Cd wycieku z Hacking Team's - malware używa UEFI aby przetrwać reinstall systemu

Nie ważne czy wymienisz dysk czy po formacie zainstalujesz od nowa system - malware i tak przetrwa.

- #
- #
- #
- #
- #
- #
- 116
- Odpowiedz

Nie ważne czy wymienisz dysk czy po formacie zainstalujesz od nowa system - malware i tak przetrwa.

Komentarze (116)
najlepsze
Podejrzewam, że są to szekle. ( ͡° ͜ʖ ͡°)
źródło: comment_hHvuZ7kkdJvxcgqNLj2QKmN2L5Mqdh2w.jpg
Pobierz@kamil150794: @SpokojnyLudzik: @mateusza: @Maxioo: @dreaper:
źródło: comment_9xxNd5Qla8iwWYVEmos5PNCRv5cF8gTR.jpg
PobierzW takim razie atakujący musi mieć bezpośredni dostęp do maszyny, równie dobrze mógłby podmienić kostkę BIOSu albo wsadzić keylogger.
@karol-piotrowski: jak musi, to ma
Odkryto sposób na infekcję kart graficznych (zakładam, że firmware), niewykrywalną. W zasadzie coś podobnego, ale dysk kupisz za 300zł, a kartę niektórzy za 1k kupują :P
1. Stwórz atmosferę zagrożenia, gadaj o tym że zwykły bios może posłużyć ukrywaniu malware.
2. Stwórz system który ma rozwiązać problem, pozbaw użytkownika kontroli nad własnym komputerem z pomocą cyfrowych kluczy i certyfikatów.
3. Gadaj, że jak użytkownik nie kontroluje własnego sprzętu to hacker też nie może tego zrobić.
4. Wykorzystaj rozwiązanie przeciwko zastraszonym idiotom, którzy w tą propagandę uwierzyli.
UEFI to odpowiedź na lęki jebniętych w głowę lemingów. Którzy
co do wojny bios-uefi, to jestem zwolennikiem tego drugiego. Oczywiście nie secure boot.
proces bootowania w przypadku bios to stare rozwiązanie narzucające ograniczenia.
uefi działa z mbr i