Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Добро пожаловать в Кран-ресторан — казуальный симулятор, который превратит вас в настоящего мастера кулинарии! Управляйте краном, ловите нужные ингредиенты и готовьте блюда по рецептам, избегая ошибок, чтобы сохранить рейтинг и получить ценные награды.

Кран-Ресторан

Казуальные, Аркады, Шарики

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Secure Boot

9 постов сначала свежее
2
Agmioli
Agmioli
1 месяц назад
Программы и Браузеры

Почему опасно отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей⁠⁠

Почему опасно отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей Статья, Исследования, Приложение, Игры, Читы, Программа, Информационная безопасность, Windows, Microsoft, Secure Boot, Mbr, Uefi, Bios, Компьютерный вирус, Обход блокировок, Обход ограничений, Обход защиты, Взлом, Уязвимость, Длиннопост

Почему нельзя отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей.

Материал взят из поста в телеграм-канале: https://t.me/Russian_OSINT/5612

Есть сайты, которые продают приватные читы для видеоигр от рандомных команд.

На одном из относительно популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука.

При покупке чита предъявляются следующие требования:

Требования чита XYZ для игры Squad:

▪️Поддерживает только GPT (MBR не поддерживаем)

▪️Отключить Secure boot и TPM, Ваш Bios должен быть в формате UEFI

▪️Intel и AMD с поддержкой AVX1

▪️Windows 10 (2004, 20H2, 21H1, 21H2, 22H2), Windows 11

Подписчик пожаловался, что после установки читы стали происходить странные аномалии
— фризы, постоянные капчи в браузере.
Может ли это быть руткит?

Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...

Что смутило?
Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.

1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.

Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово".

Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.

2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI.

В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.

3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне
— через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows/

А в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.

4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API.

Особенно опасны случаи загрузки неподписанных драйверов.

5️⃣ Требование AVX (Advanced Vector Extensions).
Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода.

Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.

Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы.

В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).

С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносное (может у подписчика дело в другом), тут речь идёт о потенциальных рисках.

Ставить приват-чит на систему с важными данными за 400 рублей в месяц от ноунейм чит-девелопера — идея, сомнительная.

Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.

Показать полностью
[моё] Статья Исследования Приложение Игры Читы Программа Информационная безопасность Windows Microsoft Secure Boot Mbr Uefi Bios Компьютерный вирус Обход блокировок Обход ограничений Обход защиты Взлом Уязвимость Длиннопост
8
16
Valent0000
Valent0000
1 год назад
Сообщество Ремонтёров - Помощь

Lenovo ThinkPad X280 - утерян пароль BIOS⁠⁠

Приветствую. Первый пост. Надеюсь, кому-нибудь поможет.

Приобрел ноутбук Lenovo ThinkPad X280 с рук. BIOS запаролен, пароль утерян где-то в Европе.

Было желание - иметь маленький, компактный ноут с dual boot'ом (Win10+Debian12). Стандартная установка уперлась в отключение пароля для последующего отключения Secure Boot. Windows имела корректную подпись и переустановка с флешки (Офф.дистрибут+Rufus) не составляла проблем. Linux требовал вырубить SB.

Были подобраны следующие решения:

  1. Довольствоваться Windows+WSL.

  2. Поработать с чипом EEPROM:

    - Замкнуть (не сработало). Ссылка на хорошую статью по теме.

    - Купить > перепаять.

    - Выпаять > перепрошить > впаять. Тоже ссылка. (Не мой вариант - не могу работать с мелкой пайкой).

  3. Заменить мат.плату.

4. Не давно узнал, что в Debian-подобных системах вплотную взялись за SB. Скачал дистры, прокинул Rufus'ом на флешки, и ставил на ноут второй системой. Протестированы следующие дистрибутивы:

- ubuntu-24.04-desktop-amd64

- xubuntu-24.04-desktop-amd64

- debian-live-12.5.0-amd64-xfce

- kubuntu-24.04-desktop-amd64

- kali-linux-2024-W20-installer-amd64 (не работает).

-Win 8.1, 10, 11 (для чистоты эксперимента).

Т.е. основной тезис - Дебиан-подобные OS можно установить без отключения secure boot, перепрошивки, перепайки, покупки новой материнки.

Надеюсь, информация сэкономит кому-нибудь время, нервы и деньги.

1/2

Пруфы

UPD:

Установилась Fedora 40

Проблем с дровами не обнаружено.

Показать полностью 2
[моё] Компьютерная помощь Linux Windows Ноутбук Secure Boot Bios Uefi Lenovo Длиннопост
9
7
mrksltnv
2 года назад

Как я включал secure boot для windows 11⁠⁠

С момента выхода 11 винды мне захотелось поставить ее на свой домашний комп, да бы ее немного потрогать и пощупать на вкус так сказать.

Имею следующий краткий сетап:
видеокарта: Sapphire RX580 NITRO+ 8GB
Материнка: GIGABYTE GA-AB350M-DS3H V2

Скачал утилитку Windows 11 PC Health Check, вылезло две ошибки, мол выключен tpm модуль и отключен secure boot. TPM включил, а вот secure boot не включался, выходила следующая ошибка: "disable csm in setup repeat operation after reboot to ensure uefi video driver is operational."

