Любая утилита, которая трогает SMBIOS и драйверы, должна доказывать пользователю свою безопасность. Поэтому мы подписываем все исполняемые файлы EV-сертификатом, публикуем SHA-256 каждой сборки на странице загрузки и прикладываем ссылку на свежий отчёт VirusTotal.
В 2024 году мы дополнительно начали выкладывать reproducible-builds: любой желающий может собрать ту же версию из исходников и убедиться, что хеш совпадает с тем, что лежит у нас на CDN.
Это медленнее и дороже, чем «просто выложить exe», но именно так должна работать программа, которой доверяют миллионы устройств.
Дополнительно мы публикуем changelog с описанием каждого изменения и SBOM — список всех зависимостей сборки. Если в одной из библиотек найдётся уязвимость, вы сразу увидите, в какой версии HWIDChanger она была исправлена.
