› Foros › Noticias › Tecnología
nasobuko escribió:@MutantCamel que atento estás chaval, se me fue la olla y puse .dll queriendo decir .exe
En todo caso me has entendido, no subestimes esta vulnerabilidad tan peligrosa. Un ejemplo, un entorno de clase de desarrollo o informática donde existe un LDAP y no hay una segmentación de red entre alumnos y personal docente (muy muy común en institutos y algunas universidades). Normalmente a estos alumnos se les concede privilegios de administrador local y si lo juntamos con varias otras vulnerabilidades que tiene windows en la multisesión, RDP puedes: cazar cualquier usuario que haya iniciado sesión en tu PC (por ejemplo un profe o sysadmin que no haya reiniciado el ordenador tras la configuración, muy muy común también), con esto activas RDP y multisesión vía psexec, entras en el pc del profe, por la tarde, con suerte ningún profe que haya pasado por ahí ha reiniciado el PC, pillas todas las passwords de los profes/sysadmin, te cuelas en su LDAP etc. etc. etc.
largeroliker escribió:El colín que se van a comer con estos requisitos no va a ser pequeño. No aprendieron de W10...
Nigel79 escribió:largeroliker escribió:El colín que se van a comer con estos requisitos no va a ser pequeño. No aprendieron de W10...
La compra del sistema operativo por parte de usuarios domésticos, es el coste de una bolsa de pipas para Microsoft. Nada...
Eslomao Perdio escribió:Tengo un 8700K que no pienso jubilar en años porque va PERFECTO y un portátil con el 7700HQ...me quedo sin W11 en el portátil porque a MS le sale de los cojones, sin más. Porque el procesador mueve lo que sea. En cuanto al TPM, pues en el sobremesa en la Placa base pone TPM, pero no tiene nada coplado, no sé si lo venderán a parte. Menudos gilipollas.
leylha escribió:Eslomao Perdio escribió:Tengo un 8700K que no pienso jubilar en años porque va PERFECTO y un portátil con el 7700HQ...me quedo sin W11 en el portátil porque a MS le sale de los cojones, sin más. Porque el procesador mueve lo que sea. En cuanto al TPM, pues en el sobremesa en la Placa base pone TPM, pero no tiene nada coplado, no sé si lo venderán a parte. Menudos gilipollas.
Al tener un 8700k en el sobremesa ya no necesitas el módulo físico, lo tiene incluido el procesador. Simplemente debes activar en Bios el intel PTT, arranque seguro y por UEFI.
Ha habido mucho lío con el tema del TPM, cuando básicamente si tienes un intel ix 8xxx o superior y un Ryzen de segunda generación o más ya lo tienes en el procesador incluido.
eloskuro escribió:@darkbarrabas
Lo de la obsolescencia programada no tiene mucho sentido en PC cuando vas a seguir teniendo multitud de opciones para usarlo tanto con windows como con cualquier otro SO.
Aun sigue mucha gente usando pcs antigüos de servidores caseros y otros usos.
Si un pc no te actualiza a Windows 11 por un casual, puedes seguir con Windows 10 con soporte hasta 2025. Y sin soporte toda la vida.
Tambien puedes instalarle linux.
MutantCamel escribió:nasobuko escribió:@MutantCamel que atento estás chaval, se me fue la olla y puse .dll queriendo decir .exe
En todo caso me has entendido, no subestimes esta vulnerabilidad tan peligrosa. Un ejemplo, un entorno de clase de desarrollo o informática donde existe un LDAP y no hay una segmentación de red entre alumnos y personal docente (muy muy común en institutos y algunas universidades). Normalmente a estos alumnos se les concede privilegios de administrador local y si lo juntamos con varias otras vulnerabilidades que tiene windows en la multisesión, RDP puedes: cazar cualquier usuario que haya iniciado sesión en tu PC (por ejemplo un profe o sysadmin que no haya reiniciado el ordenador tras la configuración, muy muy común también), con esto activas RDP y multisesión vía psexec, entras en el pc del profe, por la tarde, con suerte ningún profe que haya pasado por ahí ha reiniciado el PC, pillas todas las passwords de los profes/sysadmin, te cuelas en su LDAP etc. etc. etc.
No es una vulnerabilidad, acaso crees que no se pueden extraer credenciales de memoria en Linux? Credenciales en memoria siempre va a haber, son necesarias. El problema es la deficiente gestión de usuarios. No puedes pretender que un sistema sea seguro si das privilegios a cualquiera. Un profe no necesita permisos de admin para conectarse a tu PC. Y si un sysadmin lo necesita para arreglar algo, la contraseña de esa cuenta debe resetearse después de cada actuación y la caché de credenciales debe estar deshabilitada. La vulnerabilidad en este caso está entre la silla y el teclado.