Как я включал secure boot для windows 11 Secure Boot, Windows 11, Uefi, ChatGPT, Компьютерная помощь

Искал в интернете причину, но решения были из разряда - ну хз у нас работает -_-. Может я просто гуглил плохо. Вылез на статью, что нужен GPT, а я был просто уверен что у меня MBR, и забил хер, ибо форматировать диск со своими файлами я не хотел. Загрузил с флешки винду, и ходил довольный.

Прошло какое-то время. Сервера овервотча (одна из игр, в которую я играю) закрыли, в связи с переходом на овервотч 2. Ну и подумал, что самое время залететь в Валорант (давно в нее не играл). Игра открывается, и выходит ошибка: "VAN 9003" смысл в том, что нужен secure boot, ну подумал валорант не стоит того чтоб я форматировал диск в GPT. А ранее на 11-винде я ее не запускал.

Но мысль меня не отпускала, начал снова гуглить. Выяснил что у меня стоит всё же GPT. А почему тогда не включается secure boot? Разбирался и ковырялся дальше последние сутки двое наверное. Уже отчаялся. Потом погуглил а что вообще такое uefi video driver (gop) и наткнулся на статью в пикабу, как чувак восстанавливает uefi на видеокарте sapphire pulse rx580. Не, таким я заниматься точно не буду сказал я сам себе, и закрыл статью. Встал со своего кресла и смотрю на свою видеокарту,и увидел там переключатель между двумя режимами биос. Кхм подумал, я его когда-то давным давно переключил, может быть из-за этого?!Выключил комп, переключил переключатель, иду в биос и всё. Secure boot включился. Валорант перестал выдавать ошибку. А столько нервов убил ))0

Фото взял с интернета, но смысл 1в1.

Как я включал secure boot для windows 11 Secure Boot, Windows 11, Uefi, ChatGPT, Компьютерная помощь
Показать полностью 2
[моё] Secure Boot Windows 11 Uefi ChatGPT Компьютерная помощь
5
Партнёрский материал Реклама
specials
specials

Считаете себя киноманом 80 LVL?⁠⁠

Залетайте проверить память и сообразительность → Будет интересно

Киногерои Тест Текст
DmitryVK
DmitryVK
4 года назад

Ответ на пост «Подготовка ПК к Windows 11. Настройка BIOS»⁠⁠1

Вот сегодня прилетело, ноут примерно 2010 года.

Ответ на пост «Подготовка ПК к Windows 11. Настройка BIOS» Bios, Windows 11, Secure boot, Uefi, Legacy, Ответ на пост, Длиннопост
Ответ на пост «Подготовка ПК к Windows 11. Настройка BIOS» Bios, Windows 11, Secure boot, Uefi, Legacy, Ответ на пост, Длиннопост
Показать полностью 2
[моё] Bios Windows 11 Secure boot Uefi Legacy Ответ на пост Длиннопост
12
oszonet
oszonet
4 года назад

Подготовка ПК к Windows 11. Настройка BIOS⁠⁠1

1. Зайдите в BIOS

2. ВАЖНО первым делом включите UEFI. CSM (Legacy) не должен быть включён (если он будет включён то msinfo32 будет показывать надпись "устаревший БИОС" вместо UEFI. Также если у Вас была включена CSM то возможно что выключив её вы не сможете загрузить систему которая у Вас установлена. Поэтому подготовьте дистрибутив Windows 10 для переустановки с нуля, полностью с форматированием системного диска

3. PTT (TPM) включён если у Вас Intel \ Если AMD то включаем fTMP

4. Secure boot включить

5. Fast boot включить (необязательно)

6. Поддержка Windows 8\10 включить

7. Переустанавливаем систему если надо. Запускаем программу на проверку Windows 11

ВУАЛЯ

Вы прекрасны

[моё] Bios Windows 11 Secure boot Uefi Legacy Текст
25
ventricola
ventricola
6 лет назад
Лига Сисадминов

Secure Boot vol 3. Ну поговорим.⁠⁠

Однако каков оказался ажиотаж от поста https://pikabu.ru/story/garri_potter_i_analnyiy_zondwwsecure..., ужс! Несмотря на то, что он не был никоим образом ответом на https://pikabu.ru/story/nash_quotproblemnyiyquot_secure_boot..., автор @ahovdryk решил написать мне темному тупому гуманитарию ответ - https://pikabu.ru/story/secure_boot_vol_2_pogovorim_o_svobod....


Я поначалу пробовал написать развернутый коммент с ответами на ответ, но он получился очень уж большим, так что придется новым постом.


Итак начнем, помолясь, продолжим врать и лгать наперекор священным продажам и адептам MCSA .


Итак, что там пишет @ahovdryk:

@ahovdryk:
В том числе почему свободу иногда нужно зажимать.
@ventricola:
Дело в том, что это одна из технологий существенно ограничивающих цифровую свободу, ну и как результат свободу в целом.
@ahovdryk:
Дело в том, что это враньё. Возникло ли это враньё из-за неграмотности или злого умысла я судить не берусь, но факт остаётся фактом.

