Архив

Intel разрабатывает технологию, ограничивающую права и безопасность пользователей

Компания Intel намеревается применять в своих процессорах новую технологию безопасности. Технология под кодовым именем LaGrande даст возможность голливудским киностудиям, звукозаписывающим компаниям и производителям программного обеспечения существенно ограничить права пользователей. Вполне возможно, что эта технология позволит запретить копирование CD, размножение определенных документов, а также запуск не лицензированного программного обеспечения.

Даже если сама компания Intel и не будет использовать элементы защиты от копирования в технологии LaGrande, нет никаких гарантий, что этого не сделают другие компании.

Реализация технологии LaGrande запланирована компанией Intel на 2003 год. В 1999 году уже имел место скандал, основанный на том, что Intel ввела в каждый процессор Pentium III уникальный идентификационный номер. Этот номер давал техническую возможность отслеживать посещаемые тем или иным пользователем сайты в интернете, а также следить за различными онлайновыми финансовыми операциями.

Представители правозащитной организации Фонд электронного фронтира (EFF) считают, что такие технологии, как Palladium и LaGrande, могут создать среду вычислений, безопасную для издателей, но совершенно небезопасную для пользователей, старающихся оградить себя от посторонних взглядов.

Президент и руководитель отдела разработок компании Intel, Пол Отеллини, наоборот, утверждает, что данная технология призвана повысить уровень безопасности пользователей.

Подробнее о технологии LaGrande «из первых рук» вы можете прочитать в докладе господина Отеллини.

Intel разрабатывает технологию, ограничивающую права и безопасность пользователей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике