हैकर्स के लिए आपके पीसी में डायरेक्ट या रिमोट (आरडीपी) एक्सेस के साथ आपके सिस्टम में प्रवेश करने का सबसे आम तरीका है पाशविक बल के हमले। इन हमलों में किसी व्यवस्थापक के उपयोगकर्ता नाम और पासवर्ड का अनुमान लगाना या ऐसा ऐप या स्क्रिप्ट का उपयोग करना शामिल है जो ऐसा कर सकता है। खैर, यह पता चला है कि माइक्रोसॉफ्ट अब खेल से आगे है, विंडोज 11 22H2 इनसाइडर बिल्ड में एक डिफ़ॉल्ट विकल्प के रूप में इससे (ब्लेपिंग कंप्यूटर के माध्यम से) रक्षा कर सकता है।
अधिक विशेष रूप से, हम स्थानीय समूह नीति संपादक के अंतर्गत खाता लॉकआउट अवधि विकल्प के बारे में बात कर रहे हैं। यह आमतौर पर अन्य विंडोज संस्करणों में डिफ़ॉल्ट रूप से बंद और अक्षम कर दिया गया है, लेकिन विंडोज 11 22H2 इसे डिफ़ॉल्ट रूप से चालू करता है और इसे विंडोज इनसाइडर प्रीव्यू बिल्ड 22528.1000, या उच्चतर में 10 अमान्य लॉगिन प्रयासों पर सेट करता है। डेविड वेस्टन, जो माइक्रोसॉफ्ट में ओएस सिक्योरिटी एंड एंटरप्राइज के उपाध्यक्ष हैं, ने अपने ट्विटर पर यह खबर साझा की।
Microsoft के पास वास्तव में मानव-संचालित रैंसमवेयर हमलों पर एक समर्पित ब्लॉग पोस्ट है और यह बताता है कि पीसी में आने के लिए क्रूर बल के हमलों का उपयोग कैसे किया जाता है। खाता लॉकआउट अवधि विकल्प अब डिफ़ॉल्ट रूप से चालू है और 10 अमान्य लॉगिन प्रयासों पर सेट है, ये हमले अब बहुत कठिन हैं। यह साइबर सुरक्षा के लिए एक बड़ा कदम है, क्योंकि एफबीआई के अपने डेटा से पता चलता है कि रैंसमवेयर हमलावरों के लिए आरडीपी-प्रकार के हमले सबसे आम हैं, जो उनके डेटा में 80% उल्लंघन करते हैं।