Это все личное мнение @ahovdryk, как и мое иное мнение, фактами здесь и не пахнет. Причем налицо двоемыслие про свободу нужно зажимать, но что она зажата - вранье!


Эта технология была введена именно с той целью, что я уже писал: никому кроме очень странных личностей не нужны неопознанные модули в UEFI. Причём для любителей свободы существует следующий интересный факт: вы можете подписать свой модуль своим самопальным ключом и самолично добавить этот ключ в список разрешённых.

Это не так, это возможно там, где разрешат демиурги, количество таких девайсов исчезающе мало. Про это в моей статье и написано. Я отвечал в комментариях к своему посту про это:


@electronik:


Если каждый сможет подписывать бинари, то теряется весь смысл SB. Это как с ssl сертификатами, их должен выдавать только удостоверяющий центр. А по второму пункту, я во всех uefi на oem матерях всегда видел пункт удалить ключи.

@ventricola:
Эдак можно утверждать, что если каждый будет на моем компе админом это очень плохо. Не вопрос. Только это мой комп - хочу буду админом, хочу бомжей из интернетиков админами напущу.
С сесуребутом все не так, админы-демиурги на моем компе все в майкрософте, а бомж - я, захотели в майкрософте - пустили меня на комп, посчитали, что небезопасно - выгнали меня нах на мороз. Что не так-то, небезопасно ведь!
Зачем какому-то бомжу давать возможность подписывать загрузчики на его же железе, когда демиурги лучше знают, как нужно.

Вот сетап моего рабочего ноута. Кто покажет пальцем, где найти key management? Ткните носом уже:

Secure Boot vol 3. Ну поговорим. Uefi, Secure Boot, Информационная безопасность, Информация, Анальный зонд, Длиннопост
Secure Boot vol 3. Ну поговорим. Uefi, Secure Boot, Информационная безопасность, Информация, Анальный зонд, Длиннопост
Secure Boot vol 3. Ну поговорим. Uefi, Secure Boot, Информационная безопасность, Информация, Анальный зонд, Длиннопост
Secure Boot vol 3. Ну поговорим. Uefi, Secure Boot, Информационная безопасность, Информация, Анальный зонд, Длиннопост
@ventricola:
Это один из анальных зондов, навязанных пользователям IBM PC совместимых платформ, избавится от которого крайне сложно.

@ahovdryk:
Это тоже враньё. Первое я уже упоминал ранее - сертифицированные для Windows системы на IBM PC-совместимых машинах обязаны иметь возможность этот "зонд" отключить, что прямо противоречит заявляемым оппонентом целям технологии.

Это верно для Windows 8. А современные сертифицированные системы как? Обязаны иметь возможность отключать, нет? Как в будущем будет? Обязаны будут? @ahovdryk, вы прочитайте стандарт, приведите из него значимые куски текста. Потом напишете у кого вранье.


@ahovdryk:
То есть для 99% пользователей это не составит никакого труда после прочтения справочной информации о своей материнской плате. Повторяюсь: вообще никакого труда.

А как дальше, про горизонт планирование слышали, как будет через 5, 10 лет?


@ahovdryk:
Коллеги и сочувствующие, нас опять обманули. Das U-Boot вообще не предназначен для домашних компьютеров. OpenBIOS просто не способен выполнить свои задачи без coreboot или U-Boot. Coreboot написан с целью выполнения минимально необходимых для загрузки задач. То есть на нетривиальных конфигурациях ваша система с прошивкой coreboot может запросто не загрузить что-то такое бесполезное и никому не нужное как SaS/RAID контроллер.

Да, да, такое до UEFI было абсолютно невозможно, кроме UEFI никто не справится, никто-никто. UEFI уникален, без него просто никуда, даже ДВД без винды не посмотреть. А сесуребут вообще ниспослан богами от руткитов, буткитов и чтобы мы там не загрузили вдруг чего неправильного.


Google разрешила себе удалять приложения со смартфонов и планшетов Android-пользователей, Microsoft: We can remotely delete Windows 8 apps - это прекрасно хули, а без сесуребута такое качественно проделывать невозможно. Поэтому будет сесуребут.


@ahovdryk, вы бы лучше пример вот такой вот нетривиальной конфигурации привели из своего опыта работы, который без UEFI никак не загрузить.


@ventricola:


То есть некая группа Microsoft и ко пролоббировала принятие стандарта, который не позволяет мне использовать такие ОС, какие я хочу, сам я создавать цифровые подписи никак не могу, и сделать с этим ничего нельзя.

@ahovdryk:


Нам лгут. Причём лгут вопиюще нагло. Давайте ещё раз посмотрим в список членов UEFI Forum.

