View Full Version : [Thread Ufficiale] Tecnologie LaGrande e Presidio nei processori Intel e AMD
sapete nulla se i nuovi eeepc 901 e msi che montano l'atom come cpu sono "puliti"?
berto1886
26-05-2008, 08:40
Guardate questo: http://www.tomshw.it/news.php?newsid=14139 buona giornata a tutti ;)
Guardate questo: http://www.tomshw.it/news.php?newsid=14139 buona giornata a tutti ;)
Ahm... niente terrorismo questa volta? Azz... hanno trovato un'alternativa alla solita motivazione :asd:
sapete nulla se i nuovi eeepc 901 e msi che montano l'atom come cpu sono "puliti"?
Boh ... speriamo che finiscano le scorte di coltan, così se la piantano di sprecarlo per costruire queste porcherie di TPM
berto1886
26-05-2008, 12:47
Ahm... niente terrorismo questa volta? Azz... hanno trovato un'alternativa alla solita motivazione :asd:
Già... :rolleyes:
NvidiaMen
26-05-2008, 14:14
Guardate questo: http://www.tomshw.it/news.php?newsid=14139 buona giornata a tutti ;)
La dichiarazione (odierna) da parte di Nolan Bushnel, fondatore di Atari, sull'applicazione del TPM contro la pirateria videoludica parte dal presupposto che vi siano molte motherboards con chip TPM già installato.... vi risulta???
La dichiarazione (odierna) da parte di Nolan Bushnel, fondatore di Atari, sull'applicazione del TPM contro la pirateria videoludica parte dal presupposto che vi siano molte motherboards con chip TPM già installato.... vi risulta???
no ma in futuro saranno tutte :D
Io resto dell'idea che il tpm integrato in tutti gli attuali processori può tranquillamente adempiere allo scopo..
A proposito della news... ora sarà più facile accusare chi si oppone al tpm di essere un pirata di giochi per pc :rolleyes:
Io resto dell'idea che il tpm integrato in tutti gli attuali processori può tranquillamente adempiere allo scopo..
A proposito della news... ora sarà più facile accusare chi si oppone al tpm di essere un pirata di giochi per pc :rolleyes:
nonchè comunista o terrorista o cammorrista :stordita:
Boh ... speriamo che finiscano le scorte di coltan, così se la piantano di sprecarlo per costruire queste porcherie di TPM
non ho capito se msi con l'atom è pulito o no :stordita:
non ho capito se msi con l'atom è pulito o no :stordita:
Da quello che ho visto cercando un po ieri, pare che l'Atom in se sia pulito, ma nei portatili il tpm viene integrato nella scheda madre..
Non è che abbiamo dei mezzi di ricerca molto più potenti di quelli che puoi usare anche tu..
berto1886
27-05-2008, 08:52
nonchè comunista o terrorista o cammorrista :stordita:
Mah...
non ho capito se msi con l'atom è pulito o no :stordita:
non lo so ma probabilmente non lo sarà.
walter sampei
27-05-2008, 10:36
non lo so ma probabilmente non lo sarà.
IMHO sarebbe da chiedere, appena qualcuno compra il wind, di provare con quel programma che riportava se il procio supportava lagrande o no (non mi ricordo come si chiama il porgramma :confused: )
IMHO sarebbe da chiedere, appena qualcuno compra il wind, di provare con quel programma che riportava se il procio supportava lagrande o no (non mi ricordo come si chiama il porgramma :confused: )
PC Wizard ;)
walter sampei
27-05-2008, 12:21
please mettete il link al thread, che lo posto sulla discussione sull'u100 ;)
please mettete il link al thread, che lo posto sulla discussione sull'u100 ;)
Mh su google non trovo niente riguardo la presenza di TPM su Atom. PI non ne parla.
walter sampei
27-05-2008, 13:11
Mh su google non trovo niente riguardo la presenza di TPM su Atom. PI non ne parla.
intendevo quello su pc wizard ;)
intendevo quello su pc wizard ;)
here is ;)
http://www.hwupgrade.it/forum/showthread.php?t=1533102
intendevo quello su pc wizard ;)
ehm.... c'è caldo, non funziona il climatizzatore e sono sommerso di lavoro :D
berto1886
28-05-2008, 08:41
ehm.... c'è caldo, non funziona il climatizzatore e sono sommerso di lavoro :D
:rotfl:
walter sampei
28-05-2008, 12:31
here is ;)
http://www.hwupgrade.it/forum/showthread.php?t=1533102
grazie :)
ehm.... c'è caldo, non funziona il climatizzatore e sono sommerso di lavoro :D
don't worry :D
non lo so ma probabilmente non lo sarà.
Mh su google non trovo niente riguardo la presenza di TPM su Atom. PI non ne parla.
informati :D
berto1886
29-05-2008, 09:22
informati :D
Secondo me è ancora presto... bisognerà aspettare un pò per i test su atom
Il Ritorno del Fritz
http://punto-informatico.it/p.aspx?i=2302296
nc :(
Il Ritorno del Fritz
http://punto-informatico.it/p.aspx?i=2302296
nc :(
Beh, Bottoni pare molto tranquillo
Ancora 4 anni :yeah: poi liberi tutti :asd:
Ancora 4 anni :yeah: poi liberi tutti :asd:
4 e mezzo per l'esattezza ;)
Incredibile su quante cose siamo sintonizzati :mano:
Non c'entra con l'articolo..
googla un po 21.12.2012
4 e mezzo per l'esattezza ;)
Incredibile su quante cose siamo sintonizzati :mano:
:mano:
ah si..avevo già letto della catastrofe annunciata(mi sto grattando!)
non necessariamente sarà una catastrofe, comunque è stato scritto su un libro molto famoso, e se non erro è anche il più venduto.
va solo saputo interpretare.
ad esempio su questo libro c'è scritto che una stella chiamata assenzio sarebbe caduta sulla terra, nella parte alta dei tre fiumi, e avrebbe avvelenato cibo e acqua portando alla morte di milioni di persone per tutti gli anni seguenti la sua caduta.
Sai come si traduce in Ucraino la parola Assenzio? Chernobyl.
