edición general

encontrados: 25245, tiempo total: 0.106 segundos rss2
189 meneos
3227 clics
Los PCs de los ciudadanos chinos no pueden actualizarse a Windows 11 porque su gobierno prohibió la tecnología TPM hace 22 años

Los PCs de los ciudadanos chinos no pueden actualizarse a Windows 11 porque su gobierno prohibió la tecnología TPM hace 22 años

Aunque Microsoft lanzó Windows 11 el pasado martes, y son ya numerosos los usuarios que han actualizado a su nuevo sistema operativo, se da la circunstancia de que en uno de los países con mayor número de usuarios de PC del mundo prácticamente nadie está pudiendo actualizar a Windows 11 (no, al menos, sin poner en riesgo la opción de recibir soporte y actualizaciones). Dicho país es nada menos que la República Popular China, cuyo gobierno prohibió ya en 1999 un componente informático que era en gran medida desconocido...
4 meneos
 

Según fundador de Atari pronto acabaran con la piratería

Hablando ayer durante una conferencia sobre acceso y seguridad informática, el fundador de la mítica compañía Estadounidense de videojuegos, Atari, soltó la bomba de que pronto la piratería en los videojuegos se terminara.
3 1 6 K -36
3 1 6 K -36
48 meneos
 

TPM: ¿Puedes confiar en tu computadora?

Leyendo la noticia de El Pais sobre la cadena de correos criticando el DRM de Vista y el desmentido de Microsoft, leí varios comentarios que hablaban del TPM (Trusted Platform Module). Aunque muchisima gente no lo sepa, nos la están metiendo doblada, comenzando precisamente por el TPM, y por suerte hay gente como Richard Stallman que, sea como sea, nos muestran las cosas que otros nos quieren ocultar.
48 0 2 K 342
48 0 2 K 342
18 meneos
 

Los chips TPM de Infineon son hackeables [ENG]

El chip que Christopher Tarnovsky ha hackeado es el buque insignia de Infineon, el mayor fabricante de chips TPM. Tarnovsky afirma que esta técnica podría usarse en toda familia de chips de la compañía que compartan diseño. Eso incluiría integrados no-TPM usados en los descodificadores de TV por satélite, la consola de Microsoft Xbox 360 y Smartphones. [...] Tarnovsky necesitó 6 meses para descubrir como hacerlo, una técnica que además requiere gran habilidad para modificar los diminutos componentes del integrado sin destruirlo.
16 2 0 K 128
16 2 0 K 128
215 meneos
6784 clics
A causa del lanzamiento de Windows 11, los módulos TPM 2.0 han cuadruplicado su precio por los revendedores

A causa del lanzamiento de Windows 11, los módulos TPM 2.0 han cuadruplicado su precio por los revendedores

Parece que los revendedores han encontrado una nueva forma de hacer dinero rápido, y tras el anuncio por parte de Microsoft, de que será necesario tener un sistema que cumpla con el la última revisión del módulo de plataforma de confianza (TPM 2.0) para Windows 11
18 meneos
166 clics

Windows 11 se lanzará bloqueando toda forma posible de un Bypass al módulo TPM 2.0

Parece que se acabó el juego, y es que Microsoft ha revelado que todas aquellas personas que han instalado Windows 11 de manera "ilegal" al saltarse la seguridad ligada al módulo TPM 2.0 se quedarán fuera con el lanzamiento de la versión final del sistema operativo, ya que no permitirá que ningún sistema que incumpla con los requisitos de seguridad impuestos en Windows 11.
21 meneos
359 clics

TPM 2.0 ha caído, ¿Windows 11 en cualquier PC sin bloqueo de hardware?

Han logrado romper la seguridad de TPM en solo 30 minutos y sin hacer soldaduras, ¿para qué sirve entonces tenerlo en Windows 11? «Un atacante pre-equipado podría realizar toda la cadena de ataque en menos de 30 minutos sin hacer soldaduras, con hardware simple y barato y con herramientas disponibles públicamente, lo que coloca a este proceso directamente al alcance de cualquier usuario con conocimientos avanzados».
7 meneos
84 clics

Detectaron 2 vulnerabilidades en TPM 2.0 que permiten el acceso a datos

Hace poco se dio a conocer la noticia de que han identificado dos vulnerabilidades (ya catalogadas bajo CVE-2023-1017, CVE-2023-1018) en el código con la implementación de referencia de la especificación TPM 2.0 (Trusted Platform Module).
10 meneos
108 clics
La encriptación completa del disco utilizando el chip TPM llega a Ubuntu [ENG]

La encriptación completa del disco utilizando el chip TPM llega a Ubuntu [ENG]

El cifrado completo del disco ha sido durante mucho tiempo parte integral de la estrategia de seguridad de Ubuntu. Su misión es sencilla: mitigar los riesgos de filtraciones de datos debido a la pérdida del dispositivo y al acceso no autorizado, cifrando los datos mientras están almacenados en el disco duro o dispositivo de almacenamiento de la computadora. Durante 15 años, el enfoque de Ubuntu para el cifrado completo de discos se basó en contraseñas para autenticar a los usuarios. Sin embargo, en Ubuntu Core se diseñó para usar el chip TPM.
7 meneos
 

Aclaración sobre TPM, anónimato en internet y el juego de la identificación

Una aclaración via kriptópolis sobre los chips tpm, el "supuesto" anónimato en internet y demás.
3 meneos
44 clics

La II TPM comienza a dibujar una candidatura rupturista en la ciudad de Barcelona (CAT)

Se complementa con esta www.meneame.net/story/trobades-populars-apuesta-cup-decidiran-sobre-co Pero tiene más información sobre las críticas al encuentro y los posibles pactos.
19 meneos
231 clics