Вот есть UEFI, а вот есть Secure Boot, статья была про сесуребут, даже в названии про UEFI вообще ничего. Но опять, @ahovdryk, вы приплетаете весь UEFI к вопросу про сесуребут и игнорируете вопрос про то, кто еще из форума может подписывать загрузчики. А я задавал вопрос в комментах, кто кроме майкрософта может. @ahovdryk, вы предпочли не отвечать и проигнорировать, но притянуть к сесуребуту весь UEFI форум, который ничего не подписывает и не будет. При этом форум вполне себе общественная организация, а про общественность майкрософт я ничего такого слыхал. А в моем первом посту тоже про это было, но @ahovdryk решил таких мелочей не замечать.


@ahovdryk, скажите все-таки вот каноникал, как член форума может подписывать загрузчики? Кто из перечисленных вами может?



@ventricola:


Сделайте, ладно, так, чтобы я сам мог определить, что безопасно, а что нет.


@ahovdryk:


Проблема в том, что вы как раз этого и не можете сделать. Вы не можете определить безопасность за пределами своей сферы компетентности.

Я-то конечно темный тупой гуманитарий, но, @ahovdryk,  вам не стоит уравнивать всех с собой по уровню развития, это порочная практика никого не доводила до добра. Вот я себе небезопасный загрузчик скомпилировать могу, а загрузить сесуребутом на прекрасном железе без легаси или key management почему-то не могу. На телефонах такое уже в полный рост. Теперь дело за ПК.


@ahovdryk:


И возникает вопрос - стоит ли комфорт дураков безопасности остальных пользователей?
Заражённая машина - источник опасности для соседей. В Сети мы все соседи. Часть наших соседей некомпетентна. Либо мы усложняем процедуры безопасности и отбираем у пользователя свободу сходить пописать в работающую трансформаторную будку, либо гонясь за эфемерной свободой наслаждаемся вирусными эпидемиями.

И мыслепреступления тоже угрожают безопасности, @ahovdryk, вам нужно для натягивания или сову взять побольше или глобус поменьше. А еще если все хорошие люди соберутся и убьют всех плохих людей, сразу заживем. Это, конечно, если к вопросу цыган, жыдомасонов и ниггеров еще не приплести.


@ahovdryk:


Поставьте ключ Canonical и не ходите никуда ни на какую сертификацию. Много где он есть и так. Но что ещё смешнее - есть shim, через который и грузится на фиг не нужный в этом режиме GRUB. Ещё смешнее эта претензия выглядит оттого, что вам никто не мешает новую "бинарь" подписать старым ключом! Оппонент просто не понимает как работает критикуемая им технология!

Конечно не понимает, куда ж ему. Демиург с удовольствием даст тупому оппоненту возможность работать как ему нужно, если это правильно, а если по мнению демиурга оппонент работает неправильно, то не даст.

@ventricola:
На мобильных результаты уже видно, где вендор даст возможность разблокировки загрузчика, там грузитесь, а где не даст, там "бюстгальтер женщины самоклеящиеся толчок вверх хлопок бюст без бретелек установить белье".


@ahovdryk:


И я напомню оппоненту откуда эта радость вылезла. А вылезла она из-за двух вещей: руткитов и косоруких пользователей, которые своими неграмотными действиями кирпичили аппараты и задалбывали техподдержку. Потому что современный пользователь некомпетентен. Это положение де-факто. И вот тут мы и наталкиваемся на причину по которой FOSS-ключей нет в UEFI производителей. Потому что производителям это не нужно. Вообще и совсем. А производителям это не нужно, потому что пользователям не нужна система в которой vi/vim считается текстовым редактором. Впрочем, проблема глубже.

Давайте я попробую развить. Людей лучше сразу в детстве усыплять, а то жить небезопасно. А тех кого в детстве не усыпили и кто сопротивляется - мучительно ликвидировать. Так как они угрожают безопасности первых. А у вас наверное и Сертификат Майкрософт есть?


@ventricola:


Ну а у на PC прилетели полезные автоматические обновления и нужна срочная перезагрузка, подождите пока установятся обновления, не выключайте компьютер.


@ahovdryk:


У человека, который евангелист FOSS, не хватило компетенции прочитать 10 слов, благодаря которым перезагрузку в Windows 10 можно отложить на несколько суток. А почему обновления теперь приходят так? А я напомню. Все помнят вирусные эпидемии Kido, Conficker, Xorer, TDSS? Все они до единого эксплуатировали давно закрытые в Microsoft уязвимости. Пользователи просто решали, что безопасно, а что нет. И отключали обновления. С закономерным фееричным результатом. Вот вам циферка для размышления: от публикации до эксплуатации уязвимости проходит около трёх суток. Обновления нинужны(sic!).

Во первых, @ahovdryk, вы про меня ничего кроме постов не знаете, а суждения лучше выносите о родителях. А про обновление нинужны, это вы написали, и мне свои фантазии приписывать не нужно.


Да и вот про десяточку расскажите подробнее, почему описанное мной поведение  - поведение по умолчанию, почему это нормально, и еще раз пропойте мантру, что проблемы совсем нет. Потом подумайте о том, что через полгодика возможность отложить перезагрузку можно будет совсем выключить и все всё сожрут, и сделать будет ничего нельзя.


А так-то проблем нет Windows 10 update reboots computer while user is logged in despite group policy setting, Windows 10 update reboots computer - всего 198 млн результатов.


