- 1. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco ...
- Creado el 14 Julio 2015
- 2. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- ... nuevo. Virtualización deshabilitada a nivel de BIOS/UEFI En muchas placas por defecto la virtualización viene deshabilitada por defecto, y esto obviamente afectará a nuestra capacidad de ejecutar máquinas ...
- Creado el 08 Diciembre 2020
- 3. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- Un equipo de investigadores ha hecho pública una grave vulnerabilidad que afecta al gestor de arranque GRUB2 y que permitiría a un atacante esquivar la funcionalidad de Secure Boot utilizada por UEFI, ...
- Creado el 30 Julio 2020
- 4. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- ... del firmware UEFI y es que mantener en secreto un backdoor incluido en el código es misión casi imposible con una comunidad de investigadores tan activa. El añadir un backdoor universal en nuestro ...
- Creado el 13 Agosto 2016
- 5. Windows 10, nuevas características de seguridad
- (Blog)
- ... virtualización de I/O, TPM y UEFI) - Windows 10 permite la creación de máquinas virtuales que ni el propio administrador de sistema puede acceder. Estas VM trabajan en modo aislado a través de un Secure ...
- Creado el 30 Julio 2015
- 6. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... es más seguro con UEFI y con TPM. Esto es así, es decir Windows 8.1 como decíamos utiliza características hardware para fortificarse y si nuestro hardware está completamente preparado tendremos menos de ...
- Creado el 01 Abril 2014