¿Qué es TPM, porque necesitas 1 para Windows 11?
El próximo sistema operativo de Microsoft, Windows 11, va a requerir una pequeña pieza la cual habilita nuevas funciones de seguridad. Trusted Platform Module (TPM), el cual es causa de preocupación dentro de todo aquel que quiere adoptar la nueva versión de Windows.
Yo tengo un TPM que sea compatible con la próxima versión de Windows? Lo más seguro ni siquiera sabías de la existencia de los TPM. La mayoría de computadoras o laptops recientes, vienen casi todas con TPM.
Que es el TPM?
En su forma más básica, el TPM es un pequeño chip en el motherboard de tu computadora. El chip es similar al teclado que usa para desactivar la alarma de seguridad de tu hogar cada vez que entran por la puerta, o la aplicación de autenticación que usas en tu teléfono para iniciar sesión en tu cuenta bancaria. En este escenario, encender su computadora es análogo a abrir la puerta principal de su casa o ingresar su nombre de usuario y contraseña en la página de inicio de sesión. Si no ingresa un código en un período corto de tiempo, sonarán las alarmas o no podrá acceder a su dinero.
Del mismo modo, después de presionar el botón de encendido en una PC más nueva que usa cifrado de disco completo y un TPM, el pequeño chip proporcionará un código único llamado clave criptográfica. Si todo es normal, el cifrado de la unidad se desbloquea y su computadora se inicia. Si hay un problema con la clave, tal vez un hacker te robó tu computadora laptop e intentó manipular la unidad encriptada en su interior, su PC no arrancará.
Así es como funcionan las implementaciones modernas de TPM en el nivel más básico, está lejos de ser todo lo que pueden hacer. De hecho, muchas aplicaciones y otras funciones de la PC utilizan el TPM después de que el sistema ya se ha iniciado. Los clientes de correo electrónico Thunderbird y Outlook usan TPM para manejar mensajes cifrados o con firma de clave. Firefox y Chrome también emplean el TPM para ciertas funciones avanzadas, como el mantenimiento de certificados SSL para sitios web. Gran parte de la tecnología de consumo, además de las PC, también utiliza TPM, desde impresoras hasta accesorios para el hogar conectado.
Lista de algunas aplicaciones que usan TPM.
VPNs.
Attestation
Full Disk Encryption
File and Folder Encryption.
Emails
Web Browsers
¿Cuál es el lío con Windows y los TPM?
Windows 7 y Windows 10 tienen un amplio soporte para TPM. Las computadoras portátiles y de escritorio diseñadas para su uso en grandes organizaciones con estrictos requisitos de seguridad de TI han sido los principales adoptantes. En muchos casos, los TPM han reemplazado las engorrosas tarjetas inteligentes que los departamentos de TI solían emitir a los empleados. Las tarjetas inteligentes deben insertarse en una ranura o golpearse contra un lector inalámbrico incorporado, para verificar que el sistema no haya sufrido alteraciones.
Las funciones de seguridad a nivel del sistema operativo también utilizan TPM. ¿Alguna vez usó la función de inicio de sesión de reconocimiento facial de Windows Hello en una computadora portátil más nueva? Eso requiere un TPM.
Los TPM son alternativas eficientes a los métodos más antiguos para proteger las PC con Windows. De hecho, desde julio de 2016, Microsoft ha requerido la compatibilidad con TPM 2.0 en todas las PC nuevas que ejecuten cualquier versión de Windows 10 para escritorio (Home, Pro, Enterprise of Education). Del mismo modo, Windows 11 solo se ejecutará en PC que tengan TPM. Microsoft ha sido estricto con este requisito antes de la disponibilidad general de Windows 11, que está programada para llegar como una actualización gratuita en esta temporada navideña para PC con Windows 10.
Mi PC ya tiene TPM 2.0 o 1.2?
Si tiene una computadora que cumple con los demás requisitos mínimos del sistema de Windows 11, existe la posibilidad de que sea compatible con TPM 2.0. Sin embargo, el estándar es relativamente reciente. Si compró su PC después de 2016, es casi seguro que venga con TPM 2.0. Si su computadora tiene más de unos pocos años, es probable que tenga la versión anterior de TPM 1.2 (que Microsoft dice que no se recomienda para Windows 11) o que no tenga TPM en absoluto.
