<div dir="auto">Rather than physical access, it should read console access.  That doesn't necessarily mean the same location I suppose these days (post 1990? Lol)</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Jun 2, 2021, 5:37 PM Bob Schubert <<a href="mailto:semi@schoeby.com">semi@schoeby.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="auto"><div><br><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Jun 2, 2021, 4:46 PM Anthony Cascianelli <<a href="mailto:acascianelli@icloud.com" target="_blank" rel="noreferrer">acascianelli@icloud.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div>It was mentioned earlier how pulling the battery off the laptop would clear any boot password set up.  I thought most modern BIOS/UEFI passwords were in non-volatile memory and would persist even if the batteries were pulled.<br></div><div></div></div></blockquote></div></div><div dir="auto"><br></div><div dir="auto">As the bad actor, I would already have control of the hardware so I would just move the drive to another machine and have access.</div><div dir="auto"><br></div><div dir="auto">I believe drive encryption mentioned is a pretty safe bet, for now, assuming the bad actor has physical access to the hardware.</div><div dir="auto"><br></div></div>
</blockquote></div>