fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

8.6K
active users

#secure_boot

1 post1 participant0 posts today
Geekland<p>Obsolescencia programada mediante claves de UEFI para septiembre de 2025 <a href="https://mastodon.social/tags/microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>microsoft</span></a> <a href="https://mastodon.social/tags/secure_boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secure_boot</span></a> <a href="https://mastodon.social/tags/uefi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>uefi</span></a> <a href="https://angelesbroullon.gitlab.io/entredragonesypinguinos/2025/08/06/20250806-caducidad-de-uefi-2025/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">angelesbroullon.gitlab.io/entr</span><span class="invisible">edragonesypinguinos/2025/08/06/20250806-caducidad-de-uefi-2025/</span></a></p>
Habr<p>Конец Windows 10 — лучший подарок для десктопного Linux</p><p>14 октября 2025 года Microsoft перестанет выпускать новые фичи и обновления безопасности для Windows 10. Окончание поддержки самой популярной операционной системы в мире затронет 240 млн компьютеров. Что Microsoft советует людям после окончания поддержки? Вот что : купить новый компьютер и поставить на него Windows 11 с «копилотом» и меню «Пуск» на React Native , которое при нажатии грузит CPU на 80 % . То есть старый ПК они предлагают выбросить. Иронично, что 14 октября также отмечается «Международный день электронных отходов» . Спасибо, но нет.</p><p><a href="https://habr.com/ru/companies/ruvds/articles/918120/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/ruvds/ar</span><span class="invisible">ticles/918120/</span></a></p><p><a href="https://zhub.link/tags/Windows_10" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows_10</span></a> <a href="https://zhub.link/tags/Windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows</span></a>&nbsp;11 <a href="https://zhub.link/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a> <a href="https://zhub.link/tags/Asus" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Asus</span></a> <a href="https://zhub.link/tags/Secure_Boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Secure_Boot</span></a> <a href="https://zhub.link/tags/BIOS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BIOS</span></a> <a href="https://zhub.link/tags/Microsoft_Copilot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft_Copilot</span></a> <a href="https://zhub.link/tags/NPU" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>NPU</span></a> <a href="https://zhub.link/tags/Toughpad_FZA2" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Toughpad_FZA2</span></a> <a href="https://zhub.link/tags/Intel_Atom_X5_8550" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Intel_Atom_X5_8550</span></a> <a href="https://zhub.link/tags/x86_UEFI_BIOS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>x86_UEFI_BIOS</span></a> <a href="https://zhub.link/tags/%D0%B4%D0%B5%D1%81%D0%BA%D1%82%D0%BE%D0%BF%D0%BD%D1%8B%D0%B9_Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>десктопный_Linux</span></a> <a href="https://zhub.link/tags/%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0%D1%82%D0%BE%D1%80" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>программатор</span></a> <a href="https://zhub.link/tags/CH341A" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CH341A</span></a> <a href="https://zhub.link/tags/Rufus" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rufus</span></a> <a href="https://zhub.link/tags/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>установка_Linux</span></a> <a href="https://zhub.link/tags/Copilot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Copilot</span></a>+_PC <a href="https://zhub.link/tags/CSMWrap" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CSMWrap</span></a> <a href="https://zhub.link/tags/UEFI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>UEFI</span></a> <a href="https://zhub.link/tags/Compatibility_Support_Module" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Compatibility_Support_Module</span></a> <a href="https://zhub.link/tags/CSM" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CSM</span></a> <a href="https://zhub.link/tags/SeaBIOS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SeaBIOS</span></a> <a href="https://zhub.link/tags/ruvds_%D1%81%D1%82%D0%B0%D1%82%D1%8C%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ruvds_статьи</span></a></p>