Era scritto da moooooolto tempo prima :D E la gente non lo sa! perchè l'informazione è quella che è... :muro:
Curioso, che l'aveva predetto pure Nostradamus non lo sapevo :fagiano:
Curioso, che l'aveva predetto pure Nostradamus non lo sapevo :fagiano:
Non so se l'avesse scritto anche Nostradamus.
Io l'ho letto sulla Bibbia, l'apocalisse capitolo 8 versi 10-11.
Ovviamente se 2000 anni fa sapeva distinguere una centrale nucleare con un reatore esploso e una stella non avremmo avuto tutti sti problemi oggi :D
Quindi il tipo ha scritto stella per via della forte luce. Magari ha detto locuste o ragni intendendo microchip e processori :)
Ci sono anche molti riferimenti a Internet e alle nanotecnologie, ma non li trovo al momento.
Poi basta incrociare le varie info ad esempio bibbia + maya + vegenti (tipo nostradamus) + apparizioni mariane (lourdes o mejugorie) + tavole babilonesi + testi egizi ecc....
Alla fine studiando anche superficialmente si trova il filo che unisce tutti gli avvenimenti, ed è evidente come un pugno in faccia. C'è.
Non so se l'avesse scritto anche Nostradamus.
Io l'ho letto sulla Bibbia, l'apocalisse capitolo 8 versi 10-11.
Ovviamente se 2000 anni fa sapeva distinguere una centrale nucleare con un reatore esploso e una stella non avremmo avuto tutti sti problemi oggi :D
Quindi il tipo ha scritto stella per via della forte luce. Magari ha detto locuste o ragni intendendo microchip e processori :)
Ci sono anche molti riferimenti a Internet e alle nanotecnologie, ma non li trovo al momento.
Poi basta incrociare le varie info ad esempio bibbia + maya + vegenti (tipo nostradamus) + apparizioni mariane (lourdes o mejugorie) + tavole babilonesi + testi egizi ecc....
Alla fine studiando anche superficialmente si trova il filo che unisce tutti gli avvenimenti, ed è evidente come un pugno in faccia. C'è.
Ah, scusa ti riferivi alla Bibbia.. chissa come mai ho capito che parlavi di Nostradamus, io l'ho scoperto solo ora.
Già.. e puoi incrociare diminuzione del campo magnetico terrestre, aumento della frequenza Shumann, diminuzione della velocità di rotazione terrestre, il ciclo di macchie solari, la particolare zona dell'universo che stiamo attraversando... tutto culmina in quella data
Curioso che i potenti della terra si stiano costruendo rifugi sotterranei e mettano via provviste.. data prevista fine dei lavori: 2011
Ah, scusa ti riferivi alla Bibbia.. chissa come mai ho capito che parlavi di Nostradamus, io l'ho scoperto solo ora.
Già.. e puoi incrociare diminuzione del campo magnetico terrestre, aumento della frequenza Shumann, diminuzione della velocità di rotazione terrestre, il ciclo di macchie solari, la particolare zona dell'universo che stiamo attraversando... tutto culmina in quella data
Curioso che i potenti della terra si stiano costruendo rifugi sotterranei e mettano via provviste.. data prevista fine dei lavori: 2011
senti quest'altra piccola coincidenza, una delle più grandi aziende europee di help-desk ha contrattualizzato tutti i dipendenti (oltre 10000 in tutto il mondo) sino alla fine del 2011, mese più mese meno :)
Altra coincidenza, gli archeologi che stanno lavorando agli scavi delle piramidi ritrovate in bosnia afferma che i lavori saranno completati nel primo quarto del 2012.
Nel 2011 è previsto l'aggancio dell'ultimo modulo per la lunga permanenza sulla ISS.
E ancora... questa è una notizia della quale non ho trovato conferma da alcuna parte, ma un mio collega di lavoro è appena tornato da un viaggio in egitto, mi ha detto che nel 2011 scaveranno tra le "zampe" della sfinge, proprio dove secondo le leggende ci sarebbe la stanza segreta con dentro una macchina del tempo.
:asd:
E poi c'è Titor con le sue rivelazioni... se vince la Clinton io faccio le valige e vado in antartide :D .... approposito dicono che fra 7 mesi dall'antartide si potrà vedere ad occhio nudo Nibiru :help:
Vero, c'è anche il ritorno di nibiru... però non mi tornano molto i tempi...l'ultima volta che è passato non era 3600 anni fa...
A tutti scusate l'OT :)
:asd:
E poi c'è Titor con le sue rivelazioni... se vince la Clinton io faccio le valige e vado in antartide :D .... approposito dicono che fra 7 mesi dall'antartide si potrà vedere ad occhio nudo Nibiru :help:
Titor è una grossa bufala di stampo speculativo...;)
senti quest'altra piccola coincidenza, una delle più grandi aziende europee di help-desk ha contrattualizzato tutti i dipendenti (oltre 10000 in tutto il mondo) sino alla fine del 2011, mese più mese meno :)
Altra coincidenza, gli archeologi che stanno lavorando agli scavi delle piramidi ritrovate in bosnia afferma che i lavori saranno completati nel primo quarto del 2012.
Nel 2011 è previsto l'aggancio dell'ultimo modulo per la lunga permanenza sulla ISS.
E ancora... questa è una notizia della quale non ho trovato conferma da alcuna parte, ma un mio collega di lavoro è appena tornato da un viaggio in egitto, mi ha detto che nel 2011 scaveranno tra le "zampe" della sfinge, proprio dove secondo le leggende ci sarebbe la stanza segreta con dentro una macchina del tempo.
:asd:
Si e io entro il 2012 devo cambiare casa... :rolleyes:
berto1886
30-05-2008, 08:29
Preoccupanti ste cose...
Titor è una grossa bufala di stampo speculativo...;)
Non penso sia una bufala, perchè anticipare nel 1998 l'invasione dell'Iraq nel 2003 non è molto bufala, quanto più cospirazione, qualcuno che già sapeva un qualcosa di programmato.
