website/_site/progetti/libreboot/index.html

2 lines
9.9 KiB
HTML
Raw Normal View History

<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device-width, initial-scale=1"> <meta name="theme-color" content="#943526"> <title> Libreboot - Il BIOS libero | Unitoo</title> <meta name="generator" content="Jekyll v3.8.7"/> <meta property="og:title" content=" Libreboot - Il BIOS libero"/> <meta property="og:locale" content="it"/> <meta name="description" content=" "/> <meta property="og:description" content=" "/> <link rel="canonical" href="https://www.unitoo.it/progetti/libreboot/"/> <meta property="og:url" content="https://www.unitoo.it/progetti/libreboot/"/> <meta property="og:site_name" content="Unitoo"/> <meta name="twitter:card" content="summary"/> <meta name="twitter:site" content="@UnitooInc"/> <script type="application/ld+json">
2021-02-01 14:56:30 +01:00
{"description":"meta.description.libreboot","publisher":{"@type":"Organization","logo":{"@type":"ImageObject","url":"https://www.unitoo.it/assets/images/logo-extended.png"}},"@type":"WebPage","url":"https://www.unitoo.it/progetti/libreboot/","headline":"meta.titles.libreboot","@context":"https://schema.org"}</script> <link rel='shortcut icon' href="https://www.unitoo.it /favicon.ico" type="image/x-icon"> <link rel="apple-touch-icon" href="https://www.unitoo.it /favicon-192.png" sizes="192x192"> <link rel="stylesheet" href=" /css/main.css"> <link rel="canonical" href="https://www.unitoo.it/progetti/libreboot/"> <link rel="alternate" type="application/rss+xml" title="Unitoo" href="https://www.unitoo.it /feed.xml"> </head> <body> <navbar class="navbar site-header pt-2 pb-2 pl-0 pr-0 p-sm-0 sticky-top"> <div class="container"> <a class="site-title" href="/" style="color: #333;"> <img height="30" src="/assets/logo_extended_dark-5ae312c33a5c5550f8fbf3348f022576e37c749b84904194aac3eff8a4c8387d.webp" integrity="sha256-WuMSwzpcVVD4+/M0jwIlduN8dJuEkEGUqsPv+KTIOH0=" crossorigin="anonymous"> </a> <nav class="my-2 d-none d-lg-block"> <a class="p-2 text-dark" href="/chisiamo/">Chi siamo</a> <a class="p-2 text-dark" href="/servizi_e_prodotti/">Servizi e Prodotti</a> <a class="p-2 text-dark" href="/progetti/">Progetti</a> <a class="btn btn-primary ml-4" href="/contattaci/">Contattaci</a> </nav> </div> </navbar> <section id="libreboot"> <div class="cover min-height-100 position-relative" style="background-image: url(/assets/libreboot-f9784d11cb830a5c7ef46600c7a9efa14b41eb6434695a2d57c3b3c169ceaa0b.webp);"> <div class="position-absolute content-bottom text-left text-light text-uppercase pt-5"> <h2>Il concetto di <span class="morphext-bounce-left text-warning morphext"> <span class="animated zoomInLeft">backdoor,sicurezza</span> </span> parte <span class="morphext-bounce-up morphext"> <span class="animated bounceInUp">dalle CPU,dal basso</span> </span> </h2> </div> </div> </section> <section class="mt-5"> <div class="container"> <div class="row"> <div class="col-lg-12 text-center"> <h2 class="section-heading">La storia "nascosta"</h2> </div> </div> </div> <div class="container"> <p class="lead">Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.<br>Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).<br>Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy.</p> </div> </section> <br><br><br> <section class="mt-5"> <div class="container"> <div class="row"> <div class="col-lg-12 text-center"> <h2 class="section-heading">La soluzione</h2> </div> </div> </div> <div class="container"> <div class="row"> <div class="col-sm-4"> <img class="w-100" src="/assets/libreboot_logo-d42f20ae38531f072cb2227afce369e7fd5d732e4edde4b6c8c3305ccb13e8b1.png" integrity="sha256-1C8grjhTHwcssiJ6/ONp5/1dcy5O3eS2yMMwXMsT6LE=" crossorigin="anonymous"> </div> <div class="col-sm-8"> <p class="lead"> <a rel="nofollow" target="_blank" href="https://github.com/corna/me_cleaner"> <i class="fas fa-external-link-alt fa-sm">me_cleaner</i> </a> è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor.<br> Ulteriormente noi suggeriamo di sostituire il BIOS OEM con <a target="_blank" href="https://libreboot.org/" rel="nofollow"> <i class="fas fa-external-link-alt fa-sm">Libreboot</i> </a>, il BIOS libero, basato su <a target="_blank" href="https://www.coreboot.org/" rel="nofollow"><i class="fas fa-external-link-alt fa-sm">Coreboot</i></a>.<br> <br>Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come interveni