Quote:
Originariamente inviato da EmBo2
forze per le aziende potrebbe essere più efficiente mettere su un server che conserva i pacchetti di Windows update e li distribuisce tramite active directory, senza generare traffico inutile a livello della rete aziendale e con maggiore possibilità di controllo nel caso ci siano pacchetti da NON distribuire
|
ed esiste già (ma rileggendo il tuo post mi sa che lo sapevi

)
Quote:
Originariamente inviato da Bivvoz
Andiamo bene, già nell'articolo ci si pone il problema dell'originalità del file.
P2P non sappiamo come funziona!
I problemi di "originalità" sono gli stessi che ci sono con gli update ora, cioè che qualcosa cambi il server microsoft con un server truffaldino nel nostro pc.
Cioè se il server è update.microsoft.com nel nostro pc venga sostituito da scaricatiivirus.ladri.org
Perchè se il server MS ci manda l'update con hash del file è impossibile che tramite p2p venga scaricato un file diverso.
|
provaci, con FiddlerCore ci vogliono 10 minuti a farlo, puoi intercettare e decriptare anche il traffico HTTPS
peccato che:
- Windows Update usa il certificate-pinning: non gli basta che sia un cert fidato, deve essere il suo certificato
- i pacchetti di aggiornamento sono firmati digitalmente
- il pc scarica comunque la lista file + hash dai server microsoft
- suddetta lista è firmata digitalmente da microsoft
dai, è il terzo post in cui scrivo queste cose e ancora tiriamo fuori la questione della sicurezza, che è l'ultimo dei problemi