Se avevano programmato l'Iraq e possibile che abbiano anche programmato una guerra nucleare mondiale, quindi meglio andarci con i piedi di piombo.
walter sampei
30-05-2008, 11:26
ragassss, calma ;)
IMHO non ci sara' nessuna fine del mondo, e anche nel caso del giudizio universale sarebbe la prima volta che in italia va al potere qualcuno di onesto. quindi non mi preoccupa ;)
ragassss, calma ;)
IMHO non ci sara' nessuna fine del mondo, e anche nel caso del giudizio universale sarebbe la prima volta che in italia va al potere qualcuno di onesto. quindi non mi preoccupa ;)
:rotfl:
tornando a cose più immediate: atom è tc-inside :muro:
walter sampei
30-05-2008, 12:20
:rotfl:
tornando a cose più immediate: atom è tc-inside :muro:
dove l'hai trovato??? :eek: :cry:
edit: segnalo questo
http://www.p2pforum.it/forum/printthread.php?t=308353
nel qual caso, grazie a ubuntu la situazione sarebbe comunque piu' tollerabile ;)
dove l'hai trovato??? :eek: :cry:
edit: segnalo questo
http://www.p2pforum.it/forum/printthread.php?t=308353
nel qual caso, grazie a ubuntu la situazione sarebbe comunque piu' tollerabile ;)
le mobo che lo installeranno avranno un modulo tpm :D
Non penso sia una bufala, perchè anticipare nel 1998 l'invasione dell'Iraq nel 2003 non è molto bufala, quanto più cospirazione, qualcuno che già sapeva un qualcosa di programmato.
Se avevano programmato l'Iraq e possibile che abbiano anche programmato una guerra nucleare mondiale, quindi meglio andarci con i piedi di piombo.
Si, senza dire quello che sarebbe succcesso da lì a poco? (11 settembre 2001). Se le previsioni di Titor fossero reali, negli USA dovremmo essere già sull'orlo della guerra civile ed invece mi sa che sarà più facile che a breve avvenga qui...
Evidentemente poi non hai visto chi è J. Titor veramente...;)
le mobo che lo installeranno avranno un modulo tpm :D
E' quello che ho trovato anch'io, essendo un processore per sistemi embedded, basta infilare il moduletto da qualche parte e il gioco è fatto..
Infatti pare che il processore in se è pulito, ma le mobo che lo montano no (almeno non tutte)
probabilmente all'inizio, per risparmiare, lascieranno mobo senza TPM, appena si difonderà l'idea della "sicurezza" del TPM..... ce lo ficheranno anche nelle lavatrici.
Si, senza dire quello che sarebbe succcesso da lì a poco? (11 settembre 2001). Se le previsioni di Titor fossero reali, negli USA dovremmo essere già sull'orlo della guerra civile ed invece mi sa che sarà più facile che a breve avvenga qui...
Evidentemente poi non hai visto chi è J. Titor veramente...;)
aspetta non ho detto che è una cosa seriamente credibile, anzi ho detto che si tratta di uno dei tanti tentativi di distorcere l'attenzione delle masse dalla realtà.
comunque aveva parlato delle timeline, quindi avvenimenti che sono successi sulla nostra timeline magari non sono avvenuti sulla sua e viceversa.
La storiella di titor è tutt'altro che attendibile, anche perchè si è arrivati con troppa facilità a quelli che si sono paurosamente arricchitti con questo sponsor, tanto da creare pure una cittadina con tanto di polizia privata che si sostituisce a quella pubblica.
Questo mi induce ancora di più a pensare ad un esperimento di applicazione del NWO.
walter sampei
30-05-2008, 15:17
aspetta non ho detto che è una cosa seriamente credibile, anzi ho detto che si tratta di uno dei tanti tentativi di distorcere l'attenzione delle masse dalla realtà.
comunque aveva parlato delle timeline, quindi avvenimenti che sono successi sulla nostra timeline magari non sono avvenuti sulla sua e viceversa.
La storiella di titor è tutt'altro che attendibile, anche perchè si è arrivati con troppa facilità a quelli che si sono paurosamente arricchitti con questo sponsor, tanto da creare pure una cittadina con tanto di polizia privata che si sostituisce a quella pubblica.
Questo mi induce ancora di più a pensare ad un esperimento di applicazione del NWO.
e' da decenni che comanda gia' il nwo, quindi cambia poco. e IMHO non avrebbe tanto senso neppure come esperimento.
e' da decenni che comanda gia' il nwo, quindi cambia poco. e IMHO non avrebbe tanto senso neppure come esperimento.
Ma quando si fanno "vedere" la gente s'incaxxa, vedi gli eventi del WTO di Seattle e G8 di Genova :)
Senza andare lontani anche Chiaiano, la gente ha capito e si sono messi a muso duro.
Tornando in argomento, sul sito asus ci sono dei bellissimi banner, nei quali si pubblicizzano le schede p5q "più sicurezza con il TPM integrato" "via al divertimento con le nuove schede p5q" :doh:
link: http://event.asus.com/mb/expressgate/index.htm
http://www.asus.com/products.aspx?l1=3&l2=11&l3=248&l4=0&model=1198&modelmenu=1
Senza andare lontani anche Chiaiano, la gente ha capito e si sono messi a muso duro.
E sono stati bastonati...
Tornando in argomento, sul sito asus ci sono dei bellissimi banner, nei quali si pubblicizzano le schede p5q "più sicurezza con il TPM integrato" "via al divertimento con le nuove schede p5q" :doh:
link: http://event.asus.com/mb/expressgate/index.htm
http://www.asus.com/products.aspx?l1=3&l2=11&l3=248&l4=0&model=1198&modelmenu=1
In realtà si parla di ExpressGate (http://blog.linuxoss.com/2008/05/18/asus-expressgate-millions-of-motherboards-with-linux-embedded/), si tratta di un sistema operativo LINUX embedded, integrato nella scheda madre, al posto del bios praticamente, che ti permette di fare già un sacco di cose
walter sampei
31-05-2008, 00:11
Ma quando si fanno "vedere" la gente s'incaxxa, vedi gli eventi del WTO di Seattle e G8 di Genova :)
Senza andare lontani anche Chiaiano, la gente ha capito e si sono messi a muso duro.
chiaiano e' una cosa molto, molto, molto diversa :( e non intendo dilungarmi in pubblico su questo.
la gente reagisce, ma comunque poco rispetto ai danni che questi fanno al mondo.
tornando it, su atom e co?
