Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Anoniem: BIOS updates worden ondanks de risico's ook wel heel lastig gemaakt voor de gebruiker. Waarom daar geen simpele methode voor is, ontgaat mij dan ook: dwz. update bestand op een usb disk, inpluggen en opnieuw opstarten met bijvoorbeeld F12 ingedrukt lijkt mij de beste methode maar blijkbaar moet dat per se via een OS met alle complicaties vandien ??? En dat gaat een n00b snappen en kunnen. Om nog te zwijgen dat je met zo'n usb-stick potentieel malware je BIOS in sluist. Vooral als je niet weet wat je doet. (1) [...] (1) UEFI BIOS root kits: LoJax (2018): The first UEFI rootkit discovered in the wild, used by the Sednit APT group. CosmicStrand (2016-2022): A rootkit that targeted consumer-grade motherboards, likely to infect users remotely. MoonBounce (2022): A complex rootkit that could hide in SPI flash memory and survive firmware updates. BlackLotus (2022): The first known UEFI bootkit capable of bypassing Secure Boot. Was het hele idee van secure boot niet dat dat soort ...
Beschrijf je klacht (Optioneel):