@ahovdryk:

Уважаемый FOSS-евангелист. Лично я считаю, что ваша свобода размахивать кулаками (читай: сидеть на необновлённой машине с недоверенным кодом в прошивке) заканчивается в вашей не подключённой к Интернет локальной сети. Требовать, чтобы все могли так лазить в Сети это превращать регулируемый перекрёсток в бомбейский. Тоже вид свободы, чего уж там. Вы тут не одни. Вообще и совсем. Ваша реальная доля у пользователей это 3%.

Вот и статистика подтянулась из надежных источников, вы еще напишите сразу, что-то типа того, что 95% населения полные идиоты. Напомните наконец когда вы последний раз проводили обследование моей машины и где вы видели, что я размахивал кулаками? Опять фантазии?

Про 3% осмелюсь спросить про гугл на винде? Яндекс? Википедию? Чего там еще? Порнохаб на винде же?


@ahovdryk:
Давайте не будем нечестными, причисляя к пользовательским машинам сервера, суперкомпьютеры, встроенные системы и всякое такое. Эти вещи администрируются квалифицированным персоналом. Когда персонал неквалифицирован - беда происходит абсолютно на любой системе. Если вы побежите причислять к *nix системам Android, то я вас огорчу - по любой классификации Android не Linux.

Напомните что и кто куда причислял? Это по какой такой классификации Android не Linux, раскройте уже мне глаза? Вы же знаете, что такое Linux?


@ahovdryk:


Тем более, повторюсь, ни у Canonical, ни у Red Hat почему-то не возникло проблем с ключами Microsoft. Может, они как-то не так как вы свободу понимают? И да, может, прекратите врать?
Кстати, загрузить Linux в Secure Boot без Microsoft'овских ключей вообще-то вполне реально. Так что об этом, конечно же, многие фанаты FOSS тоже лгут.

Ух ты вокруг сплошные вранье и ложь, по-мнению @ahovdryk. Да вообще проблем никаких нет, наговаривают поди. Вот и рхел и убунта доброю  волею майкрософт без проблем грузятся. @ahovdryk неведомо, что некоторые могут сами в ОСи, что есть linux from scratch, что с самого начала истории ПК некоторые опасные дураки вместо игр рубились в изучение и написание своих недоОС just for fun.

Показать полностью 4
[моё] Uefi Secure Boot Информационная безопасность Информация Анальный зонд Длиннопост
35
45
DELETED
6 лет назад
Лига Сисадминов

Secure Boot vol 2. Поговорим о свободе.⁠⁠

Aloha, друзья. К глубочайшему моему удивлению на мой предыдущий пост на эту тему был опубликован ответ. Ответ удивительный и странный, и мне таки придётся кое-какие объяснения дать, хотя ссылок, как мне казалось, было дано предостаточно. В том числе почему свободу иногда нужно зажимать.

Дело в том, что это одна из технологий существенно ограничивающих цифровую свободу, ну и как результат свободу в целом.

Дело в том, что это враньё. Возникло ли это враньё из-за неграмотности или злого умысла я судить не берусь, но факт остаётся фактом. Эта технология была введена именно с той целью, что я уже писал: никому кроме очень странных личностей не нужны неопознанные модули в UEFI. Причём для любителей свободы существует следующий интересный факт: вы можете подписать свой модуль своим самопальным ключом и самолично добавить этот ключ в список разрешённых. Конечно кое-где эта возможность требует технических знаний для реализации, но!

Добавление закиси горошка в автомобильный двигатель тоже требует технических знаний, но почему-то автолюбители не кричат об ограничении их свободы от невозможности легко воткнуть в электромобиль пантограф от электровоза.

Это один из анальных зондов, навязанных пользователям IBM PC совместимых платформ, избавится от которого крайне сложно.

Это тоже враньё. Первое я уже упоминал ранее - сертифицированные для Windows системы на IBM PC-совместимых машинах обязаны иметь возможность этот "зонд" отключить, что прямо противоречит заявляемым оппонентом целям технологии. На ARM ситуация немного другая, но мы ведь не о нём сейчас, да? Второе: legacy aka CSM режим никуда не делся и он прямо исключает Secure boot. Вот как сложно избавиться от "зонда". То есть для 99% пользователей это не составит никакого труда после прочтения справочной информации о своей материнской плате. Повторяюсь: вообще никакого труда.

Тут необходимо понимать, что UEFI не лучший и не худший, причем, далеко не единственный из вариантов эволюции. Я перечислю только открытые: Coreboot, Libreboot, OpenBIOS и Das U-Boot.

Коллеги и сочувствующие, нас опять обманули. Das U-Boot вообще не предназначен для домашних компьютеров. OpenBIOS просто не способен выполнить свои задачи без coreboot или  U-Boot. Coreboot написан с целью выполнения минимально необходимых для загрузки задач. То есть на нетривиальных конфигурациях ваша система с прошивкой coreboot может запросто не загрузить что-то такое бесполезное и никому не нужное как SaS/RAID контроллер. Простите, но это не варианты "эволюции". Это просто другие инструменты для решения других задач. Windows vs Linux вид сбоку. Это не эквивалентные вещи. Стейк не эквивалентен стакану смузи. Не говоря уже о том, что масштабы поддержки этих прошивок просто несравнимы.

