Архив

TheftGuard — конфиденциальность через уничтожение

Компания Phoenix, разработчик BIOS для материнских плат ПК, объявила об интеграции в свои продукты программы TheftGuard производства компании Softex.

TheftGuard полезен, например, в случаях, когда компьютер был украден с какой-либо важной конфиденциальной информацией, поскольку он позволяет отслеживать момент подключения компьютера к интернету и непосредственно через сеть «ломать» компьютер или же стирать с жестких дисков всю информацию.

TheftGuard не зависит от используемой на компьютере операционной системы, поскольку встраивается и работает на уровне непосредственно BIOS, используя функции, предоставляемые так называемым Phoenix Core Managed Environment. Каждый раз, когда компьютер, оборудованный TheftGuard соединяется с интернетом, он пингует одноименный сайт, при помощи которого легальный владелец машины и способен устроить ворам вышеназванную парочку сюрпризов. Кроме того, TheftGuard позволяет точно определить ip-адрес, с которого было осуществлено подключение к сети.

Заявляется, что даже после переустановки HDD в другой компьютер, TheftGuard может уничтожить хранимую на диске информацию. Как он это сделает, редакции не совсем понятно. Кроме того, нас интересует вопрос: а что если какой-нибудь хакер взломает сайт TheftGuard и при помощи его же механизмов уничтожит всю информацию на подключенных к интернету компьютерах, даже если они никем и не были украдены?..

Данил Гридасов

TheftGuard — конфиденциальность через уничтожение

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике