Investigadores encuentran vulnerabilidades en las implementaciones de Windows Hello
Expertos descubren fallos de seguridad en las implementaciones de Windows Hello
![Dispositivos informáticos portátiles. Entre otras cosas, los investigadores encontraron que el sensor de huellas digitales del IBM ThinkPad T14s puede ser comprometido si los hackers obtienen la clave de cifrado de su implementación TLC. ¶ Crédito: SiliconANGLE](https://ai.miximages.com/cacm.acm.org/system/assets/0004/6718/112923_SiliconANGLE_laptops.large.jpg?1701277788&1701277788)
Los investigadores de la empresa de ciberseguridad Blackwing Intelligence encontraron vulnerabilidades en las implementaciones de Windows Hello, la característica de inicio de sesión biométrico incorporada en Windows, de varios fabricantes de portátiles.
Los investigadores descubrieron las vulnerabilidades como parte de un proyecto realizado en nombre del equipo de investigación ofensiva y seguridad de ingeniería de Microsoft Corp. para analizar portátiles de Microsoft, Lenovo y Dell.
Las fallas encontradas se relacionan con una tecnología de Microsoft llamada Protocolo de Conexión de Dispositivo Seguro (SDCP), en la que muchos portátiles confían para alimentar sus implementaciones de Windows Hello.
“Microsoft hizo un buen trabajo al diseñar el Protocolo de Conexión de Dispositivo Seguro (SDCP) para proporcionar un canal seguro entre el host y los dispositivos biométricos, pero desafortunadamente los fabricantes parecen no entender algunos de los objetivos”, dijeron los investigadores. De SiliconANGLE Ver artículo completo
- Drones con Desfibriladores Están Salvando Vidas
- Navegando los desafíos éticos en los avances de la IA
- El Gobierno de Canadá llega a un acuerdo con Google sobre la Ley de Noticias en línea.
Derechos de autor de los resúmenes © 2023 SmithBucklin , Washington, D.C., EE. UU.
We will continue to update Zepes; if you have any questions or suggestions, please contact us!
Was this article helpful?
93 out of 132 found this helpful
Related articles
- El poder de la generación mejorada por la recuperación una comparación entre los LLM base y RAG con Llama2
- Explorando la última frontera Completando el viaje del desafío de #30DayMapChallenge
- Mi cuarta semana del desafío #30DayMapChallenge
- Puntos Calientes en el Espacio-Tiempo Cómo Desbloquear una Nueva Dimensión de Ideas
- 8 Herramientas para Proteger Datos Sensibles de Fugas Inintencionadas
- Construir una máquina GPU vs. Usar la Nube GPU
- Desmitificar valores atípicos en series temporales 2/4