A

#4 Ya han sacado como hacerlo:

En la instalación de Windows 11, pulsa: Shift+F10, abre el regedit, ve a la ruta:

HKEY_LOCAL_MACHINESYSTEMSetup

Crea la clave:

LabConfig

y añade:

"BypassTPMCheck"=dword:00000001
"BypassSecureBootCheck"=dword:00000001

Visto aquí:

A

#1 Totalmente de acuerdo. Cada tema de cada capítulo daría para un libro o varios. Está muy bien explicado a nivel introductorio, el idioma ayuda mucho y lo mas importante, todo el dinero recaudado va a parar a una ONG.

A

#2 No solo es aplicar el parche para dejar de ser vulnerable. Hay que aplicar una clave en el registro que puede afectar a la autenticación de clientes no-Windows.

analphabet

#4 Porque vas a obligar a todos los clientes a establecer un canal seguro (es lo que hace tocar ese valor en el registro). Y sí, habrá por ahí algún sistema muy legacy que no lo soporte pero en principio yo creo que cualquier S.O. de los ultimos años tiene la opción de funcionar así.

#5 Pero es que eso no va a ser cosa del admin de windows. Eso como mucho le tocará a los que desarrollen la aplicación cambiar un par de cosas para que funcione con canal seguro o en el peor de los casos remplazar la implementación que tengan de smb por una segura.

A

#18

Sobre los tres temas que comentas:

- VT-x: "1.3 Extensiones CPU". Página 27.
- Upgrade de ESXi: "1. Actualizar ESXi 5.X a 6.X usando VMware Sphere Update Manager": Página 197
- Monitorización: Tienes también 3. "Monitorizando nuestro entorno vSphere usando SNMP" donde se explica como configurar la monitorización SNMP de forma genérica donde la puedes aplicarlo a cualquier monitorizador. Página 515

y por último: Windows 10 no está soportado en ESXi 5.5.

A