Jak je ve videu vidět, je nutné mít heslo Windows v nějakém text editoru, Win10 se už nechovají jako Win7 a hesla neuchovávají v paměti nebo minimálně ne v nešifrované podobě, protože po dlouhých letech přestal fungovat Mimikatz.
Také jsem si všiml, že není zaheslovaný BIOS/EFI a má na výběr z čeho chce boot. Každý bezpečák nebo alespoň IT specialista toto zná a v institucích kde je potřeba bezpečnost tyto věci vypíná. Na konci videa je dokonce vidět jak borec zběsile mačká shift, a má tedy přepsaný sethc.exe, aby měl command line s právy sysadmin. WTF, proč tedy dělal ten cold boot? Mimochodem žádná organizace, která se stará o svá data nepoužívá nešifrovaný disk, takže ani tento útok není moc relevantní.
Tím chci říci, že tahle metoda je možná, ale lze řešit a v reálném světě není ani moc použitelná. Tím nechci říct, že by na opravu měli výrobci kašlat.