विंडोज 11 के साथ सबसे बड़े विवादों में से एक न्यूनतम हार्डवेयर आवश्यकताएं हैं। Microsoft ने माना है कि ये आवश्यकताएं विश्वसनीयता, सुरक्षा और संगतता के लिए हैं, लेकिन हमने वास्तव में इन दावों को परीक्षण में नहीं देखा है। हाल ही में एक माइक्रोसॉफ्ट मैकेनिक्स वीडियो, हालांकि, विंडोज 11 की सुरक्षा सुविधाओं को दिखाता है, माइक्रोसॉफ्ट यहां तक कि यह दिखाने के लिए भी जाता है कि यह विंडोज 11 पीसी में हैक करने की कोशिश करके कैसे काम करता है।
17 मिनट के वीडियो में, माइक्रोसॉफ्ट के अपने विंडोज सुरक्षा विशेषज्ञ डेव वेस्टन हार्डवेयर आवश्यकताओं के पीछे तर्क बताते हैं और यह कैसे आधुनिक मैलवेयर और अन्य हमलों के खिलाफ आपके विंडोज 11 पीसी की रक्षा कर सकते हैं। वह टीपीएम 2.0 के लाभों और विंडोज 11 के सुरक्षित बूट पहलू पर ध्यान केंद्रित करने में बहुत समय व्यतीत करता है, बंद सुविधाओं के साथ विंडोज 10 सिस्टम को दिखाकर और हैक करके।
वीडियो यह दिखाने के साथ शुरू होता है कि कैसे दूरस्थ डेस्कटॉप कनेक्शन आपके पीसी को रिमोट हैक्स के लिए खुला छोड़ सकते हैं यदि टीपीएम और सिक्योर बूट सक्षम नहीं हैं। वह एक डेटाबेस से रिमोट मशीन के लिए आईपी, उपयोगकर्ता नाम और पासवर्ड खींचता है, सिस्टम में दूरस्थ रूप से प्रवेश करता है, एक व्यवस्थापक के रूप में रिमोट सिस्टम पर सीएमडी प्रॉम्प्ट चलाता है, बूटलोडर को अनलॉक करता है, और बूटकिट लॉन्च करता है। फिर वह एमबीआर को दुर्भावनापूर्ण रूप से फिर से लिखने के लिए, सिस्टम को दूरस्थ रूप से बंद कर देता है। फिर से, यह सुरक्षित बूट बंद है, और सिस्टम BIOS मोड में लीगेसी पर सेट है।
इसके अलावा, वीडियो वर्चुअलाइजेशन-आधारित सुरक्षा और बढ़ी हुई साइन-इन सुरक्षा के लाभों पर भी प्रकाश डालता है। वेस्टन दिखाता है कि विंडोज 11 पर बंद होने पर सुविधाएँ, थंडरबोल्ट के माध्यम से सीधे मेमोरी एक्सेस के माध्यम से इन-पर्सन फिजिकल हैकिंग के लिए एक डिवाइस को कैसे खुला छोड़ सकती हैं। वह एक फिंगरप्रिंट को धोखा देने के लिए पीड़ित के पीसी से जुड़े डिवाइस का उपयोग करता है और फिर एक चिपचिपा भालू का उपयोग करके उस पीसी में लॉग इन करता है।
अनिवार्य रूप से, विंडोज 11 की वर्चुअलाइजेशन-आधारित सुरक्षा के साथ, एन्क्रिप्शन कुंजी, हस्ताक्षर और कोड, सभी को ऑपरेटिंग सिस्टम से हार्डवेयर द्वारा अलग किया जाता है, जिससे पिछले भौतिक हैक को असंभव बना दिया जाता है। और, UEFI, सिक्योर बूट, और ट्रस्टेड बूट रूटकिट और बूट किट को रोकने में मदद करते हैं जो बूटलोडर के हस्ताक्षर की जांच करके यह सुनिश्चित करने के लिए कि यह संशोधित नहीं है, प्रारंभिक बूट BIOS को संशोधित करता है।