ps: sto pensando seriamente al semproncino dual core, costa un tubo, consuma un tubo (e gia' questi IMHO sono 2 ottimi motivi per prenderlo) ed e' libero ;)
chiaiano e' una cosa molto, molto, molto diversa :( e non intendo dilungarmi in pubblico su questo.
la gente reagisce, ma comunque poco rispetto ai danni che questi fanno al mondo.
tornando it, su atom e co?
ps: sto pensando seriamente al semproncino dual core, costa un tubo, consuma un tubo (e gia' questi IMHO sono 2 ottimi motivi per prenderlo) ed e' libero ;)
Mh forse è meglio un X2 di un sempron, devo recuperare la tabella di comparazione. Quelle che consumavano meno mi pare fossero i Core2Duo E1200 e E2140
walter sampei
31-05-2008, 10:50
Mh forse è meglio un X2 di un sempron, devo recuperare la tabella di comparazione. Quelle che consumavano meno mi pare fossero i Core2Duo E1200 e E2140
si, ma x2 su am2 = sorpresina...
aspetta non ho detto che è una cosa seriamente credibile, anzi ho detto che si tratta di uno dei tanti tentativi di distorcere l'attenzione delle masse dalla realtà.
comunque aveva parlato delle timeline, quindi avvenimenti che sono successi sulla nostra timeline magari non sono avvenuti sulla sua e viceversa.
La storiella di titor è tutt'altro che attendibile, anche perchè si è arrivati con troppa facilità a quelli che si sono paurosamente arricchitti con questo sponsor, tanto da creare pure una cittadina con tanto di polizia privata che si sostituisce a quella pubblica.
Questo mi induce ancora di più a pensare ad un esperimento di applicazione del NWO.
Aggiungerei che non credo tarderà ad arrivare anche un film...
Aggiungerei che non credo tarderà ad arrivare anche un film...
è presente un telefilm http://www.imdb.com/title/tt0408378/ :)
si, ma x2 su am2 = sorpresina...
allora C2D E1x00 o E2xx0
:)
walter sampei
31-05-2008, 12:46
allora C2D E1x00 o E2xx0
:)
gia' troppo, per i miei gusti ;)
il sempron consuma meno, costa meno, e per quel che ci devo fare e' il top :)
gia' troppo, per i miei gusti ;)
il sempron consuma meno, costa meno, e per quel che ci devo fare e' il top :)
dalla guida di techarp risulta questo, tenendo presente che il Sempron (Manila) è 90nm mentre E2140 (Allendale) 65nm dual-core
Voltaggi Sempron 1.2v E2140 0.85v
TDP Sempron 62W E2140 65W
non sono dichiarati gli amperaggi :(
E sono stati bastonati...
In realtà si parla di ExpressGate (http://blog.linuxoss.com/2008/05/18/asus-expressgate-millions-of-motherboards-with-linux-embedded/), si tratta di un sistema operativo LINUX embedded, integrato nella scheda madre, al posto del bios praticamente, che ti permette di fare già un sacco di cose
Salve
Tornando sulle P5Q credo propio che abbiano il TPM (ASUS DATA GUARDIAN)
ASUS Motherboards Offer 360° Dimensional Protection
In order to cater to the safety and security of consumers, ASUS, leading producer of motherboards worldwide, has announced key motherboard innovations to provide users with the ultimate in safety and data security. Available on the P5Q series and other top-notch motherboards, these innovations include ESD and Overcurrent Protection for safeguarding users against electrostatic discharges and overcurrent; as well as the ASUS Data Guardian (TPM) and Drive Xpert for data security and backup. With these features, users will be able to enjoy a full range of protection during everyday computing.
ASUS Data Guardian (TPM) for Total Data Security
Increasingly, cyber crime and ID theft are becoming more prevalent, and PC users and business client may face risks to their sensitive data and personal data through unauthorized usage, hackers, stolen hard disk drives, and even loss of critical data through the Internet and emails. The ASUS Data Guardian (TPM support) provides ultimate data security protection for the user's personal data by creating a virtual folder that is protected by an encryption key, and then stored on a USB portable drive - allowing users to store their most valued and secret data safely against unauthorized access. With the ASUS Data Guardian, users will be able to enjoy a secure and protected working environment.
http://www.techpowerup.com/index.php?59982
Anche se é venduto in un altro modo (salvare su memmoria USB,...) a me sembra propio che abbia il Chip TPM (:doh: ed é veramente una pena perche sembrano veramente ottime in stabilita e specialmente in temperatura passando dal processo di fabbricazione a 90 nm a 65nm)
A voi che vi sembra? Ha il Chip?
Ciao
A voi che vi sembra? Ha il Chip?
Purtroppo temo di si, comunque ci vedremo meglio quando saranno disponibili
le specificazioni sul sito ufficiale e con le recensioni...
Ma con i tempi che corrono tra non molto ce lo ritroveremo d'ovunque :(
CIao
Lo temo. In ogni modo lo useró con un q6700 che é pulito e perció chi se ne frega:D e con certezza non faro un upgrade ai nuovi processori intel 775 con TPM (i 9xxx) e se é cosi buona come sembra dalle prime recensioni che ho letto probabilmente la prenderó per motare un sistema intel. (quando faro upgrade a un sitema nuovo il problema del TPM sara risolto in un modo o in altro, per bene o per male.
Peró non avró problemi avendo il processo pulito? Vero?
Ciao e grazie
In ogni modo pochi giorni fa ho letto da qualche parte un articolo (non ricordo dove, credo sulle news) dove si diceva esplicitamente che il TPM sarvirá per controllare i contenuti che si girano sul PC e terminare con la pirateria dei giochi e del software -anche se omettone altre cose piú dannose come controllare programmi legali con certificati da TPM- pero che non sarebbe servito per controllare i contenuti di audio e video. :confused:
walter sampei
01-06-2008, 02:04
dalla guida di techarp risulta questo, tenendo presente che il Sempron (Manila) è 90nm mentre E2140 (Allendale) 65nm dual-core
Voltaggi Sempron 1.2v E2140 0.85v
TDP Sempron 62W E2140 65W
non sono dichiarati gli amperaggi :(
azz... c'e' da dire che, andando sul thread del sempron le 1100, si trovano notizie piu' incoraggianti... dovro' rifarmi i conti :sperem:
berto1886
01-06-2008, 16:46
è presente un telefilm http://www.imdb.com/title/tt0408378/ :)
:rolleyes:
non lo so ma probabilmente non lo sarà.
