Nei giorni scorsi avevamo parlato delle critiche mosse verso le nuove funzionalità di sicurezza di Windows 8 (Secure Boot, OEM Activation 3.0) che, almeno da quello che emerge, grazie ai BIOS UEFI potrebbero addirittura vietare l’installazione di Sistemi Operativi diversi da Windows.
Ora però arriva una nuova “ventata”, se vogliamo più forte, riguardo la possibilità che queste funzionalità possano permettere ad organi governativi di installare delle backdoor per controllare l’attività dell’utente. L’affermazione è grave e ovviamente va presa con le pinze, però casi simili sono già stati riscontrati in alcuni paesi.
A lanciare l’allarme è Ross Anderson, professore di Security Engineering presso l’Università di Cambridge, che in un suo post nel blog lightbluetouch parla di Trusted Computing 2.1 spiegando queste procedure.
Nei giorni scorsi avevamo parlato delle critiche mosse verso le nuove funzionalità di sicurezza di Windows 8 (Secure Boot, OEM Activation 3.0) che, almeno da quello che emerge, grazie ai BIOS UEFI potrebbero addirittura vietare l’installazione di Sistemi Operativi diversi da Windows.
Ora però arriva una nuova “ventata”, se vogliamo più forte, riguardo la possibilità che queste funzionalità possano permettere ad organi governativi di installare delle backdoor per controllare l’attività dell’utente. L’affermazione è grave e ovviamente va presa con le pinze, però casi simili sono già stati riscontrati in alcuni paesi.
A lanciare l’allarme è Ross Anderson, professore di Security Engineering presso l’Università di Cambridge, che in un suo post nel blog lightbluetouch parla di Trusted Computing 2.1 spiegando queste procedure.
Per approfondimenti potete leggereQui