То есть некая группа Microsoft и ко пролоббировала принятие стандарта, который не позволяет мне использовать такие ОС, какие я хочу, сам я создавать цифровые подписи никак не могу, и сделать с этим ничего нельзя.

Нам лгут. Причём лгут вопиюще нагло. Давайте ещё раз посмотрим в список членов UEFI Forum. Денег купить всех не хватит не то что у Microsoft, а у топ-100 Forbes вместе взятых. Но самый цимес в этом списке составляют следующие позиции: Canonical Limited, Google, Red Hat, Inc., SUSE LLC, The Linux Foundation, VMware, Inc. и, конечно, Apple.  Вот такие у нас ко у Microsoft, которые лоббируют Windows. Это такая непроходимая чушь, что я как-то затрудняюсь её прокомментировать. О использовании ОС и ключей - я писал выше. Почему же дело обстоит именно так, а не иначе? А вот почему:

Сделайте, ладно, так, чтобы я сам мог определить, что безопасно, а что нет.

Проблема в том, что вы как раз этого и не можете сделать. Вы не можете определить безопасность за пределами своей сферы компетентности. В моём предыдущем посте  была как раз показана ситуация, когда без глубоких знаний не разобраться. А в интернет хотят все. И возникает вопрос - стоит ли комфорт дураков безопасности остальных пользователей? Заражённая машина - источник опасности для соседей. В Сети мы все соседи. Часть наших соседей некомпетентна. Либо мы усложняем процедуры безопасности и отбираем у пользователя свободу сходить пописать в работающую трансформаторную будку, либо гонясь за эфемерной свободой наслаждаемся вирусными эпидемиями.

Вышла новая загрузочная бинарь GRUB, например, добро пожаловать, так сказать, в майкрософт на сертификацию, а пока обождите загружаться.

Поставьте ключ Canonical и не ходите никуда ни на какую сертификацию. Много где он есть и так. Но что ещё смешнее - есть shim, через который и грузится на фиг не нужный в этом режиме GRUB. Ещё смешнее эта претензия выглядит оттого, что вам никто не мешает новую "бинарь" подписать старым ключом! Оппонент просто не понимает как работает критикуемая им технология!

На мобильных результаты уже видно, где вендор даст возможность разблокировки загрузчика, там грузитесь, а где не даст, там "бюстгальтер женщины самоклеящиеся толчок вверх хлопок бюст без бретелек установить белье".

И я напомню оппоненту откуда эта радость вылезла. А вылезла она из-за двух вещей: руткитов и косоруких пользователей, которые своими неграмотными действиями кирпичили аппараты и задалбывали техподдержку. Потому что современный пользователь некомпетентен. Это положение де-факто. И вот тут мы и наталкиваемся на причину по которой FOSS-ключей нет в UEFI производителей. Потому что производителям это не нужно. Вообще и совсем. А производителям это не нужно, потому что пользователям не нужна система в которой vi/vim считается текстовым редактором. Впрочем, проблема глубже.

Ну а у на PC прилетели полезные автоматические обновления и нужна срочная перезагрузка, подождите пока установятся обновления, не выключайте компьютер.

У человека, который евангелист FOSS, не хватило компетенции прочитать 10 слов, благодаря которым перезагрузку в Windows 10 можно отложить на несколько суток. А почему обновления теперь приходят так? А я напомню. Все помнят вирусные эпидемии Kido, Conficker, Xorer, TDSS? Все они до единого эксплуатировали давно закрытые в Microsoft уязвимости. Пользователи просто решали, что безопасно, а что нет. И отключали обновления. С закономерным фееричным результатом. Вот вам циферка для размышления: от публикации до эксплуатации уязвимости проходит около трёх суток. Обновления нинужны(sic!).


Уважаемый FOSS-евангелист. Лично я считаю, что ваша свобода размахивать кулаками (читай: сидеть на необновлённой машине с недоверенным кодом в прошивке) заканчивается в вашей не подключённой к Интернет локальной сети. Требовать, чтобы все могли так лазить в Сети это превращать регулируемый перекрёсток в бомбейский. Тоже вид свободы, чего уж там. Вы тут не одни. Вообще и совсем. Ваша реальная доля у пользователей это 3%. Давайте не будем нечестными, причисляя к пользовательским машинам сервера, суперкомпьютеры, встроенные системы и всякое такое. Эти вещи администрируются квалифицированным персоналом. Когда персонал неквалифицирован - беда происходит абсолютно на любой системе. Если вы побежите причислять к *nix системам Android, то я вас огорчу - по любой классификации Android не Linux, как Windows 95 не MS-DOS. Ситуация, когда 3% требуют, чтобы все остальные учитывали мнение этих самых процентов, мягко говоря, странная и напоминает что-то нехорошее. Тем более, повторюсь, ни у Canonical, ни у Red Hat почему-то не возникло проблем с ключами Microsoft. Может, они как-то не так как вы свободу понимают? И да, может, прекратите врать?

