Новости ТехноДрайв

Берёте смартфон с 4G? Симка YOTA в подарок!

Минус 20 про­центов? Cкидка «Галамарт» на крутые электро­мобили!

Electro­Samo­kat-акция: Полу­чите скидку на белый электро­само­кат

Re-Volt эксклюзив: тестируйте элек­тро­са­мо­ка­ты дома!

Как отключить ав­то­ма­ти­чес­кие платные подписки?

Эксперты Банка России: биометрия — это удобство и доброволь­ность

«Кван­то­ри­ум» даёт детям шанс получить отличную работу в будущем

Разработка под Android в Ростове: новые воз­мож­нос­ти от GDG

Сотовые операторы научились имитировать исходящие вызовы

Самый дешёвый мобильный Интернет в Ростове: выгодные тарифы 4G

Что лучше: Honor, Xiaomi или Huawei?

4G в Ростовской области: какой Интернет лучший?

Перенос номера: «уйти», чтобы остаться на лучших условиях?

Цифровое те­ле­ви­де­ние в смартфоне — без Интернета!

Локальная сеть дома: как настроить так, чтобы не взломали?

>>> Весь ТЕХНОДРАЙВ

«ТЕХНОДРАЙВ»

Эксперты расскажут, как попытаться устранить угрозу Intel ME

Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!

Вебинар «Укрощение Intel Management Engine» состоится 5 октября в 14:00 по московскому времени. При этом зарегистрироваться для участия в мероприятии может любой пользователь Интернета (не позднее, чем за два часа до начала), указав свои контактные данные и корректный адрес электронной почты. Именно на него за час до вебинара придёт ссылка для просмотра. Также пользователям рекомендуется заранее установить последнюю версию Adobe Flash, которая потребуется для участия в мероприятии.

Кроме того, именно наиболее свежая версия flash-плеера гарантирует вам наибольшую безопасность!

Итак, в рамках вебинара эксперты Positive Technologies Максим Горячий и Марк Ермолов расскажут об особенностях работы Intel ME, — а также подробно опишут, как обнаружили режим, отключающий основные функции этой подсистемы. Организаторы отмечают, что это будет очень полезно разработчикам встраиваемых систем, системным программистам и специалистам по информационной безопасности.

Ознакомиться с информацией, представленной на вебинаре, будет полезно также сисадминам и другим продвинутым ИТ-пользователям. Однако применять полученные знания, конечно, стоит осторожно, — обязательно имея под рукой SPI-программатор на случай «если что-то пойдёт не так» (или запасную материнскую плату). Проще говоря, крошечная ошибка может нанести серьёзный ущерб оборудованию.

Кстати, получить представление об угрозах Intel ME можно из публикации по приведённой выше ссылке. Что, конечно, не заменяет живого общения с ИТ-специалистами Positive Technologies, но позволяет предварительно подготовиться к вебинару.

Также настоятельно рекомендуем к прочтению более ранний материал Intel AMT vulnerability. Life after CVE-2017-5689, подготовленный Дмитрием Евдокимовым из американской компании Embedi.

Полный список новостей «ТЕХНОДРАЙВ»
© 2001-2021 Борис Зубов, contact@technodrive.ru