Rufus te facilita actualizar a Windows 11 en PCs no soportados: elimina los requisitos de TPM, RAM y Secure Boot automáticamente

Rufus es una de las herramientas más conocidas y eficientes para crear discos de arranque USB, y ahora que tenemos el nuevo Windows 11 y mucha gente queriendo actualizar de forma manual por, en muchos casos, razones de compatibilidad, la herramienta ha aprovechado para actualizarse y lanzar una versión beta que hace el proceso mucho más fácil bajo ese escenario. Con la versión beta de Rufus 3.16 que puedes encontrar en su página de GitHub, se ha añadido soporte para una "instalación extendida de Windows 11". Esto es básicamente...
2 meneos
 

En busca de la TPM ideal su impacto microeconomico en Chile

Decisiones para evitar la inflación. Que el dinero mantenga su poder adquisitivo y se incentive así el ahorro y por ende la inversión con una tasa de política monetaria positiva.
2 0 4 K -46
2 0 4 K -46
10 meneos
78 clics

Microsoft le dice a la FTC que la reparación plantea un riesgo cibernético [ENG]

En los comentarios enviados a la Comisión Federal de Comercio (FTC, por sus siglas en inglés), Microsoft Corp. argumenta que la reparación de sus dispositivos podría poner en peligro la seguridad cibernética del chip de seguridad del módulo de plataforma segura (TPM). No les creas.
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.
11 meneos
 

El nuevo canon podría duplicar el precio de soportes ópticos y digitales

El bautizado ya por algunos como «ultra canon» es exigido por las empresas de derechos de autor como compensación a las pérdidas que estos dicen sufrir «por las copias pirata». Ante las presiones por parte de las entidades de gestión de derechos de autor, AETIC advierte de los peligros de implantar un canon que podría duplicar el precio de CD y DVD vírgenes...
11 0 6 K 11
11 0 6 K 11
438 meneos
 

La industria del disco celebra la condena a The Pirate Bay

La Federación Internacional de la Industria Fonográfica (IFPI) ha descrito como "buena noticia" para las próximas penas la condena a los cuatro responsables del portal 'The Pirate Bay'.
240 198 2 K 677
240 198 2 K 677
1 meneos
12 clics

Museum of Art and Digital Entertainment (MADE): "Hemos cambiado la ley del copyright" (ENG)

La Biblioteca del Congreso de EEUU ha recogido la existencia de excepciones a las estipulaciones de la Digital Millennium Copyright Act (“DMCA”) que prohíben la elusión de medidas tecnológicas que controlan el acceso a trabajos con copyright. [..] Pero qué es esto? ¿Qué significa? Las buenas noticias: Los propietarios individuales de videojuegos podrán modificar sus copias para que sigan siendo jugables cuando los servidores de autentificación sean eliminados. (Sigue en el primer comentario)
1 0 1 K -8 actualidad
1 0 1 K -8 actualidad
13 meneos
116 clics

RISC-V Como mantener a raya a los hackers en tu computadora [eng]

El mayor ataque hardware de la historia fue el resultado de leer las claves de la memoria, que permitió romper el cifrado de los DVD. Como tus claves de cifrado se encuentran en "sistemas abiertos", los diseñadores de systemas tienen que buscar soluciones ingeniosas para que esto no ocurra. El sistema RISC-V es el mejor intento de desarrollar un hardware de custodia de cifrado abierto y que se puede auditar de manera independiente.
213 meneos
2076 clics
Los requisitos de CPU de Windows 11 harán que el sistema sea incompatible con más de la mitad de equipos de empresas, según un estudio

Los requisitos de CPU de Windows 11 harán que el sistema sea incompatible con más de la mitad de equipos de empresas, según un estudio

Dados los exigentes requisitos de compatibilidad de Windows 11, un estudio de Lansweeper ha revelado que solamente un 44,4% de los PCs analizados cuentan con compatibilidad de CPU para actualizarse a este nuevo sistema operativo de Microsoft.
10 meneos
112 clics

La tecnología es una commodity solo para quienes la desconocen. La ventaja de ser un geek

Una tecnología solo es una commodity cuando es vieja y la usa todo el mundo, cuando es subcontratable y la ofrecen las consultoras, cuando ya no da ninguna ventaja competitiva. Una tecnología es una commodity cuando deja de considerarse tecnología del mismo modo que no consideramos tecnología el diseño de mil objetos cotidianos estandarizados, por ejemplo, un zapato. Una tecnología es una commodity cuando es tan popular que la conoce hasta quien no sabe de tecnología y en su ignorancia deduce que toda tecnología es por tanto una commodity.
7 meneos
 

Tecnologías que evolucionan y perduran

"¿Qué rasgos tienen en común las tecnologías supervivientes? Por lo visto, en primer lugar, existe un requisito tecnológico esencial: en la antigua tecnología debe haber cierta ventaja permanente que la nueva tecnología no acaba de suplantar. Pero aparte de eso, lo más importante son las decisiones empresariales: invertir para renovar la tecnología tradicional, adoptar un nuevo modelo empresarial y alimentar una red de atención a los clientes leales, a los socios industriales y a los trabajadores cualificados."
5 meneos
 

Justicia y tecnología, un matrimonio mal avenido

Uno de los departamentos más importantes de Gobierno naufraga en el uso de las nuevas tecnologías. No todo el mundo entiende tecnología ni de internet.No todo el mundo sabe lo que es el RSS,ni entiende de HTML ni tiene ni pajolera idea de qué es un dispositivo de almacenamiento.Y tampoco pasa nada, la verdad. Por lo general, no hay ningún problema en que ciertos sectores sociales no sepa sobre tecnología. Sin embargo, otros sectores, por sus condición o relevancia pública, sí deberían entender de unas tecnologías que deben usar a diario.
« anterior1234540

menéame