Двама аржентински изследователи са открили начин да извършат атака на ниво BIOS, която успява да приживее пълното изтриване на харддиска. Алфредо Ортега и Анибал Сако от Core Security Technologies са използвали сцената на CanSecWest миналата седмица за да демонстрират методите (PDF) за устойчиво заразяване на BIOS-а със зловреден код, който преживява рестартирания и опити за флашване. Тези техники се състоят във включването на малки парчета код в BIOS-а, които им предостават пълен контрол над машината. Демонстрацията е преминала гладко при машини с Windows, OpenBSD и една виртуална пусната във VMware Player.
http://threatpost.com/blogs/researchers ... ck-methods
Методи за атака на ниво BIOS
Всъщност не е. Дериват на Berkeley Software Distribution e, което си е жив Unix.
“There are two major products that come out of Berkeley: LSD and UNIX. We don’t believe this to be a coincidence.” - Jeremy S. Anderson
Но в статията и в PDF-а пише, а и всъщност следва да се очаква, че всички операционни системи са уязвими, включително и Linux.
Просто е прекалено ниско ударът.
Но пък това не ми пречи да си ползвам Убууту.
Свободната ОС за свободните хора.
Наздраве!

“There are two major products that come out of Berkeley: LSD and UNIX. We don’t believe this to be a coincidence.” - Jeremy S. Anderson
Но в статията и в PDF-а пише, а и всъщност следва да се очаква, че всички операционни системи са уязвими, включително и Linux.
Просто е прекалено ниско ударът.
Но пък това не ми пречи да си ползвам Убууту.
Свободната ОС за свободните хора.
Наздраве!