Microsoft intenta simplificar la situación refiriéndose a su fecha límite de 2016 para implementar TPM 2.0. La compañía señala en sus preguntas frecuentes sobre Windows 11 que "muchos PC que tienen menos de cuatro años podrán actualizarse a Windows 11."
Debido a que los TPM adoptan tantas formas, como se mencionó anteriormente, no hay una manera de verificar de un solo vistazo si su PC tiene un chip o firmware compatible con TPM 2.0 habilitado. Windows ofrece un indicador de estado genérico de "procesador de seguridad", pero para estar seguro, deberá consultar con la empresa que fabricó su computadora de escritorio o portátil.
Can I Add a TPM to My PC?
Si construyó su propia PC de escritorio en los últimos años y se siente cómodo jugando con la configuración de seguridad de hardware y software en el BIOS del sistema, probablemente pueda agregar un chip TPM 2.0 discreto a su placa base. Muchas placas base vienen con un grupo de pines de encabezado claramente etiquetados como "TPM". Y, como señala ExtremeTech, puede adquirir un módulo TPM para algunos modelos de placa base por menos de $50.
Pero no es tan simple como comprar un módulo adicional de TPM 2.0 y conectarlo al encabezado. Incluso si tiene un TPM de hardware instalado en su computadora casera, deberá asegurarse de que esté configurado correctamente en el BIOS para que el sistema operativo Windows lo reconozca. Este proceso varía ampliamente según la placa base y la CPU que esté utilizando. Incluso Microsoft reconoce que activar TPM no es necesariamente un proceso sencillo.
El vicepresidente de administración de productos de Microsoft, Steve Dispense, sugiere que puede ser necesario habilitar una configuración como Platform Trust Technology (PTT) en el BIOS de las computadoras basadas en Intel, o fTPM para las basadas en AMD.
Software de espionaje en Android y IOS vinculado a asaltos y asesinatos.
El software de espionaje para Android y iPhone vendido por NSO Group permite ataques terroristas estatales en varios países, según una nueva base de datos publicada por Amnistía Internacional y organizaciones asociadas.
NSO utiliza exploits de día cero (Zero Day Exploits) para desarrollar software espía para iPhone y teléfonos inteligentes Android, lo que permite a los usuarios leer mensajes de texto y correos electrónicos, monitorear contactos y llamadas, rastrear ubicaciones, recopilar contraseñas e incluso encender el micrófono del teléfono inteligente para grabar reuniones.
Background
Una vulnerabilidad de día cero es una falla de seguridad desconocida para la empresa que fabrica el hardware o el software, y puede usarse para crear malware, incluido el software de espionaje. Las protecciones de privacidad en los iPhones significan que los días cero descubiertos en iOS pueden valer grandes sumas de dinero en el mercado negro, y NSO Group, con sede en Israel, compra muchos de ellos por su software espía Pegasus.
NSO se fundó en 2010, y los informes sobre vulnerabilidades de iPhone se remontan a muchos años atrás. La compañía dice que solo vende Pegasus a gobiernos, pero los críticos dicen que estos incluyen países con antecedentes de abusos a los derechos humanos.
En 2019, se descubrió que Pegasus podía recopilar silenciosamente todos los datos de iCloud del teléfono de un objetivo. Según los informes, Pegasus también estuvo detrás de un hackeo activado por texto de iPhones pertenecientes a periodistas de Al Jazeera.
Al igual que con otros ataques de NSO, fue un exploit sin contacto que no requería que la víctima hiciera nada más que recibir el mensaje de texto.
El año pasado, Amnistía Internacional intentó sin éxito bloquear las exportaciones del software espía.
Impacto del software espionaje NSO.
Una nueva base de datos de investigación de grupos de derechos humanos acusa a la empresa israelí NSO Group Ltd. de proporcionar tecnología a los gobiernos que se ha utilizado para espiar a decenas de periodistas, activistas y abogados y alega que el producto está vinculado a actos de violencia, incluidos allanamientos. hostigamiento, intimidación y asesinato […]
Una nueva base de datos publicada el sábado por Amnistía Internacional, Citizen Lab y Forensic Architecture documenta más de 60 casos en los que el software espía de NSO se ha utilizado para atacar a disidentes y críticos del gobierno de países como Ruanda, Togo, España, los Emiratos Árabes Unidos, Arabia Saudita, México, Marruecos e India […]
La nueva base de datos de los grupos de derechos humanos, titulada “Violencia digital: cómo el grupo NSO posibilita el terrorismo estatal”, se basa en un análisis de expedientes legales, entrevistas con presuntas víctimas, licencias de exportación, informes de noticias y registros de adquisiciones.
