 also that Windows Defender is slow in 5:06 dealing with these threats and it's not 5:08 able to report effectively while it's in 5:11 the process of removal but anyway we're 5:13 gonna give it its time and we'll see 5:16 and fondly now just the UI just crashes 5:20 if we take a look at the folders now 5:22 we've got over 300 files still on the 5:25 Windows Defender side 79 on side of 5:27 Kaspersky but of course Windows Defender 5:29 is still removing stuff and finally 5:32 we've got the numbers for Windows 5:34 Defender and it seems it removed 476 5:37 with 138 remaining while I say that if 5:40 you look at the folder there are 122 5:43 items so it does seem like Windows 5:44 Defender removed a few more and we're 5:46 still getting alerts so perhaps even 5:49 though our script thinks it is complete 5:52 it looks like Windows Defender is still 5:54 removing threats screen is still 5:56 flashing so I'm just going to give it 5:58 some more time Meanwhile we're gonna do 6:00 a false scan on the side of Kaspersky 6:02 we're also going to do the same with 6:04 Windows Defender when it's complete just 6:06 to make sure there are no additional 6:07 threats that either of these products 6:09 detects it looks like Kaspersky has 6:12 deleted two additional objects 6:13 interestingly it seems like we've got 37 6:17 items left once Windows Defenders 6:19 finally done removing items we're also 6:22 going to do a scan like we did in the 6:23 case of Kaspersky to see if there are 6:25 any additional items that are detected 6:27 but already that's very interesting to 6:29 see that Windows Defender actually ends 6:31 up with a lower number in the end even 6:32 though it's much slower to get there 6:34 seems like we're finally done removing 6:36 threats even though it's hard to say 6:38 with this UI and it's crashed again 6:42 I've clicked the button as many times as 6:44 humanly possible and we're still left 6:46 with 37 items nothing else is being 6:48 removed so I think we're just gonna call 6:50 it day here now we're also going to 6:52 automate the execution of all of these 6:54 faults on both these systems and then 6:56 we're going to some scans with Hitman 6:58 Pro second opinion scanner to see what 7:00 gets through 7:02 [Applause] 7:07 [Music] 7:09 all right we're back we've executed the 7:12 malware reset the system and now we're 7:15 doing our second opinion scans as you 7:16 can see multiple things were installed 7:18 we're seeing new icons on desktop in the 7:21 case of Kaspersky I did see a joke 7:23 malware execute will be interesting to 7:25 see if it's actually malicious if it 7:28 persists and does something with the 7:29 system because there were some annoying 7:31 pop-ups while the test was running but 7:33 if it's just joke malware maybe it just 7:35 goes away on restart the scans are now 7:37 complete and interestingly we've got 7:39 some malware detections on the side of 7:41 Kaspersky but a couple of them are in a 7:44 temp folder and the third one seems like 7:47 an uninstaller of a pup so the uninstall 7:51 program itself is detected in the case 7:53 of Windows Defender we've got a lot of 7:56 registry keys remnants from re-image 7:59 repair so nothing really serious in 8:01 either case even though we have quite a 8:04 few applications installed not a lot of 8:06 them were detected by Hitman Pro either 8:08 in both cases we have coin Surf and 8:10 chrominus icons on desktop couple more 8:13 icons in the case of Kaspersky again I 8:16 don't really see anything serious in 8:19 either case unless the uninstall.exe is 8:22 a fake Trojan or something like that 8:24 which is the only file we have outside 8:26 of tem files 8:28 so we're just gonna explore it and then 8:30 visit the folder run the uninstall.exe 8:33 program 8:34 see if it does something other than 8:36 uninstall oh we've got an eraser and it 8:38 just removed itself so that is 8:41 definitely a false positive that's what 8:43 it looks like because it seems to be an 8:45 actual uninstaller of the program so 8:49 nothing really on the side of Kaspersky 8:51 either other than a couple of temp files 8:53 it's a good result for both products but 8:56 I hope that going through the test in 8:58 this way showed you some of the 9:00 differences and how they function but I 9:02 have to say Windows Defender detecting 9:04 as many pups as it did was definitely a 9:06 surprise for me good to see that it has 9:08 improved on that front now we're going 9:10 to move on to the next part of the test 9:12 which is going to be the ransomware test 9:15 and in this case we have 74 Infamous 9:19 ransomware samples from The Last Five 9:21 Years these are serious threats that are 9:23 going to encrypt our data if given the 9:25 