Fixed link. Fixed morphext for libreboot page

This commit is contained in:
Claudio Maradonna 2019-11-17 12:00:04 +01:00
parent 488434c076
commit 446885441e
Signed by: claudiomaradonna
GPG key ID: 57175942B4134838
6 changed files with 8 additions and 8 deletions

View file

@ -10,9 +10,9 @@ lang: it-IT
<div class="cover min-height-100 position-relative" style="background-image: url({{ assets['libreboot.jpg'].digest_path }});">
<div class="position-absolute content-bottom text-left text-light text-uppercase pt-5">
<h2>Il concetto di <span class="morphext-bounce-left text-warning morphext">
<span class="animated zoomInLeft">backdoor</span>
<span class="animated zoomInLeft">backdoor,sicurezza</span>
</span> parte <span class="morphext-bounce-up morphext">
<span class="animated bounceInUp">dalle CPU</span>
<span class="animated bounceInUp">dalle CPU,dal basso</span>
</span>
</h2>
</div>

View file

@ -49,7 +49,7 @@ lang: it-IT
<div class="card-body">
<h5 class="card-title font-weight-bold text-dark">Firmware</h5>
<p class="card-text">Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.</p>
<a rel="nofollow" target="_blank" class="btn btn-dark " href="/home/projects/libreboot">Scopri</a>
<a rel="nofollow" target="_blank" class="btn btn-dark" href="{% link _pages/libreboot.html %}">Scopri</a>
</div>
</div>
<div class="card">

View file

@ -1 +1 @@
<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="3.8.6">Jekyll</generator><link href="http://localhost:4000/feed.xml" rel="self" type="application/atom+xml" /><link href="http://localhost:4000/" rel="alternate" type="text/html" /><updated>2019-11-16T14:45:42+01:00</updated><id>http://localhost:4000/feed.xml</id><title type="html">Unitoo</title><subtitle>Azienda dedicata allo sviluppo software, alla formazione dei team e alla consulenza informatica</subtitle></feed>
<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="3.8.6">Jekyll</generator><link href="http://localhost:4000/feed.xml" rel="self" type="application/atom+xml" /><link href="http://localhost:4000/" rel="alternate" type="text/html" /><updated>2019-11-17T11:59:47+01:00</updated><id>http://localhost:4000/feed.xml</id><title type="html">Unitoo</title><subtitle>Azienda dedicata allo sviluppo software, alla formazione dei team e alla consulenza informatica</subtitle></feed>

View file

@ -106,9 +106,9 @@
<div class="cover min-height-100 position-relative" style="background-image: url(/assets/libreboot-227473ad4a974937cad64595e15e6931a60c78ba6421d42da6ea43854ec57bc8.jpg);">
<div class="position-absolute content-bottom text-left text-light text-uppercase pt-5">
<h2>Il concetto di <span class="morphext-bounce-left text-warning morphext">
<span class="animated zoomInLeft">backdoor</span>
<span class="animated zoomInLeft">backdoor,sicurezza</span>
</span> parte <span class="morphext-bounce-up morphext">
<span class="animated bounceInUp">dalle CPU</span>
<span class="animated bounceInUp">dalle CPU,dal basso</span>
</span>
</h2>
</div>

View file

@ -28,7 +28,7 @@
"tags" : "unitoo, libreboot, bios, freesoftware, rights",
"url" : "/progetti/libreboot/",
"date" : "",
"content" : " Il concetto di backdoor parte dalle CPU La storia "nascosta" Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell. "
"content" : " Il concetto di backdoor,sicurezza parte dalle CPU,dal basso La storia "nascosta" Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell. "
} ,

View file

@ -145,7 +145,7 @@
<div class="card-body">
<h5 class="card-title font-weight-bold text-dark">Firmware</h5>
<p class="card-text">Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.</p>
<a rel="nofollow" target="_blank" class="btn btn-dark " href="/home/projects/libreboot">Scopri</a>
<a rel="nofollow" target="_blank" class="btn btn-dark" href="/progetti/libreboot/">Scopri</a>
</div>
</div>
<div class="card">