Los grupos de derechos humanos alegan que el uso del software espía NSO por parte del gobierno está "constantemente enredado con un espectro de violaciones físicas", que incluyen arrestos, agresiones e incluso asesinatos, en el caso del periodista saudí Jamal Khashoggi, cuyos asociados fueron presuntamente atacados por el uso de los saudíes. de Pegasus antes de su asesinato a manos de agentes del gobierno saudí en octubre de 2018. NSO ha negado que su tecnología se haya utilizado para atacar a Khashoggi.
NSO dice que ya se niega a vender su software espía a 55 países y que investiga denuncias de abuso.
NSO Group investiga todas las denuncias creíbles de uso indebido, y NSO toma las medidas adecuadas en función de los resultados de sus investigaciones. Esto incluye apagar el sistema de un cliente, un paso que NSO ha dado varias veces en el pasado y no dudará en volver a tomarlo si la situación lo amerita.
Apple usa los Data centers de Google para guardar la información de sus usuarios de iCloud!?
El informe afirma que Apple ahora tiene más de ocho millones de terabytes de datos almacenados en los servidores de Google. A mediados de mayo, según los informes, Apple estaba en camino de gastar alrededor de $300 millones en los servicios de almacenamiento en la nube de Google este año, lo que representaría un aumento de aproximadamente el 50% con respecto a todo 2020. Se dice que Apple es el mayor cliente corporativo de Google Cloud. , eclipsando a otros clientes de alto perfil como Spotify.
Al parecer, el personal de Google Cloud incluso le ha dado a Apple un nombre de código interno que insinúa su tamaño como cliente: "Bigfoot".
Apple confía en una combinación de sus propios centros de datos y servicios de almacenamiento en la nube de terceros, como Google Cloud y Amazon Web Services, para almacenar datos de usuario de iCloud como fotos y mensajes. Apple no proporciona a los proveedores de almacenamiento en la nube de terceros las claves para descifrar los datos de los usuarios almacenados en sus servidores, lo que garantiza un alto nivel de seguridad.
El informe especula que el mayor uso de Google Cloud por parte de Apple sugiere que los crecientes requisitos de almacenamiento en la nube de la compañía han superado su capacidad para desarrollar y operar sus propios centros de datos necesarios para manejar los datos resultantes.
Apple acepta pagar millones de dólares después de que técnicos Autorizados publican fotos privadas de la cliente en Facebook.
Apple pagó millones de dólares a una joven de 21 años en un acuerdo legal después de que se subieran a Facebook fotos y videos del iPhone del cliente, enviados para su reparación, lo que provocó una "angustia emocional severa", según un nuevo informe de The Telelgraph.
El incidente ocurrió en 2016 en una instalación de reparación dirigida por el proveedor de Apple “Pegatron'' en California. La estudiante universitaria de 21 años envió su iPhone a la instalación de reparación para que lo repararan después de que dejó de funcionar. Los documentos legales describen que mientras se estaba reparando, los técnicos publicaron 10 fotos de la cliente de Apple en "varias etapas de desnudez y un video de sexo".
No se reveló la cantidad exacta que Apple le pagó a la estudiante. Sin embargo, el informe describe un acuerdo "multimillonario" y dicen que los abogados del cliente solicitaron específicamente $5 millones durante las conversaciones de negociación. Sus abogados también amenazaron con demandar a Apple por invasión de la privacidad e "infligir angustia emocional". Según los informes, habían advertido al gigante tecnológico de Cupertino que una demanda le daría relaciones públicas negativas, lo que posiblemente haría que la empresa estuviera más dispuesta a pagar el acuerdo.
Los abogados de la víctima habían amenazado con demandar por invasión de la privacidad e infligir angustia emocional, y habían advertido sobre la "publicidad negativa de los medios" que acompañaría a una demanda. El acuerdo incluía una disposición de confidencialidad que le impedía discutir el caso o revelar el monto del pago.
En una declaración dada a The Telegraph, Apple dijo que se toma la privacidad de los clientes "extremadamente en serio" y que investigó a fondo la "violación atroz". La compañía dijo que tomó "medidas inmediatas" y desde entonces "ha continuado fortaleciendo los protocolos de nuestros proveedores".