Ancora 4 anni :yeah: poi liberi tutti :asd:
a bene :muro:
che pc desktop e che notebook ci sono al momento come maggior potenza (usati e nuovi) elaborativa tcfree?
la cpu dovrebbe essere 8190 ma è introvabile... e7200 è pulito? l'imminente e3140 che sostituirà e2140 è pulito?
a bene :muro:
che pc desktop e che notebook ci sono al momento come maggior potenza (usati e nuovi) elaborativa tcfree?
la cpu dovrebbe essere 8190 ma è introvabile... e7200 è pulito? l'imminente e3140 che sostituirà e2140 è pulito?
la fascia bassa intel è tcfree .... dovrebbero aumentarne i prezzi
berto1886
02-06-2008, 13:15
la fascia bassa intel è tcfree .... dovrebbero aumentarne i prezzi
Già, peccato però x i proci di fascia medio-alta
Salve
Scusate se ripeto la domanda pero con un processore pulito (Q6700) e una scheda madre che ha il chip (ASUS P45) non ci sono problemi. Giusto?
Da quello che ho capto per fare in mod che si attivi il TPM deveno essere entrambi con TPM. É cosi?
ciao e grazie
Salve
Scusate se ripeto la domanda pero con un processore pulito (Q6700) e una scheda madre che ha il chip (ASUS P45) non ci sono problemi. Giusto?
Da quello che ho capto per fare in mod che si attivi il TPM deveno essere entrambi con TPM. É cosi?
ciao e grazie
mobo + cpu + os tpm sono necessari perchè questo sia attivabile.
Grazie:)
Se é cosi buona come sembra piglieró una P45 malgrado il chip
Ciao
Grazie:)
Se é cosi buona come sembra piglieró una P45 malgrado il chip
Ciao
aspetta i bench...
comunque se non hai necessità immediata di cambiare pc io aspetterei qualche mese e comprerei uno dei nuovi nehalem. :stordita:
berto1886
03-06-2008, 19:43
aspetta i bench...
comunque se non hai necessità immediata di cambiare pc io aspetterei qualche mese e comprerei uno dei nuovi nehalem. :stordita:
:asd:
:asd:
asd, non avevo ancora visto la news...rettifico il mio precendete post. :D
aspetta i bench...
comunque se non hai necessità immediata di cambiare pc io aspetterei qualche mese e comprerei uno dei nuovi nehalem. :stordita:
Il fatto é che ho pìgliato un Q6700 ad un prezzo eccellente e con quello staro a posto abbastanza tempo.
Della P45 ho gia visto varie reviews e rende allo stesso livello di una X48 con miglior compatibilltá di memorie e temperature e consumo sensibilmente inferiori.
CIrca il futuro processore Intel ho lento che i modelli di consumo di gamma media (mainstream) non uscirano fino alla seconda metá del 2009 -fonte Intel. E poi vedremo come vanno, che si risolveranno problemi vari e vedremo come va il cambio di architettura.
In ogni modo non penso lanciarmi come un pazzo. Tranquillo, traillo attendo che maturino un pochino le bios e poi vado (non mi piace far da tester)
Ciao e grazie
Il fatto é che ho pìgliato un Q6700 ad un prezzo eccellente e con quello staro a posto abbastanza tempo.
Della P45 ho gia visto varie reviews e rende allo stesso livello di una X48 con miglior compatibilltá di memorie e temperature e consumo sensibilmente inferiori.
CIrca il futuro processore Intel ho lento che i modelli di consumo di gamma media (mainstream) non uscirano fino alla seconda metá del 2009 -fonte Intel. E poi vedremo come vanno, che si risolveranno problemi vari e vedremo come va il cambio di architettura.
In ogni modo non penso lanciarmi come un pazzo. Tranquillo, traillo attendo che maturino un pochino le bios e poi vado (non mi piace far da tester)
Ciao e grazie
Proprio tra oggi e ieri sono usciti gli spec sul sito ufficiale asus, e si parla solo di supporto al TPM, "purchased separately", tramite un connettore I/O interno... la serie P5Q allora sembra essere pulita...
Salve
Tornando sulle P5Q credo propio che abbiano il TPM (ASUS DATA GUARDIAN)
ASUS Motherboards Offer 360° Dimensional Protection
In order to cater to the safety and security of consumers, ASUS, leading producer of motherboards worldwide, has announced key motherboard innovations to provide users with the ultimate in safety and data security. Available on the P5Q series and other top-notch motherboards, these innovations include ESD and Overcurrent Protection for safeguarding users against electrostatic discharges and overcurrent; as well as the ASUS Data Guardian (TPM) and Drive Xpert for data security and backup. With these features, users will be able to enjoy a full range of protection during everyday computing.
ASUS Data Guardian (TPM) for Total Data Security
Increasingly, cyber crime and ID theft are becoming more prevalent, and PC users and business client may face risks to their sensitive data and personal data through unauthorized usage, hackers, stolen hard disk drives, and even loss of critical data through the Internet and emails. The ASUS Data Guardian (TPM support) provides ultimate data security protection for the user's personal data by creating a virtual folder that is protected by an encryption key, and then stored on a USB portable drive - allowing users to store their most valued and secret data safely against unauthorized access. With the ASUS Data Guardian, users will be able to enjoy a secure and protected working environment.
http://www.techpowerup.com/index.php?59982
Anche se é venduto in un altro modo (salvare su memmoria USB,...) a me sembra propio che abbia il Chip TPM (:doh: ed é veramente una pena perche sembrano veramente ottime in stabilita e specialmente in temperatura passando dal processo di fabbricazione a 90 nm a 65nm)
A voi che vi sembra? Ha il Chip?
Ciao
Proprio tra oggi e ieri sono usciti gli spec sul sito ufficiale asus, e si parla solo di supporto al TPM, "purchased separately", tramite un connettore I/O interno... la serie P5Q allora sembra essere pulita...
Ciao
Si pure io ho letto del "supporto" al TPM per questa linea di schede P45 e questo mi aveva dato speranze pero quello che che mi fa dubitare é che sembra funfionante il ASUS DATA GUARDIAN che sembra basarsi sul chip TPM.