Кстати, загрузить Linux в Secure Boot без Microsoft'овских ключей вообще-то вполне реально. Так что об этом, конечно же, многие фанаты FOSS тоже лгут.


P.S. На всякий пожарный вам ссылка на глубокие материалы. В комментариях там не менее интересно. Вот вам ссылка на самый базис, если непонятно. И ещё одна. То же замечание.  Да, дублирую, а что делать? :(

Показать полностью
[моё] Secure Boot Uefi Длиннопост Текст
42
Блог компании Партнёрский материал Реклама
Yandex
Yandex
1 день назад
Искусственный интеллект

Нейросеть Алиса на самых мощных генеративных моделях Яндекса — теперь доступна всем. Бесплатно, без ограничений⁠⁠1

Привет, Пикабу! У нас хорошая новость — и для тех, кто давно пользуется нейросетями, и для тех, кто только собирается с ними познакомиться. Теперь в чате с Алисой вам бесплатно и без ограничений доступны самые мощные генеративные модели Яндекса.

С помощью нейросети Алиса вы можете решать личные, учебные и рабочие задачи: генерировать тексты разных жанров на русском и английском, находить ответы на вопросы, создавать изображения, использовать режим рассуждений и работать с файлами.

Кроме того, мы обновили ещё и подписку на опцию «Про»: в дополнение к играм и квестам для детей, Live-режиму и другим возможностям в ней появилась функция персонализированного общения с нейросетью.

Расскажем чуть подробнее обо всех возможностях нейросети.

Нейросеть Алиса на самых мощных генеративных моделях Яндекса — теперь доступна всем. Бесплатно, без ограничений Чат-бот, Яндекс, Нейронные сети, Искусственный интеллект, Длиннопост, Блоги компаний

Генерация: тексты, идеи, ответы на вопросы

С помощью мощной языковой модели Яндекса вы можете создавать тексты разных стилей и форматов, писать код, выполнять задания по математике и решать другие задачи. Она объяснит сложное простыми словами, поможет разобраться в новой теме и подскажет идею. А если подключить функцию поиска, модель будет использовать не только свои знания, но и информацию из интернета — вы сможете узнать, на основе каких источников составлен ответ.

1/3

Раньше эта языковая модель была доступна только по подписке, теперь она открыта для всех — причём в улучшенной версии. Обновлённая версия полнее отвечает на вопросы, больше знает о мире, а случаев, когда она уходит от ответа, стало почти на треть меньше. В момент пиковой нагрузки вместо мощной модели может отвечать её облегчённая версия, что будет отражено в интерфейсе.

Режим рассуждений

В этом режиме нейросеть Алиса пошагово решает задачу: прежде чем ответить на вопрос, она выстраивает логическую цепочку рассуждений. Следить за ходом её мысли можно в реальном времени. Вы сможете понять, как нейросеть рассуждает и почему делает именно такие выводы. А заодно — взять на заметку её подход.

Генерация изображений

В чате с Алисой теперь вы можете генерировать сколько угодно картинок. Изображение легко скачать, чтобы использовать в соцсетях или презентации. Функция работает на базе обновлённой модели YandexART. По сравнению с предыдущей версией она создаёт изображения более высокого качества и с меньшим числом дефектов.

Нейросеть Алиса на самых мощных генеративных моделях Яндекса — теперь доступна всем. Бесплатно, без ограничений Чат-бот, Яндекс, Нейронные сети, Искусственный интеллект, Длиннопост, Блоги компаний

Работа с файлами

Загружайте в чат с Алисой текстовые файлы в форматах pdf, txt, doc и docх. Нейросеть сумеет ответить на вопросы по их содержанию, проанализировать данные или сделать сжатый пересказ. Например, вы можете загрузить в чат файл с ответами респондентов, чтобы Алиса подготовила по ним отчёт. Или дать нейросети научную статью, чтобы она сделала конспект или глоссарий.

Нейросеть Алиса на самых мощных генеративных моделях Яндекса — теперь доступна всем. Бесплатно, без ограничений Чат-бот, Яндекс, Нейронные сети, Искусственный интеллект, Длиннопост, Блоги компаний

Персонализированное общение с Алисой — в опции «Про»

Опция «Про» получила ещё одно важное обновление. Теперь подписчикам доступна функция персонализированного общения с Алисой. Нейросеть будет учитывать, что раньше сообщал о себе пользователь в диалогах: например, чем он увлекается, какую кухню любит, как зовут его собаку. Чтобы получать персонализированные ответы, нужно авторизоваться в Яндексе или познакомиться с нейросетью на умной колонке или ТВ Станции. Для этого достаточно сказать: «Алиса, давай познакомимся».


Использовать новые бесплатные возможности вы можете в чате на https://alice.yandex.ru, на главной странице Яндекса, в приложениях Алиса и Яндекс, а также в Яндекс Браузере для Android (чуть позже нейросеть появится в десктопном Браузере и версии для iOS). Будем рады вашим отзывам!

