Ein Angebot von heise online
Anmelden
  • Mein Account
  • Abmelden
c't Magazin
Aktuelle Ausgabe mehr Infos c't 26/2019
Archiv Abo App c't daily
  • c't Ausgabe 26/2019
  • c't 26/2019 Aktuelles Heft
  • unkompliziert & schnell c't Abos
  • für Smartphones & Tablets c't App
  • Vorteile & Rabatte sichern c't Netzwerkkarte
  • Noch mehr Wissen Sonderhefte
  • Hier geht nichts verloren Archiv
  • zum Shop
  • Test & Kaufberatung
  • Praxis & Tipps
  • Wissen
  • Trends & News
  • @ctmagazin

Wissen, 10, AMD SMU, Intel Boot Block Manifest, Linux, Measured Launch, Open Source, Secure Boot, Trusted Boot

Filtern
gefiltert nach:
Wissen
10
AMD SMU
Intel Boot Block Manifest
Linux
Measured Launch
Open Source
Secure Boot
Trusted Boot
Filter zurücksetzen
1 bis 1 von 1 Ergebnissen
sortiert nach
    • kostenpflichtiger Artikel
    • 1 Kommentare
    • Know-how
    • c't 11/2015, Seite 126

    Schutzfunktionen für PC-Firmware und ihre Nachteile

    Böswillige Hacker nehmen das BIOS von PCs, Notebooks und Servern ins Visier, weil sich dort eingeschleuste Malware schwer entdecken und beseitigen lässt. Doch manche Funktion zur Absicherung der Firmware schränkt wiederum die Flexibilität der Hardware ein und schützt kaum vor Geheimdiensten.
schließen

Filtern

Rubrik
  • Wissen (1)
    • Know-how (1)
Keywords
  • 10 (1)
  • ACM (1)
  • AMD SMU (1)
  • Authenticated Code Module (1)
  • BIOS (1)
  • Blob (1)
  • Coreboot (1)
  • Firmware (1)
  • Firmware-Schutz (1)
  • Hash (1)
  • IBBM (1)
  • Intel Boot Block Manifest (1)
  • Intel ME (1)
  • Linux (1)
  • Management Engine (1)
  • Measured Launch (1)
  • Microcode Update (1)
  • Open Source (1)
  • PKI (1)
  • Public Key (1)
  • Report (1)
  • Secure Boot (1)
  • Signaturprüfung (1)
  • System Management Unit (1)
  • TPM (1)
  • Trusted Boot (1)
  • Trusted Platform Module (1)
  • UEFI (1)
  • Verified Boot (1)
  • Windows 8 (1)
  • digitale Signatur (1)
  • eFuse (1)
  • quelloffene Firmware (1)
  • öffentlicher Schlüssel (1)
Zeitraum
bis
c't Ausgabe
Autoren und Redakteure
  • Christof Windeck (1)
Typ
  • Artikel (1)
Zusatzmaterial
  • Links (1)
Anzeige
  • Cyberbedrohungen erkennen und bekämpfen
  • Graphdatenbanken – die Macht der Beziehungen
  • Tipps für intelligentes Informations-Managment
  • Was eine leistungsstarke Business-CPU umfasst
  • Die ideale Sicherheitslösung für Familien
  • Kosten sparen im Datacenter: Nutzen statt kaufen
  • IT Jobs, der über 0 und 1 hinausgehen
  • IBM Power und SAP HANA für große Datenberge
  • Content Marketing für Ihr Unternehmen
  • Tipps: Telefonanlagen-Kauf für Unternehmen
  • Test & Kaufberatung
  • Praxis & Tipps
  • Wissen
  • Trends & News
  • @ctmagazin
  • c't daily
  • Newsletter
  • Kontakt
  • Leserforum allgemein
  • c't-Projekte
  • Blog
  • Service
  • Jahresarchiv
  • Archiv vor 2012
  • RSS-Feed
  • Werben auf c't
  • Datenschutz
  • Impressum
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • Content Management by InterRed
  • Copyright © 2019 Heise Medien