chance we're going to execute them from 9:28 a network directory as we always do 9:30 that's what the dash n is for and we're 9:32 going to see which system is less 9:34 affected so once again we're going to 9:36 run the script on both the systems 9:38 threats are already being blocked 9:41 interestingly in the case of Windows 9:43 Defender we already have ransomware 9:45 taking over the screen we've got app 9:47 Society ransomware we've got something 9:49 else happening on the desktop as well 9:52 that's a little bit concerning 9:54 got some errors popping up you can see 9:56 the proactive detection on the case of 9:58 Kaspersky which is just finished is 100 10:01 case of Windows Defender oh we've got 10:05 black claw running at the moment 10:07 gonna try to shut this down so we can 10:10 look at our script we've got a proactive 10:12 detection of about 92 percent which 10:14 means some faults are being allowed to 10:16 execute we are still seeing the prompt 10:19 ransomware is being found Windows 10:20 Defender is trying to deal with it but 10:22 unfortunately it's not dealing with all 10:24 of them and we've already got some 10:26 Ransom notes on the desktop test is now 10:28 complete as you can see we've got 10:31 five misses that may not seem like a lot 10:34 but even missing one ransomware could 10:36 lead to your Falls being encrypted and 10:39 in this case our faults are indeed 10:42 encrypted by black claw if we take a 10:45 look at the documents inside of 10:47 Kaspersky our faults seem to be all 10:49 right 10:51 if you open up a text file you can see 10:54 the difference between an encrypted file 10:57 and a non-encrypted file as you can see 10:59 you can read the play on the right the 11:01 great works of Shakespeare and on the 11:03 left we have them translated into God 11:06 knows what language 11:07 just kidding that's what encrypted text 11:10 looks like 11:11 and unfortunately in the case of Windows 11:13 Defender our data is encrypted and 11:15 non-recoverable now many of these are 11:17 well-known threats so I would have 11:19 expected Windows Defender to know about 11:21 them to be able to block them but I 11:23 think part of the reason it doesn't do 11:25 very well in these ransomware tests is 11:27 also the way it functions because a lot 11:29 of the time it is sending data to the 11:32 cloud waiting for analysis before it can 11:34 make a decision on the machine and when 11:36 it comes to complex malware that 11:38 executes really fast Windows Defender 11:40 just probably fails to track them the 11:42 reason I say that is because again I've 11:44 seen inconsistent results in this part 11:47 of the test they've been times where 11:48 I've run it where it's detected more 11:50 it's detected less it's also worth 11:52 noting from some of our previous tests 11:55 that the detection ratio with Windows 11:57 Defender gets much worse if you disable 11:59 the internet whereas with Kaspersky you 12:02 can disable the internet you can even 12:04 turn off most of the signature component 12:06 and as long as you just have the system 12:08 Watcher component enabled it is still 12:10 able to at least prevent your data from 12:12 being encrypted I'm not going to rerun 12:14 that test right now because even with 12:16 the internet turned on as you can see 12:18 we've got data encrypted in one side so 12:21 it would feel like beating a dead horse 12:22 but I will link the other tests in the 12:24 description where you can see that 12:26 happening another thing worth noting in 12:28 the case of Windows Defender you have 12:30 controlled folder access which I would 12:33 highly recommend using if you do use it 12:35 because that is one way to at least 12:37 control the damage that can be done by 12:39 ransomware by protecting some of your 12:41 most important folders but of course 12:42 it's not ideal because you can't protect 12:45 all your folders and if you do other 12:47 applications can't access them either so 12:49 I hope you enjoyed this video hope you 12:51 found these results interesting and 12:53 insightful a lot of these tests are 12:55 surprising to me as well because I have 12:58 no idea what's going to happen going 12:59 into them but we will be doing more of 13:01 them in the future so make sure you're 13:03 subscribed if you want to see that 13:05 please like and share the video If you 13:06 enjoyed it of course if you have any 13:08 questions or comments feel free to post 13:10 them down below below I do read all the 13:12 comments I get thank you all so much for 13:15 watching this is Leo and as always stay 13:18 informed stay secure and happy New Year 13:21 everyone005
- [충격실화] 외계인과 인간의 혼혈족 드조파 [외계인,UFO,고대신비]In UFO갤러리·2023년 8월 29일004
bottom of page