In ogni modo speriamo in bene e seguiremo le notizie man mano chairiscano le cose.
Ciao
Come rompe questo chip come se non fosse gia difficile pigliare una buonna scheda tabile, fresca efficente e senza bug e problemi, Adesso bisogna anche guardare se ha il chip:doh:
berto1886
05-06-2008, 08:46
asd, non avevo ancora visto la news...rettifico il mio precendete post. :D
Vai tranquillo :D
sarò ripetitivo ma consiglio sempre il Q6600 g0..:sofico:
Il fatto é che ho pìgliato un Q6700 ad un prezzo eccellente e con quello staro a posto abbastanza tempo.
Della P45 ho gia visto varie reviews e rende allo stesso livello di una X48 con miglior compatibilltá di memorie e temperature e consumo sensibilmente inferiori.
CIrca il futuro processore Intel ho lento che i modelli di consumo di gamma media (mainstream) non uscirano fino alla seconda metá del 2009 -fonte Intel. E poi vedremo come vanno, che si risolveranno problemi vari e vedremo come va il cambio di architettura.
In ogni modo non penso lanciarmi come un pazzo. Tranquillo, traillo attendo che maturino un pochino le bios e poi vado (non mi piace far da tester)
Ciao e grazie
per molto tempo... q6700 sale quasi a 4ghz ad aria :sofico:
per molto tempo... q6700 sale quasi a 4ghz ad aria :sofico:
adesso non esageriamo...
berto1886
11-06-2008, 10:03
Magari fosse vero:D
ciao
Già...
Ho visto che alcune schede madri montano un connettore TPM, che permette di collegarci un chip TPM opzionale (per esempio la Gigabyte ): si tratta di un TPM aggiuntivo oppure queste schede madri non hanno un chip TPM saldato direttamente sulla scheda?
Quali modelli di schede madri nForce 5 e 6 per Intel conoscete con connettore TPM senza chip TPM integrato sulla scheda (soprattutto ASUS)?
Quando nVidia ha introdotto il supporto al TPM nei suoi chipset?
Che senso ha supportare il TPM nell'nForce 5 per Intel, in cui il FSB supportato è 1066 MHz e nessuna delle CPU Intel con FSB 1066 MHz supporta il TPM?
Ho visto che alcune schede madri montano un connettore TPM, che permette di collegarci un chip TPM opzionale (per esempio la Gigabyte ): si tratta di un TPM aggiuntivo oppure queste schede madri non hanno un chip TPM saldato direttamente sulla scheda?
La seconda che hai detto.
Quali modelli di schede madri nForce 5 e 6 per Intel conoscete con connettore TPM senza chip TPM integrato sulla scheda (soprattutto ASUS)?
Quando nVidia ha introdotto il supporto al TPM nei suoi chipset?
Che senso ha supportare il TPM nell'nForce 5 per Intel, in cui il FSB supportato è 1066 MHz e nessuna delle CPU Intel con FSB 1066 MHz supporta il TPM?
Chipset nforce 5 e 6?? Comunque, supportare il tpm su scheda madre è più utile quando non è integrato sulla cpu, vedi i notebook, così è comunque possibile sfruttarne le caratteristiche
http://www.hwupgrade.it/news/cpu/due-nuovi-processori-intel-della-famiglia-core-2_25629.html
straordinario:
Intel sta preparando il debutto di nuovi processori della serie Core 2 Quad, caratterizzati da un costo più ridotto rispetto a quanto ora disponibile sul mercato: queste cpu verranno indicate come serie Q8000, con il primo modello disponibile in commercio che prenderà il nome di Core 2 Quad Q8200.
Le caratteristiche tecniche di questo nuovo processore prevedono frequenza di clock di 2,33 GHz, in abbinamento a bus quad pumped da 1.333 MHz di clock: la cache L2 sarà pari a 4 Mbytes, per un prezzo ufficiale atteso pari a 203 dollari USA per lotti di 1.000 processori.
La cache L2 pari a soli 4 Mbytes, abbinata alla tecnologia produttiva a 45 nanometri, permetteranno di ottenere un die di questi processori dalla superficie limitata, a tutto vantaggio della contrazione nei costi di produzione. Queste caratteristiche giustificano il livello di prezzo molto ridotto per una cpu con architettura quad core.
Segnaliamo come il processore Core 2 Quad Q8200, ed eventuali altre versioni di processore della serie Core 2 Quad Q8000, non integreranno supporto alle tecnologie VT e TXT di Intel, così da meglio differenziarle dai modelli della serie Core 2 Quad Q9000 oltre che ovviamente per le frequenze di lavoro.
Intel presenterà inoltre anche una nuova serie di processori Core 2 Duo, la famiglia E5000, caratterizzata dall'utilizzo di tecnologia produttiva a 45 nanometri. Il primo modello di questa serie sarà quello Core 2 Duo E5200, caratterizzato da una frequenza di clock di 2,5 GHz con bus a 800 MHz di clock e cache L2 da 2 Mbytes di capacità. Per questo processore ci si attende al debutto un livello di prezzo pari a 84 dollari USA, sempre per lotti di 1.000 processori ai distributori.
Cioè, per illuminare anche i meno informati, non avranno VT (= virtualizzazione ?) e TXT (= Trusted Computing ?) ???
Michele
berto1886
16-06-2008, 10:27
Cioè, per illuminare anche i meno informati, non avranno VT (= virtualizzazione ?) e TXT (= Trusted Computing ?) ???
Michele
esatto
BlackLukeS
16-06-2008, 10:43
Ok ho trovato il mio prossimo procio :gluglu:
Però se è così è la dimostrazione che questa tecnologia (Trusted Computing) non viene percepita dai produttori come una "vessazione" dell'utente che vuole fare ciò che vuole con il proprio computer, ma come un optional utile all'utente che, se lo vuole, deve pagare un procio più caro.
Michele
Però se è così è la dimostrazione che questa tecnologia (Trusted Computing) non viene percepita dai produttori come una "vessazione" dell'utente che vuole fare ciò che vuole con il proprio computer, ma come un optional utile all'utente che, se lo vuole, deve pagare un procio più caro.
