Архив

Intel разрабатывает технологию, ограничивающую права и безопасность пользователей

Компания Intel намеревается применять в своих процессорах новую технологию безопасности. Технология под кодовым именем LaGrande даст возможность голливудским киностудиям, звукозаписывающим компаниям и производителям программного обеспечения существенно ограничить права пользователей. Вполне возможно, что эта технология позволит запретить копирование CD, размножение определенных документов, а также запуск не лицензированного программного обеспечения.

Даже если сама компания Intel и не будет использовать элементы защиты от копирования в технологии LaGrande, нет никаких гарантий, что этого не сделают другие компании.

Реализация технологии LaGrande запланирована компанией Intel на 2003 год. В 1999 году уже имел место скандал, основанный на том, что Intel ввела в каждый процессор Pentium III уникальный идентификационный номер. Этот номер давал техническую возможность отслеживать посещаемые тем или иным пользователем сайты в интернете, а также следить за различными онлайновыми финансовыми операциями.

Представители правозащитной организации Фонд электронного фронтира (EFF) считают, что такие технологии, как Palladium и LaGrande, могут создать среду вычислений, безопасную для издателей, но совершенно небезопасную для пользователей, старающихся оградить себя от посторонних взглядов.

Президент и руководитель отдела разработок компании Intel, Пол Отеллини, наоборот, утверждает, что данная технология призвана повысить уровень безопасности пользователей.

Подробнее о технологии LaGrande «из первых рук» вы можете прочитать в докладе господина Отеллини.

Intel разрабатывает технологию, ограничивающую права и безопасность пользователей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике