Fixed link. Fixed morphext for libreboot page
This commit is contained in:
parent
488434c076
commit
446885441e
6 changed files with 8 additions and 8 deletions
|
@ -10,9 +10,9 @@ lang: it-IT
|
|||
<div class="cover min-height-100 position-relative" style="background-image: url({{ assets['libreboot.jpg'].digest_path }});">
|
||||
<div class="position-absolute content-bottom text-left text-light text-uppercase pt-5">
|
||||
<h2>Il concetto di <span class="morphext-bounce-left text-warning morphext">
|
||||
<span class="animated zoomInLeft">backdoor</span>
|
||||
<span class="animated zoomInLeft">backdoor,sicurezza</span>
|
||||
</span> parte <span class="morphext-bounce-up morphext">
|
||||
<span class="animated bounceInUp">dalle CPU</span>
|
||||
<span class="animated bounceInUp">dalle CPU,dal basso</span>
|
||||
</span>
|
||||
</h2>
|
||||
</div>
|
||||
|
|
|
@ -49,7 +49,7 @@ lang: it-IT
|
|||
<div class="card-body">
|
||||
<h5 class="card-title font-weight-bold text-dark">Firmware</h5>
|
||||
<p class="card-text">Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.</p>
|
||||
<a rel="nofollow" target="_blank" class="btn btn-dark " href="/home/projects/libreboot">Scopri</a>
|
||||
<a rel="nofollow" target="_blank" class="btn btn-dark" href="{% link _pages/libreboot.html %}">Scopri</a>
|
||||
</div>
|
||||
</div>
|
||||
<div class="card">
|
||||
|
|
|
@ -1 +1 @@
|
|||
<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="3.8.6">Jekyll</generator><link href="http://localhost:4000/feed.xml" rel="self" type="application/atom+xml" /><link href="http://localhost:4000/" rel="alternate" type="text/html" /><updated>2019-11-16T14:45:42+01:00</updated><id>http://localhost:4000/feed.xml</id><title type="html">Unitoo</title><subtitle>Azienda dedicata allo sviluppo software, alla formazione dei team e alla consulenza informatica</subtitle></feed>
|
||||
<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="3.8.6">Jekyll</generator><link href="http://localhost:4000/feed.xml" rel="self" type="application/atom+xml" /><link href="http://localhost:4000/" rel="alternate" type="text/html" /><updated>2019-11-17T11:59:47+01:00</updated><id>http://localhost:4000/feed.xml</id><title type="html">Unitoo</title><subtitle>Azienda dedicata allo sviluppo software, alla formazione dei team e alla consulenza informatica</subtitle></feed>
|
|
@ -106,9 +106,9 @@
|
|||
<div class="cover min-height-100 position-relative" style="background-image: url(/assets/libreboot-227473ad4a974937cad64595e15e6931a60c78ba6421d42da6ea43854ec57bc8.jpg);">
|
||||
<div class="position-absolute content-bottom text-left text-light text-uppercase pt-5">
|
||||
<h2>Il concetto di <span class="morphext-bounce-left text-warning morphext">
|
||||
<span class="animated zoomInLeft">backdoor</span>
|
||||
<span class="animated zoomInLeft">backdoor,sicurezza</span>
|
||||
</span> parte <span class="morphext-bounce-up morphext">
|
||||
<span class="animated bounceInUp">dalle CPU</span>
|
||||
<span class="animated bounceInUp">dalle CPU,dal basso</span>
|
||||
</span>
|
||||
</h2>
|
||||
</div>
|
||||
|
|
|
@ -28,7 +28,7 @@
|
|||
"tags" : "unitoo, libreboot, bios, freesoftware, rights",
|
||||
"url" : "/progetti/libreboot/",
|
||||
"date" : "",
|
||||
"content" : " Il concetto di backdoor parte dalle CPU La storia "nascosta" Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell. "
|
||||
"content" : " Il concetto di backdoor,sicurezza parte dalle CPU,dal basso La storia "nascosta" Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell. "
|
||||
|
||||
} ,
|
||||
|
||||
|
|
|
@ -145,7 +145,7 @@
|
|||
<div class="card-body">
|
||||
<h5 class="card-title font-weight-bold text-dark">Firmware</h5>
|
||||
<p class="card-text">Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.</p>
|
||||
<a rel="nofollow" target="_blank" class="btn btn-dark " href="/home/projects/libreboot">Scopri</a>
|
||||
<a rel="nofollow" target="_blank" class="btn btn-dark" href="/progetti/libreboot/">Scopri</a>
|
||||
</div>
|
||||
</div>
|
||||
<div class="card">
|
||||
|
|
Loading…
Reference in a new issue