Показать полностью 5
Чат-бот Яндекс Нейронные сети Искусственный интеллект Длиннопост Блоги компаний
56
24
ventricola
ventricola
6 лет назад
Лига Сисадминов

Гарри Поттер и анальный зонд^w^wSecure Boot.⁠⁠

Несколько дней назад наш уважаемый коллега @ahovdryk опубликовал пост об Secure Boot. В целом все описано довольно понятно и доступно, за исключением одного аспекта, одного НО, за что же эта технология подвергается такой критике.


Дело в том, что это одна из технологий существенно ограничивающих цифровую свободу, ну и как результат свободу в целом. Это один из анальных зондов, навязанных пользователям IBM PC совместимых платформ, избавится от которого крайне сложно.


Давайте попробуем разобраться по порядку, иначе будет непонятно.


Secure Boot является частью спецификации UEFI, которая, в сущности, является международным стандартом программного обеспечения для низкоуровневой инициализации компьютеров, а в IBM PC используется вместо древнего BIOS.

BIOS и вправду очень стар, у него масса недостатков и рудиментов, нет 64битной реализации, нет механизма работы с дисками большого объема и т.д.

Эти недостатки не современные, не сегодняшние и не вчерашние, они были с BIOS всегда, если кто помнит, проблемы с объемом дисков всплывали в прошло неоднократно и успешно решались. Помнит кто про 32ГБ? А ведь было много и раньше, еще с мегабайтов. Решались проблемы с CHS/LBA разметкой, с флагом активности в MBR, и еще овер 9000 вещей были доработаны в BIOS за его более чем 30-тилетнюю историю. В принципе, он еще может выполнять свои функции после доработки напильником.


UEFI быстрее, выше, сильнее, нет вопросов, современный UEFI представляет собой практически полноценную операционную систему и позволяет, например, использовать ПК вместо DVD или mp3 плеера, на загружая основную ОС. UEFI умеет 64 бита, т.е. может адресовать всю доступную память и полноценно использовать регистры; он же умеет в диски большого объема, кроме того относительно неплохо умеет в сеть. Ну это если про существенные преимущества, а не про двд плеер.


Тут необходимо понимать, что UEFI не лучший и не худший, причем, далеко не единственный из вариантов эволюции. Я перечислю только открытые: Coreboot, Libreboot, OpenBIOS и Das U-Boot.


Кто-то, наверное, скажет: "Опа, очередной линуксоид!". Неа, я, конечно, FOSS евангелист, по крайней мере в моей жизни и практике FOSS играл и играет огромную роль, даже может линуксоид. Но для меня всех на свете милее FreeBSD, хоть и приходится сейчас, в основном, в Linux.


Вернемся к теме про Secure Boot.


На сейчас, при том, что международный стандарт и множество производителей айбиэмсовместимого железа, загрузчики подписывает только Microsoft. То есть кроме Microsoft никто не может создать цифровую подпись для загрузчика, чтобы UEFI Secure Boot стал считать загрузчик безопасным. Большая часть вендоров сохраняют возможность загрузки старым способом, называя его "легаси", но это необязательный, опциональный вариант, которого может и не быть ( мне, к счастью, такое железо пока не попадалось). Причем биос спокойно может загрузить систему даже с GPT диска, используя protective MBR. GPT разметка, пожалуй, лучшее из всего того, что создано UEFI форумом.


То есть некая группа Microsoft и ко пролоббировала принятие стандарта, который не позволяет мне использовать такие ОС, какие я хочу, сам я создавать цифровые подписи никак не могу, и сделать с этим ничего нельзя. И никто кроме майкрософта не может. Майкрософт это такая международная общественная организация или часть правительства какого-то? Ну пока есть легаси режим загрузки это не проблема, но ситуация будет, думаю, развиваться по ограничительному, а не разрешительному пути.


Сделайте, ладно, так, чтобы я сам мог определить, что безопасно, а что нет. Нет, жри наше говно ложками и не вякай. Не хочешь Secure Boot, на тебе spectre/meltdown, не хочешь meltdown, получи официальный Intel ME.


Вышла новая загрузочная бинарь GRUB, например, добро пожаловать, так сказать, в майкрософт на сертификацию, а пока обождите загружаться. Ну или грузите десяточку, чего уж.


На мобильных результаты уже видно, где вендор даст возможность разблокировки загрузчика, там грузитесь, а где не даст, там "бюстгальтер женщины самоклеящиеся толчок вверх хлопок бюст без бретелек установить белье".  И ничего не сделаешь. Ну а у на PC прилетели полезные автоматические обновления и нужна срочная перезагрузка, подождите пока установятся обновления, не выключайте компьютер. Не сохранили работу, так зато все безопасно.


Хорошо, конечно, удаленно заблокировать потерянный ноутбук как айфон, это возможно с Secure Boot, а можно ли сделать так, чтобы этот ноутбук гарантированно работал как надо и делал то, что нужно, и не зависел от кого-то извне, имеющего на словах самые лучшие побуждения?


Нужно же ведь четко понимать, что айфон блокируете не вы, его блокируют эппл или мейзу с сяоми.

Показать полностью
[моё] Uefi Secure Boot Информационная безопасность Информация Анальный зонд Длиннопост Текст
48
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии