Skip to main content  



About
Contact

Press

People

Opportunities

EFF's 35th Anniversary


Issues
Free Speech

Privacy

Creativity and Innovation

Transparency

International

Security


Our Work
Deeplinks Blog

Press Releases

Events

Legal Cases

Whitepapers

Podcast

Annual Reports


Take Action
Action Center

Electronic Frontier Alliance

Volunteer


Tools
Privacy Badger

Surveillance Self-Defense

Certbot

Atlas of Surveillance

Cover Your Tracks

Street Level Surveillance

apkeep


Donate
Donate to EFF

Giving Societies

Shop

Sponsorships

Other Ways to Give

Membership FAQ


Donate
Donate to EFF

Shop

Other Ways to Give


 



Email updates on news, actions,
 and events in your area.  

Join EFF Lists  



Copyright (CC BY)

Trademark

Privacy Policy

Thanks

 






Electronic Frontier Foundation 



Donate  









Electronic Frontier Foundation 





About
Contact

Press

People

Opportunities

EFF's 35th Anniversary


Issues
Free Speech

Privacy

Creativity and Innovation

Transparency

International

Security


Our Work
Deeplinks Blog

Press Releases

Events

Legal Cases

Whitepapers

Podcast

Annual Reports


Take Action
Action Center

Electronic Frontier Alliance

Volunteer


Tools
Privacy Badger

Surveillance Self-Defense

Certbot

Atlas of Surveillance

Cover Your Tracks

Street Level Surveillance

apkeep


Donate
Donate to EFF

Giving Societies

Shop

Sponsorships

Other Ways to Give

Membership FAQ


Donate
Donate to EFF

Shop

Other Ways to Give


 











Trusted Computing

 




Creativity and Innovation issue banner, a colorful graphical representation of a light bulb





Trusted Computing

 












Computer security is undeniably important, and as new vulnerabilities are discovered and exploited, the perceived need for new security solutions grows. "Trusted computing" initiatives propose to solve some of today's security problems through hardware changes to the personal computer. Changing hardware design isn't inherently suspicious, but the leading trusted computing proposals have a high cost: they provide security to users while giving third-parties the power to enforce policies on users' computers against the their wishes. In other words, they pressure you into handing some control over your computer to someone else. This is a "feature" readymade for abuse by software authors who want to anticompetitively choke off rival software.
 


Protect digital privacy and free expression. EFF's public interest legal work, activism, and software development preserve fundamental rights.
Protect digital privacy and free expression. EFF's public interest legal work, activism, and software development preserve fundamental rights. DONATE TO EFF
 






EFF Related Content: Trusted Computing






the standard apple logo in silver, with a cartoonish green worm poking through it on each side Deeplinks Blog byCory Doctorow  | October 28, 2024

EU to Apple: Let Users Choose Their Software; Apple: Nah

 

Español

This year, a far-reaching, complex new piece of legislation comes into effect in EU: the Digital Markets Act (DMA), which represents some of the most ambitious tech policy in European history. We dont love everything in the DMA, but some of its provisions are great, because they center the...
 



 


Spying Computer Chips Deeplinks Blog byErica Portnoy, Peter Eckersley  | May 8, 2017

Intel's Management Engine is a security hazard, and users need a way to disable it

 

Intels CPUs have another Intel inside.
 Since 2008, most of Intels chipsets have contained a tiny homunculus computer called the Management Engine (ME). The ME is a largely undocumented master controller for your CPU: it works with system firmware during boot and has direct access to system memory,...
 



 


Deeplinks Blog  by Fred von Lohmann  | August 12, 2005

Why Would MS Do Hollywood's Bidding?

 

You might be asking yourself that question, if you've been following our series on Microsoft's trusted computing and DRM strategies. No Microsoft customer wants DRM-crippled operating systems, hardware, and video content.Hollywood, on the other hand, wants ubiquitous DRM. And, wielding DRM and the DMCA, major movie studios can...
 



 


Deeplinks Blog  by Derek Slater  | August 9, 2005

Your General-Purpose PC --> Hollywood-Approved Entertainment Appliance

 

Edward Felten has an extraordinary post detailing how Microsoft is giving Hollywood explicit veto power over the functionality of the upcoming Windows Vista operating system (formerly known as Longhorn). How explicit? Check out this excerpt from the Microsoft white paper:
 "Other companies are free to invent...
 



 


Deeplinks Blog  by Derek Slater  | July 27, 2005

Microsoft Sells Out the Public on CGMS-A

 

Staff Technologist Seth Schoen, EFF's resident expert on trusted computing, recently attended this year's Windows Hardware Engineering Conference (WinHEC). This is the final post in a four-part series in which Schoen provides detailed updates on the status of Microsoft's security and lockware strategies for Windows. The outcome...
 



 

Pages

1

2

next 

last »

 







Back to top
 


EFF Home

Follow EFF:



mastodon

facebook

instagram

x

Blue Sky

youtube

flicker

linkedin

tiktok

threads

 


Check out our 4-star rating on Charity Navigator.
 

Contact


General

Legal

Security

Membership

Press

 

About


Calendar

Volunteer

Victories

History

Internships

Jobs

Staff

Diversity & Inclusion

 

Issues


Free Speech

Privacy

Creativity & Innovation

Transparency

International

Security

 

Updates


Blog

Press Releases

Events

Legal Cases

Whitepapers

EFFector Newsletter

 

Press


Press Contact

 

Donate


Join or Renew Membership Online

One-Time Donation Online

Giving Societies

Corporate Giving and Sponsorship

Shop

Other Ways to Give

 




Copyright (CC BY)

Trademark

Privacy Policy

Thanks

 

JavaScript license information