Перейти к содержанию

BIOS исчезнет через 3 года


Рекомендуемые сообщения

Один из самых явных "рудиментов" современных ПК, напоминающий о прошлом, когда компьютеры работали только с текстовым интерфейсом без особой графики, система BIOS, по мнению компании Microstar исчезнет с рынка в скором времени. Ведущий производитель материнских плат полагает, что уже с конца этого года BIOS будет заменяться UEFI и эти системы станут повсеместно популярными через три года. Microstar заявляет, что первые системные платы с UEFI-загрузчиком будут работать на чипсете Sandy Bridge от Intel, при этом такие решения будут доступны во всех сегментах рынка – от бюджетных систем до hi-end решений. Производитель не видит особых проблем для перехода на новую технологию и не считает это слишком затратным для пользователя, а, наоборот, полагает, что все компьютеры должны загружаться через UEFI.

 

Первое упоминание о том, что Microstar планирует развивать UEFI появилось еще в 2008 году, когда на ряде материнских плат на базе чипсета Intel P45 появился так называемый Click BIOS. Однако все дело не только в пользовательском интерфейсе самой системы управления аппаратным обеспечением, входящим в конфигурацию компьютера, а в поддержке современного оборудования. Так, для работы жестких дисков с объемом более 2 Тб стандартного BIOS будет недостаточно. Эта проблема касается не только десктопов, но и ноутбуков, где 1 Тб диски появятся уже в следующем году.

2100_8f919.jpg

BIOS исчезнет через 3 года

 

Тем не менее, подобной энтузиазм Microstar разделяют далеко не все производители системных плат. Они не соглашаются с тем, что замена BIOS на UEFI является недорогим решением и считают, что для этого придется отказываться от много в разработке оборудования. Основное различие между BIOS и UEFI состоит в том, что они написаны на разных языках программирования – UEFI использует C, а BIOS – ассемблер. Соответственно, программировать на UEFI проще и удобнее, но для производителей материнских плат это будет означать переписывание больших объемов кода. cnews.

Ссылка на комментарий
Поделиться на другие сайты

Ага... Они уже несколько лет вводят EFI... И что толку?

UEFI использует C, а BIOS – ассемблер.

А не означает ли это появление вирусов для BIOS'а?

Ссылка на комментарий
Поделиться на другие сайты

Ага... Они уже несколько лет вводят EFI... И что толку?

А не означает ли это появление вирусов для BIOS'а?

Он исчезнет.

Ссылка на комментарий
Поделиться на другие сайты

Он исчезнет.

Очень сомневаюсь:

Соответственно, программировать на UEFI проще и удобнее, но для производителей материнских плат это будет означать переписывание больших объемов кода.
Тем не менее, подобной энтузиазм Microstar разделяют далеко не все производители системных плат. Они не соглашаются с тем, что замена BIOS на UEFI является недорогим решением и считают, что для этого придется отказываться от много в разработке оборудования.

 

Скорее, производители перепишут "классические" биосы для поддержки хардов на >2 Tb...

Ссылка на комментарий
Поделиться на другие сайты

Простите меня, может я и неправ, но убирать биос - это полнейший дебилизм. Просто выпендрежь, об этом говорит этот вот "клик биос". никакой рациональности, зато красотаааа.....

 

Очень сомневаюсь:

 

 

Скорее, производители перепишут "классические" биосы для поддержки хардов на >2 Tb...

 

 

с этим мнением больше соглашусь

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Galem333
      От Galem333
      Записал на флешку winpe в rufus (фото rufus ниже), форматы выставил правильно. Вставляю флешку в ноутбук и захожу в boot menu, и вижу, что флешки там нету. Захожу в биос и вижу такую же картину - флешки в boot priority нету. Bios:(insydeh20 setup utility) ноутбук: (Hp Pavilion 15 b052sr) 

    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • Tapunok
      От Tapunok
      Открыл хром паралельно к игре, пк залагал и вылез синий экран с просьбой перезагрузить пк, перезагрузил и начало вылазить это сообщение. Друзья говорят винда слетела но я в пк не разбираюсь а тем более в биос


    • KL FC Bot
      От KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
×
×
  • Создать...