edición general
147 meneos
981 clics
Tu espía oculto en Windows 11, la oscura verdad de los chips TPM [ENG]

Tu espía oculto en Windows 11, la oscura verdad de los chips TPM [ENG]  

Si ejecuta Windows 11, su computadora tiene una versión 2.0 del chip TPM. Este es uno de los requisitos para usar Windows 11 y, por supuesto, Windows 10 ha sido declarado como "Fin de vida útil". Si bien cree que Windows 11 es una mejora, espere hasta que descubra de qué se trata este chip TPM. Es una invasión tan gigante de la privacidad que apagué la mía.

| etiquetas: windows , 11 , espía , chips , tpm
Sensacionalista. El chip TPM es una yubike integrada. Un hardware para hacer operaciones criptográficas. El que te espía es windows 11. Linux tiene soporte nativo y se usa claro. Es mucho mas seguro que hacerlo por software
#4 en mac se llama secure enclave, en los píxel se llama Titan M
#4 Linux rules
#4 yubikey, la última vez que me lo contaron, es una memoria que quiere ser vista como un teclado. Almacenas el password ahí, y cuando toca teclearlo, aprietas el botón (no es difícil, sólo hay uno) y eso teclea el password.
#17 es más bien un sistema de doble autenticación, más cómodo que una app Authenticator, y más seguro también se supone. Así lo explica Perplexity:
Funciona generando códigos criptográficos únicos en el momento de la autenticación para confirmar tu identidad, funcionando como un segundo factor físico que debes tener y usar junto a tu contraseña para un acceso seguro a tu ordenador y servicios.
#17 #24 como dice #25, una Yubikey tiene muchos modos, y el de OTP (one time password) es el más inseguro porque depende de una tercera parte, y sólo complementa a la contraseña.

Con el modo FIDO2/WebAuthn puedes autenticarte con sitios web, por SSH, cifrar el disco duro, etc. Luego también puede generar claves OpenPGP que no salen del dispositivo, y otras cosas como PIV. O simplemente guardar una contraseña muy larga y la escribe por ti. Las operaciones con la clave privada (FI…   » ver todo el comentario
#27 Hay que ver lo que ha avanzado este invento desde lo del incidente de la feria y el hotel.
#17 Bueno, ese es uno de sus modos y el más inseguro. Lo útil es que tengas un par de claves, y a la hora de autenticarte, el servicio al que te quieras conectar, te pida que el yubikey/chip de turno firme con la clave privada una especie de token/acertijo y ellos simplemente verifican la firma. Es decir, la clave nunca sale del yubikey, ni tampoco se expone.
ODIO los vídeos para algo que se puede explicar en un texto. Qué pereza tiene la gente hoy día para escribir. Audios y más audios de WhatsApp, vídeos para algo que se puede describir por escrito...
#13 ¿Y quién va a leer un texto?
#19 alguien nacido antes de 1995
#13 y más rapidito, se está perdiendo mucha profundidad.
#13 Yo se lo he pasado a Gemini para que me saque un resumen, encima en cristiano... gemini.google.com/share/e4cbf8d1e686
#13 viva el texto, que es asíncrono...i toy contigo total, hace ya quince años, o más no? que nos quedamos "atrás" de la tendencia general... cachis
#29 El personal joven no tiene soltura leyendo y le cuesta. Prefiere audios o vídeos.
#13 Odias el cine entonces...
El chip TuPutaMadre
#2 venía a hacer el chiste... 34 minutos tarde. :wall:
Estos chinos, siempre espiando .. ¡oh, wait!
Tener una "copia de seguridad" automática de tus claves de cifrado en la cuenta de Microsoft también permite a cualquiera con acceso a dicha cuenta descifrar los datos almacenados en un ordenador con Windows sin complicaciones.
Los MUY viejos recordamos al Senador Fritz, que deseaba con toda su alma la creacion de un Chip que controlara TODO lo que se hacia en un ordenador, pero sin que los usuarios supieran que se les espiaba, para ello crearon la Security Systems Standards and Certification Act (SSSCA y luego la Computación confiable (Trusted Computing), pero solo era confiable para el creador del chip, ellos.
Luego le fueron cambiando de nombre hasta que llegaron al TPM y similares.
Ese artículo está bastante lleno de mentiras...

"And specifically with secure boot, you're tied only to operating systems that are signed using Microsoft's keys." Eso no es cierto, puedes usar Secure Boot con tus propias claves (además de las de Microsoft si así lo deseas o sin incluirlas si no piensas usar nada suyo). Si además tienes las herramientas adecuadas, firmar tu propio kernel es trivial. En GNU/Linux la firma la puedes hacer por ejemplo con sbsign.

"I lost not just…   » ver todo el comentario
Una duda, ¿es obligatoria ya tener una cuenta online o se puede con una local? Nunca me gusto lo de las cuentas en la nube para un Sistema operativo.
#9 te l lo ponen difícil pero todavía se puede configurar la cuenta en local, creo
#10 efectivamente. Instalo Windows a diario y no supone un problema para nosotros. Tampoco usamos ningún procedimiento extraño.
#11 a nivel de usuario se encargan ellos de dejarlo bien desubicado. El objetivo de Windows es el comportamiento de un usuario medio, con putearle un poco con los menú de configuración ya se garantizan obtener los resultados que desean.
#9 Al estar instalando, presiona shift+F10 y luego pones start ms-cxh:localonly

Con esto ya tira todo de local, aún me toca instalar algún Windows cada mes o 2 meses y siempre así
#15 Que fácil, y no hace falta ni sacrificar una gallina. Hay que bailar mientras tecleas shift F10? :troll:
#9 Mi pc lleva win11 24h nosequé y está instalado con cuenta local, lo único que hice fue desconectar el cable de red en la instalación.
También es incompatible con el tpm, pero al grabar la iso con rufus te lo saltas y a instalar.
¿TPM? Tu Pu*a Madre
como lo hacéis ?
#12 a mi también me interesa, {0x1f605} {0x1f605}
Windows 10 ha sido declarado como "Fin de vida útil"

No hay porque pasarse al 11 todavía.

Os podeis activar la extensión de soporte y seguir recibiendo actualizaciones durante tres años.

menéame