Michele
Questo potrebbe valere per oggi, ma nel prossimo futuro il tpm sara' integrato nel chipset o nella cpu, come gia' accade per alcune piattaforme di livello corporate, il tpm verra' introdotto gradualmente nei nostri computer
Quali modelli di schede madri nForce 5 e 6 per Intel conoscete con connettore TPM senza chip TPM integrato sulla scheda (soprattutto ASUS)?
Quando nVidia ha introdotto il supporto al TPM nei suoi chipset?
Che senso ha supportare il TPM nell'nForce 5 per Intel, in cui il FSB supportato è 1066 MHz e nessuna delle CPU Intel con FSB 1066 MHz supporta il TPM?
In particolare, nelle schede madri ASUS P5N32-SLI Premium/WiFi-AP, P5N32-E SLI e P5N-E SLI è presente il chip TPM?
berto1886
17-06-2008, 17:42
Guarda nel sito asus.com deve esserci scritto se c'è o meno
non c'è ;)
nessuna mobo asus ha TPM integrato, anche se sono predisposte
Avevo già guardato sul sito della ASUS però non avevo trovato nessun riferimento al TPM, eccetto per qualche scheda madre con connettore TPM che non è tra quelle che ho indicato, comunque se nessuna scheda madre ASUS ha il chip TPM né sono felice, tuttavia dove è scritto che non lo hanno?
Per predisposta intendi con connettore TPM?
Avevo già guardato sul sito della ASUS però non avevo trovato nessun riferimento al TPM, eccetto per qualche scheda madre con connettore TPM che non è tra quelle che ho indicato, comunque se nessuna scheda madre ASUS ha il chip TPM né sono felice, tuttavia dove è scritto che non lo hanno?
Sulle specifiche di una mobo non ci troverai mai scritto cosa non hanno.
Confermo che fino ad ora mobo asus con tpm intergrato non ci sono ancora, ma quelle recenti sono predisposte, nel senso che bisognerebbe acquistare un modulo tpm separato e attaccarlo al connettore TPM
berto1886
18-06-2008, 11:11
non c'è ;)
nessuna mobo asus ha TPM integrato, anche se sono predisposte
per fortuna...
per fortuna...
Gia'... Hai visto le gigabyte con p45? Sembra che montino un tpm vero e proprio
Gia'... Hai visto le gigabyte con p45? Sembra che montino un tpm vero e proprio
che merda...
berto1886
18-06-2008, 11:57
Gia'... Hai visto le gigabyte con p45? Sembra che montino un tpm vero e proprio
... tutti con asus allora...
... tutti con asus allora...
Non ancora per molto: intel sta' gia' incorporando il tpm nei chipset q45, destinati alle piattaforme corporate, ma nel prossimo futuro lo incorporeranno anche nei chipset per desktop (imho, su questo non ho prove)
... tutti con asus allora...
asus mai...di dfi si sa niente???
asus mai...di dfi si sa niente???
Quoto e straquoto. Mai visto TPM su DFI per il momento.
Comunque la mossa di integrarlo nel chipset ci frega tutti :muro:
berto1886
18-06-2008, 12:48
Comunque la mossa di integrarlo nel chipset ci frega tutti :muro:
Eh si, così nn scappa + nessuno
che minchia è il pligin di firefox 3 chiamato "microsoft DRM"???
che minchia è il pligin di firefox 3 chiamato "microsoft DRM"???
Cercandolo non lo trovo.. penso sia correlato al plugin MediaPlayer
Cercandolo non lo trovo.. penso sia correlato al plugin MediaPlayer
si ma a me già dal nome non ispira fiducia, anzi...
walter sampei
18-06-2008, 13:32
penso sia il solito plugin per gestire i wmv protetti da drm (es quelli di certi canali tv o filmati in streaming). nulla di speciale, quindi.
si penso anche io sia quello
Sulle specifiche di una mobo non ci troverai mai scritto cosa non hanno.
Confermo che fino ad ora mobo asus con tpm intergrato non ci sono ancora, ma quelle recenti sono predisposte, nel senso che bisognerebbe acquistare un modulo tpm separato e attaccarlo al connettore TPM
Certamente nel manuale non viene riportato cosa non hanno, ma non è detto che venga riportato tutto quello che hanno.
Guardando su http://digg.com/hardware/Asus_Vista_specific_motherboard_extras_explored, mi viene il dubbio che le ASUS abbiano il TPM integrato (o almeno la Striker Extreme), eccetto quelle in cui è dichiarato il connettore TPM, infatti dalle foto delkla Striker Extreme non ho il visto connettore TPM, anche se non sono riuscito a identificare il chip TPM, dubito comunque che non abbia né il connettore né il chip, quindi per esclusione direi che abbia il chip, comunque aspetto smentite, mai così gradite come in questo caso.
Edit: in quali chipset Intel è previsto il supporto TPM/TXT? Sul sito Intel non sembrerebbe indicato.
berto1886
19-06-2008, 08:52
si penso anche io sia quello
Si, infatti nn è niente...
Si, infatti nn è niente...
anche FF si è unificato al volere del padrone :D
:muro:
vi risulta che VMWare Workstation 9 riesca ad abilitare la l'accelerazione di virtualizzazione hardware anche se disabilitata dal bios?
:cry:
Ci sto lavorando ora e ....
:cry:
risulta abilitata anche se dal bios è disattivata
:cry:
vi risulta che VMWare Workstation 9 riesca ad abilitare la l'accelerazione di virtualizzazione hardware anche se disabilitata dal bios?
:cry:
Ci sto lavorando ora e ....
:cry:
risulta abilitata anche se dal bios è disattivata
:cry:
asd...
asd...
