Софт

Secure Boot — не препятствие для вируса LoJax

Secure Boot — не препятствие для вируса LoJax

Несанкционированная модификация кода BIOS, за­пи­сан­но­го в по­сто­ян­ное за­по­ми­на­ю­щее уст­рой­ст­во, ста­ла оче­вид­ной с по­яв­ле­ни­ем ви­ру­са CIH. Око­ло двад­ца­ти лет на­зад воз­дей­ст­вие зло­вред­но­го соф­та но­си­ло толь­ко де­струк­тив­ный ха­рак­тер: ре­зуль­та­том ра­бо­ты ви­ру­са бы­ло раз­ру­ше­ние со­дер­жи­мо­го Flash ROM и, как след­ст­вие, — пол­ный вы­вод из строя ап­па­рат­ной плат­фор­мы. Тон­кие «хи­рур­ги­че­ские» сце­на­рии вне­д­ре­ния по­сто­рон­не­го ко­да, со­хра­ня­ю­щие ба­зо­вую ра­бо­то­спо­соб­ность ата­ку­е­мой сис­те­мы, упи­ра­лись в уни­фи­ка­цию вну­т­рен­ней струк­ту­ры Le­ga­cy BIOS. Ре­ше­ние та­кой за­да­чи пред­став­ля­лось весь­ма тру­до­ем­ким и тре­бо­ва­ло уче­та ин­ди­ви­ду­аль­ных осо­бен­но­стей каж­дой плат­фор­мы.

Некоторые предпосылки для уязвимости UEFI

Некоторые предпосылки для уязвимости UEFI

События, связанные с анализом зло­вред­но­го ПО под наз­ва­ни­ем Lo­Jax, да­ли по­вод го­во­рить о не­го­тов­нос­ти ан­ти­ви­рус­ных про­дук­тов к мак­си­маль­но бы­ст­рой ре­ак­ции на вы­зо­вы ха­ке­ров, на­прав­лен­ные на вне­дре­ние в код UEFI. В пресс-ре­ли­зе ESET, по­свя­щен­ном уяз­ви­мос­ти Lo­Jax пер­во­на­чаль­но пре­у­мень­ша­лась сте­пень уг­ро­зы: на пу­ти вре­до­нос­ных свойств ви­ру­са, яко­бы, сте­ной вста­ла фун­к­ци­о­наль­ность Se­cu­re Bo­ot.

Офис, который всегда с тобой

Офис, который всегда с тобой

Текстовые процессоры вкупе с электронными таблицами — таково в су­хом ос­тат­ке содержание «офисного» программного обеспечения, со­ста­в­ля­ю­ще­го ми­ни­маль­ный набор сервисов для материализации ин­тел­лек­та. Есть еще инструмент для работы с презентациями, но он не всегда вос­требован массовым потребителем компьютерных услуг. Раньше не бы­ло проблем с вы­бо­ром нужного программного пакета — все вопросы ре­ша­лись с по­мо­щью Microsoft Office текущей версии. Даже владельцы плат­форм от Apple отдавали предпочтение с мик­ро­соф­т­ве­ру. Android внес сумятицу в стройные ряды почитателей монополиста. Что выбрать сегодня?

Особенности работы с EXT3 в операционных системах Windows

Особенности работы с EXT3 в операционных системах Windows

Монтирование разделов с файловой системой NTFS в UNIX-подобных операционных средах не новинка. Впрочем, и работой семейства Mi­cro­soft Windows с Extended FS сложно удивить. На словах там кросс-опе­ра­ци­он­ная поддержка EXT3 выглядит благополучно. А на деле?

Предлагаемый материал не претендует на особую остроту. Его пред­наз­на­че­ние — стать записками на полях, чтобы пре­одо­леть забывчивость, сэкономив при этом массу сил: не секрет, что по­треб­ность в «ино­род­ных» разделах возникает при переносе больших фай­лов (или объемов данных). Ошибки в этом процессе оборачиваются потерями времени и нервов.

Server mass storage: бенчмарки между прошлым и будущим

Server mass storage: бенчмарки между прошлым и будущим

Серверные устройства хранения данных с момента их появления неиз­менно демонстрируют единство и борьбу двух противоположностей: гру­бой силы и интеллекта. В итоге пользователь получает рост про­пуск­ной способности интерфейсов, плотности записи, скорости вращения маг­нит­ных дисков с одной стороны и развитие технологий кэширо­ва­ния, упреж­дающего чтения, отложенной записи, сортировки очереди команд с дру­гой.

Утилита PowerInfo: вся сила в закладках

Тестовая лаборатория «Компостера» представила очередной инженерный релиз утилиты PowerInfo, обеспечивающей мониторинг состояния ­под­системы электропитания, в частности UPS и батарей ноутбуков. Изменения коснулись в основном подачи информации: данные о питании платформы разнесены по двум закладкам (тэгам) — Power Status и Battery Details.

О детектировании виртуальных процессоров

О детектировании виртуальных процессоров

Существует мнение, что качественно реализованная виртуальная среда должна быть неотличима от физической. Изобретение методов «уличения» системы в эмуляции стало предметом своеобразного спортивного интереса среди программистов.

А между тем, подобно известной истории про «неуловимого Джо», ответ прост и лежит на поверхности. Согласно сайту sandpile, принадлежащего Кристиану Людлоффу, идентификация виртуального процессора ничуть не сложнее аналогичной процедуры для процессора физического и выполняется с помощью инструкции CPUID, ряд функций которой резервируются для эмуляции гипервизором.

Tizen повторит судьбу MeeGo?

Tizen повторит судьбу MeeGo?

В связи с выходом в свет Samsung Z1, первого смартфона с Tizen — операционной системой на основе Linux — хотелось бы понять, каковы перспективы разработки. Будет ли она любимым детищем гиганта из Южной Кореи или станет резервацией для экспериментов с открытым кодом, таким себе высокотехнологическим заигрыванием с публикой, люто ненавидящей все проприетарное (читай – коммерческий продукт)?

Аппаратные и программные циклы: кто быстрее?

Понятие цикла известно каждому программисту. А те, кто досконально разбирается в архитектуре персональных платформ, знают, что циклы бывают не только программными, но и аппаратными. В системе команд x86, созданной более 30 лет назад, с момента появления имеются так называемые строковые инструкции, реализующие операции запол­не­ния блока константой, копирования блока, сравнения двух блоков и поиск заданного элемента в блоке. Казалось бы, аппаратная реали­за­ция любой функции должна быть производительнее программной. Давайте разберемся, что происходит на самом деле.

Отладка EFI Byte Code

Отладка EFI Byte Code

Для отладки EFI Byte Code или EBC-приложений непосредственно в среде UEFI, ком­па­ния Intel предлагает продукт EBC Debugger, доступный для загрузки на офи­ци­аль­ном сайте UEFI — http://www.uefi.org. Продукт существует в трех реализациях для следующих процессорных архитектур:

IA32 (Intel Architecture 32)
x64 (x86 64-bit extension, синонимы Intel64 и AMD64)
IPF (Itanium Processor Family, синоним IA64)