diff --git a/_site/feed.xml b/_site/feed.xml
index 4297bfa9..52d711b6 100644
--- a/_site/feed.xml
+++ b/_site/feed.xml
@@ -1 +1 @@
-
\ No newline at end of file
diff --git a/_site/progetti/libreboot/index.html b/_site/progetti/libreboot/index.html
index c7696373..2487dd04 100644
--- a/_site/progetti/libreboot/index.html
+++ b/_site/progetti/libreboot/index.html
@@ -106,9 +106,9 @@
Il concetto di
- backdoor
+ backdoor,sicurezza
parte
- dalle CPU
+ dalle CPU,dal basso
diff --git a/_site/search.json b/_site/search.json
index 395dce73..426fe6d5 100644
--- a/_site/search.json
+++ b/_site/search.json
@@ -28,7 +28,7 @@
"tags" : "unitoo, libreboot, bios, freesoftware, rights",
"url" : "/progetti/libreboot/",
"date" : "",
- "content" : " Il concetto di backdoor parte dalle CPU La storia "nascosta" Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell. "
+ "content" : " Il concetto di backdoor,sicurezza parte dalle CPU,dal basso La storia "nascosta" Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell. "
} ,
diff --git a/_site/servizi/sicurezza_informatica/index.html b/_site/servizi/sicurezza_informatica/index.html
index 08554f88..fb1b9871 100644
--- a/_site/servizi/sicurezza_informatica/index.html
+++ b/_site/servizi/sicurezza_informatica/index.html
@@ -145,7 +145,7 @@
Firmware
Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.
-
Scopri
+
Scopri