Habr<p>Security Week 2525: свежие уязвимости в Secure Boot</p><p>На прошлой неделе были обнародованы детали сразу трех уязвимостей, позволяющих обойти технологию Secure Boot. Данная технология применяется на вс0ех современных ПК (и на других устройствах), и ее целью является контроль целостности кода при запуске системы. Функционирование данного механизма требует взаимодействия множества компаний — разработчиков как программного, так и аппаратного обеспечения. Ошибки отдельных участников этой работы часто делают уязвимой всю экосистему, и примеры таких масштабных (хотя и относительно редко эксплуатируемых) уязвимостей в последнее время демонстрируются достаточно часто. Первая уязвимость из трех имеет идентификатор CVE-2025-3052 и была обнаружена компанией Binarly в приложении для перепрошивки UEFI — кода, исполняемого до загрузки операционной системы. Приложение было создано компанией DT Research и предназначалось для обновления прошивки ПК, разрабатываемых этой организацией. В приложении содержалась ошибка, позволяющая полностью обойти систему Secure Boot.</p><p><a href="https://habr.com/ru/companies/kaspersky/articles/918764/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/kaspersk</span><span class="invisible">y/articles/918764/</span></a></p><p><a href="https://zhub.link/tags/secure_boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secure_boot</span></a></p>
Мяу Машина<p>TPM и Secure boot это полурак полухуй на десктопах</p><p>TPM более менее надёжно может защищать с PIN, но и тут есть проблемы, хер разбери у тебя на плате китайский камущек сделанный джунхуем за три копейки без защиты от tampering или что то реально рабочее, шифровуются ли линии - непонятно, куча нюансов, Проще тупо включить argon в luks и быть уверенным что так оно за себя постоит.</p><p>А Secure Boot, в каких случаях он хоть что то полезное делает вообще? Ядро повреждено вирусней и так вы в безопасности? Так тогда это уже пиздец и с компа уже все унесли.</p><p>Хрень это все вообщем, microsoft как обычно шизы<br><a href="https://silverbay.space/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://silverbay.space/tags/tpm" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>tpm</span></a> <a href="https://silverbay.space/tags/secure_boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secure_boot</span></a> <a href="https://silverbay.space/tags/opsec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>opsec</span></a> <a href="https://silverbay.space/tags/luks" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>luks</span></a></p>
Habr<p>Security Week 2504: безотверточная атака на шифрование в Windows</p><p>На прошлой неделе исследователь из компании Neodyme Томас Ломбертц опубликовал подробное описание атаки на штатную систему шифрования BitLocker в Windows. Томас исследовал защищенность штатной реализации BitLocker без дополнительных средств безопасности — это единственный вариант, доступный пользователям домашней версии Windows 11 Home, но часто используемый и в корпоративном окружении. В исследовании показано, как получить доступ к зашифрованным данным при наличии физического доступа к компьютеру или ноутбуку, но без манипуляций с «железом». Отсюда важная характеристика атаки: без использования отвертки. Большая статья является текстовым дополнением к презентации Томаса на конференции 38C3, прошедшей в конце прошлого года. Запись презентации можно посмотреть здесь . В работе не предлагается каких-либо новых уязвимостей в Windows. Тем не менее это крайне интересный пример эксплуатации известной уязвимости в загрузчике Windows, которую по ряду причин «не закрыли до конца». В работе также показано, как связать разные уязвимости для проведения практической атаки, причем эти уязвимости присутствуют в разных операционных системах.</p><p><a href="https://habr.com/ru/companies/kaspersky/articles/875042/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/kaspersk</span><span class="invisible">y/articles/875042/</span></a></p><p><a href="https://zhub.link/tags/bitlocker" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>bitlocker</span></a> <a href="https://zhub.link/tags/secure_boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secure_boot</span></a></p>
