Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum1 -- CercaGlobale -- Informativa su Cookie e Privacy


Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
"LightEater" vs bios uefi
#1
da ----> punto informatico LightEater infetta il bios uefi

sicurezza ...ma quando mai


Cita messaggio
Grazie da:
#2
(23-03-2015,20:09 )thepiratebay Ha scritto: da ----> punto informatico LightEater infetta il bios uefi

sicurezza ...ma quando mai
infettare il BIOS di tipo UEFI ? fino ad oggi che io sappia infettare il bios è molto difficile ma possibile

il sito punto informatico è un sito molto serio ed è consultato da gente competente nel settore dell'informatica.. hai provato a dare un'occhiata ai vari feedback? o a fare una ricerca su google?
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#3
Il passaggio all'UEFI è stato forzato per consetire ai produttori di avere un controllo più pervasivo sui computer che producono.

Era inevitabile che lo stesso meccanismo prima o poi fosse utilizzato anche dai creatori di virus...
Interessi commerciali e sicurezza informatica non vanno quasi mai daccordo....
Chi sa capire tutto è molto infelice (Maksim Gor'kij)
[Immagine: http://www.istitutomajorana.it/forum2/at...p?aid=7740]
Cita messaggio
Grazie da:
#4
@Blackstar Sono d'accordo con te..

Basti pensare al fenomeno del TC (Trusted Computer)
Il Trusted Computing Group (TCG) è un alleanza di Microsoft, Intel, IBM, HP ed AMD per promuovere computer più 'sicuri'. La loro definizione di sicurezza è controversa; macchine costruite rispettando le loro specifiche saranno più 'fidate' dal punto di vista dei venditori di software e di contenuti, ma lo sarebbe meno dal punto di vista dei proprietari dei computer stessi.

A tutti gli effetti, le specifiche TCG, trasferiranno il controllo definitivo del tuo computer da te stesso a chiunque abbia scritto il software che utilizzi.

Trusted Computing (TC, letteralmente informatica fidata) si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group (TCG) – che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA) – con l'obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari più sicuri mediante l'uso di opportuni hardware e software. Il raggiungimento di tale scopo viene ottenuto inserendo in ogni dispositivo un chip. L'integrità del sistema viene protetta da manomissioni e falsificazioni grazie a una sofisticata tecnica crittografica.

Per ulteriori info: https://it.wikipedia.org/wiki/Trusted_computing
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#5
(29-12-2015,02:37 )ZorinOS Ha scritto: infettare il BIOS di tipo UEFI ? fino ad oggi che io sappia infettare il bios è molto difficile se fosse possibile sarebbe disastroso..

Tutt'altro BIOS, UEFI e chipset sono quelli presi maggiormente di mira quando si desidera avere il controllo del PC della vittima.
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:
#6
(29-12-2015,17:19 )Teo Ha scritto: Tutt'altro BIOS, UEFI e chipset sono quelli presi maggiormente di mira quando si desidera avere il controllo del PC della vittima.

Onestamente non mi vengono in mente molti attacchi informatici che riescano a scrivere nel BIOS senza avere accesso fisico alla macchina... Tu a cosa ti riferivi se posso chiedere?
Chi sa capire tutto è molto infelice (Maksim Gor'kij)
[Immagine: http://www.istitutomajorana.it/forum2/at...p?aid=7740]
Cita messaggio
Grazie da:
#7
Onestamente non vorrei entrare troppo nei particolari su questo argomento, comunque, si può installare il malware tranquillamente nascondelo all' interno di un qualsiasi proramma che l' utente andrà a scaricare ed installare, inserendo del codice malevolo all' interno dell' applicazione e disabilitando il controllo delle firme del pacchetto,  oppure, in alcuni casi si può aspettare che sia l' utente stesso ad aggiornare i driver, chipset e BIOS compresi, per modificare o addirittura sostituire il file durante il download ( man in the middle ).  Non è necessario che ci sia sempre qualcuno a controllare quando e cosa scarichi, queste procedure vengono svolte automaticamente da un PC che controlla la tua linea, che semplicemente  sorveglia, analizza e seleziona il pacchetto da utilizzare come veicolo per trasferire il malware.

Col sistema di aggiornamento dei BSD ad esempio, che scaricano i sorgenti e compilano i pacchetti direttamente sul PC, le dinamiche non sono affatto più sicure. È sufficiente inserire un sorgente all' interno di quelli che scarichi e addirittura sei tu stesso a compilarti il malware sul PC senza neanche saperlo.
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:
#8
Si, compili i sorgenti ma da che fonte ... per i linux non è proprio così semplice dal momento che i repos sono controllati (almeno gli ufficiali) ... punto due gli aggiornamenti del firmware BIOS passano il piu delle volte da un .exe

In linux i pacchetti che si trovano sui repository ufficiali sono già precompilati e compressi in un binario ispezionabile a vista da chiunque eehehehehehe ... dura buttarci dentro un malware che intacchi il BIOS addirittura ehehehe
[Immagine: http://i62.tinypic.com/2poqd8p.jpg]
In order to get specially support for manjaro have a look here
http://www.forum.manjaro-it.org/
Cita messaggio
Grazie da:
#9
(29-12-2015,20:53 )tumbler Ha scritto: Si, compili i sorgenti ma da che fonte ... per i linux non è proprio così semplice dal momento che i repos sono controllati (almeno gli ufficiali) ... punto due gli aggiornamenti del firmware BIOS passano il piu delle volte da un .exe

Infatti i repo sono controllati ed è appunto per questo motivo che il pacchetto viene modificato o addirittuta sostituito durante il download.

(29-12-2015,20:53 )tumbler Ha scritto: In linux i pacchetti che si trovano sui repository ufficiali sono già precompilati e compressi in un binario ispezionabile a vista da chiunque eehehehehehe ... dura buttarci dentro un malware che intacchi il BIOS addirittura ehehehe


Non credere che sia così difficile e poi non dirmi che tu ispezioni ogni singolo pacchetto che scarichi, soprattutto durante
l'aggiornamento del sistema.
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:
#10
io sono in testing ... quindi i pacchetti li filtrano per una settimana in unstable ... chi è su branch stable li riceve dopo due settimane e due filtraggi ... piacciono anche a me le teorie complottistiche ma la vedo molto dura onestamente.

Io mi guardo solo i pacchetti che compilo da AUR/GIT ... ma tanto son giusto quei 3/4 ... attualmente sono 12 su 1188 pacchetti complessivi.

Che poi i binari non sono anche firmati con chiave digitale gpg??? (ho detto una fessseria?)
[Immagine: http://i62.tinypic.com/2poqd8p.jpg]
In order to get specially support for manjaro have a look here
http://www.forum.manjaro-it.org/
Cita messaggio
Grazie da:


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)