Habr<p>Как сделать безопасную загрузку с полностью зашифрованным диском без загрузчика на UEFI</p><p>Наша новая статья — для довольно искушённых пользователей Linux. В ней DevOps-инженер Алексей Гаврилов разобрал, как установить Debian или аналогичный дистрибутив на полностью зашифрованный диск без загрузчика на UEFI с включённым Secure Boot. После завершения установки вы получите включённый Secure boot с использованием личных ключей для подписи EFI-файлов, подписанные ключом файл ядра и initramfs, а также зашифрованные разделы диска за вычетом EFI boot. Это позволит уменьшить возможность векторного взлома ноутбука и усложнит жизнь потенциальному взломщику, поскольку в его распоряжении будут только подписанные EFI-файлы.</p><p><a href="https://habr.com/ru/companies/flant/articles/835778/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/flant/ar</span><span class="invisible">ticles/835778/</span></a></p><p><a href="https://zhub.link/tags/devops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>devops</span></a> <a href="https://zhub.link/tags/open_source" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>open_source</span></a> <a href="https://zhub.link/tags/secureboot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secureboot</span></a> <a href="https://zhub.link/tags/secure_boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secure_boot</span></a> <a href="https://zhub.link/tags/uefi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>uefi</span></a> <a href="https://zhub.link/tags/efi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>efi</span></a> <a href="https://zhub.link/tags/efiboot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>efiboot</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>безопасность</span></a> <a href="https://zhub.link/tags/debian" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>debian</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D0%B3%D1%80%D1%83%D0%B7%D1%87%D0%B8%D0%BA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>загрузчик</span></a></p>
MyLin<p>To use XanMod Kernel or any other unsigned kernel with enabled Secure Boot, sign the kernel with a Machine Owner Key.</p><p>Just follow this guide:</p><p><a href="https://github.com/berglh/ubuntu-sb-kernel-signing" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/berglh/ubuntu-sb-ke</span><span class="invisible">rnel-signing</span></a></p><p><a href="https://social.tchncs.de/tags/xanmod" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>xanmod</span></a> <a href="https://social.tchncs.de/tags/kernel" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>kernel</span></a> <a href="https://social.tchncs.de/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://social.tchncs.de/tags/secure_boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secure_boot</span></a></p>
Habr<p>Security Week 2431: PKfail или утечка приватных ключей Secure Boot</p><p>На прошлой неделе компания BINARLY сообщила об утечке приватного ключа компании American Megatrends, который используется во множестве ноутбуков, компьютеров и серверов компаний Acer, Dell, GIGABYTE и Supermicro. Исследование BINARLY широко цитировалось в прессе ( статья в издании Ars Technica, новость на сайте BleepingComputer, новость на Хабре), а сами первооткрыватели опубликовали подробный отчет . Разобраться в отчете, впрочем, нелегко, так как речь идет не о единичном случае утечки ключей для Secure Boot, а скорее о фундаментальном недосмотре ряда производителей, начало которому было положено еще в 2012 году. Самое свежее событие в этом таймлайне относится к 2023 году: в январе компания BINARLY обнаружила публичный репозиторий на GitHub, в котором содержался один приватный ключ, в терминах экосистемы Secure Boot известный как Platform Key. Ключ был опубликован на GitHub в декабре 2022 года. Он был зашифрован, но при этом использовался четырехзначный пароль, который легко взломать. Этот ключ играет важную роль в обеспечении безопасности механизма Secure Boot. Потенциальный злоумышленник может с помощью Platform Key сгенерировать так называемый Key Exchange Key, а уже с его помощью подписать вредоносный компонент, который будет выполнен при загрузке компьютера. В итоге возникает риск серьезной компрометации системы, причем вредоносное ПО будет способно пережить полную переустановку ОС. Для реализации атаки потребуется физический доступ к ПК или серверу либо права администратора в системе. Второе вполне достижимо, а физический доступ открывает возможность реализации атаки класса supply chain: когда целая партия компьютеров «модифицируется» в пути от производителя к заказчику. Но самое важное, что это, скорее всего, не единственный приватный ключ, который можно считать скомпрометированным.</p><p><a href="https://habr.com/ru/companies/kaspersky/articles/832234/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/kaspersk</span><span class="invisible">y/articles/832234/</span></a></p><p><a href="https://zhub.link/tags/pkfail" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>pkfail</span></a> <a href="https://zhub.link/tags/secure_boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secure_boot</span></a></p>