:stordita:
il bello è che se la vado ad abilitare dal bios il procio non regge l'oc, mentre ora sembra reggere :confused:
ma se uno vuole leggersi sto thread...... muore..... XD ho letto i primi post.. poi o detto vediamo quante pagine ha... :O :O
O_O
340!!!! (e piu! ARGHH!! :P)
Mi sento in colpa per avere n mac-intel ora........ :P
berto1886
19-06-2008, 11:03
anche FF si è unificato al volere del padrone :D
:muro:
Che ci vuoi fare??? Deve stare dietro ai standard che ci sono su internet purtroppo
walter sampei
19-06-2008, 11:12
non e' un plugin di firefox, ma del media player. firefox si limita a "chiamare" il sistema per farsi "passare" i codec che gli servono quando c'e' un video embedded. e se il so rileva che il video e' protetto da drm, carica quella libreria. e' da 10 anni che e' cosi', beh 10 no ma 6 o 7 si...
non e' un plugin di firefox, ma del media player. firefox si limita a "chiamare" il sistema per farsi "passare" i codec che gli servono quando c'e' un video embedded. e se il so rileva che il video e' protetto da drm, carica quella libreria. e' da 10 anni che e' cosi', beh 10 no ma 6 o 7 si...
nel ff precedente però mi pare che non ci fosse sto plugin...o almeno non era visibile. :stordita:
per vmware secondo me è rincoglionito, se abilitandola da bios non sei più stabile non può essere che vmware la abiliti da winzozz e poi il sistema sia stabile...
p.s. io col procio in firma a 4ghz sono rocco solido con la virtualizzazione abilitata da bios...e meno male perchè a me, che uso spesso paralles, fa veramente comodo.
Misteri del demone maligno chiamato Vanderpool
Ci sarà qualcosa scritta come per la stella chiamata Assenzio? :)
In quali chipset Intel è supportata la "Virtualization Technology" o il "TXT"?
Sul sito Intel non sono riuscito a trovare questa informazione.
In quali chipset Intel è supportata la "Virtualization Technology" o il "TXT"?
Sul sito Intel non sono riuscito a trovare questa informazione.
la virtualizzazione deve essere suppotata dal processore, non dal chipset.
Dal sito Intel Intel® Virtualization Technology (Intel® VT), Intel® Trusted Execution Technology (Intel® TXT), and Intel® 64 architecture require a computer system with a processor, chipset, BIOS, enabling software and/or operating system, device drivers and applications designed for these features.
Fonte: http://www.intel.cc/technology/virtualization/index.htm
Da quello che c'è scritto sembrerebbe che la virtualizzazione debba essere supportata anche dal chipset.
Inoltre anche su Wikipedia viene riportato:
Documentation on the Intel website has stated that VT requires not only support from the processor, but also support from the chipset, BIOS, and perhaps software.
Fonte: http://en.wikipedia.org/wiki/Virtualization_Technology
Edit: lo stesso qui:
With support from the processor, chipset, BIOS, and enabling software, Intel VT improves traditional software-based virtualization.
Fonte: http://www.intel.cc/technology/virtualization/index.htm
Invece qui dice che non serve il chipset compatibile:
Intel® Virtualization Technology requires a computer system with an enabled Intel® processor, BIOS, virtual machine monitor (VMM) and, for some
uses, certain platform software enabled for it. Functionality, performance or other benefits will vary depending on hardware and software configurations
and may require a BIOS update. Software applications may not be compatible with all operating systems. Please check with your application vendor.
Fonte: http://download.intel.com/technology/computing/vptech/Intel(r)_VT_for_Direct_IO.pdf (pag.2)
Su http://download.intel.com/design/Pentium4/datashts/30638203.pdf invece dice che per la virtualizzazione serve anche il chipset compatibile.
berto1886
20-06-2008, 10:40
non e' un plugin di firefox, ma del media player. firefox si limita a "chiamare" il sistema per farsi "passare" i codec che gli servono quando c'e' un video embedded. e se il so rileva che il video e' protetto da drm, carica quella libreria. e' da 10 anni che e' cosi', beh 10 no ma 6 o 7 si...
appunto...
La scheda madre Intel D975XBX ha il TPM?
Secondo il sito Intel (http://download.intel.com/support/motherboards/desktop/d975xbx/sb/d3611001us.pdf) è opzionale a seconda del canale di vendita: significa che è presente un connettore TPM e in base al canale di vendita può essere montato un chip TPM?
Edit: relativamente a questa scheda madre ho trovato anche questo http://developer.intel.com/design/motherbd/bx/bx_available.htm: come si può interpretare per quanto riguarda il TPM?
beh semplicemente offre il supporto al chippozzo TPM, non è neppure dichiarata la versione, magari si ferma al 1.0, comunque è solo una predisposizione, difficilmente lo troverai integrato. Poi come mobo direi che è vecchia, sarebbe più lecito attendersi un TPM 1.2 su mobo di fascia alta con X48 o P45, ma è latitante pure su queste, quindi nessuna preoccupazione (per ora).
beh semplicemente offre il supporto al chippozzo TPM, non è neppure dichiarata la versione, magari si ferma al 1.0, comunque è solo una predisposizione, difficilmente lo troverai integrato. Poi come mobo direi che è vecchia, sarebbe più lecito attendersi un TPM 1.2 su mobo di fascia alta con X48 o P45, ma è latitante pure su queste, quindi nessuna preoccupazione (per ora).
p35 rulez :asd:
p35 rulez :asd:
best oc platform :yeah:
Sulla scheda madre Intel D975XBX2 sembrerebbe lo stesso http://www.intel.com/design/motherbd/bx2/bx2_available.htm, anche in questo caso è presente un connettore TPM, in cui in un caso non è stato inserito nulla, mentre nell'altro è stato inserito il chip TPM?
berto1886
23-06-2008, 10:52
best oc platform :yeah:
:asd:
un nuovo buon motivo per incollarsi addosso un RFID !!!
http://www.nokia.com/A4126519
un nuovo buon motivo per incollarsi addosso un RFID !!!
http://www.nokia.com/A4126519
Eh si, vado subito a comprarne uno!!! :sofico:
bellissimo post ;)
grazie :D
sono certo che a breve si potranno vedere truzzi dotati di tali braccialetti con colori fosforescenti. Probabilmente arricchitti con plutonio, per dare maggior capacità energetica ad altri chip integrati :asd:
berto1886
24-06-2008, 13:26
grazie :D
sono certo che a breve si potranno vedere truzzi dotati di tali braccialetti con colori fosforescenti. Probabilmente arricchitti con plutonio, per dare maggior capacità energetica ad altri chip integrati :asd:
lol :D
Sulla scheda madre Intel D975XBX2 sembrerebbe lo stesso http://www.intel.com/design/motherbd/bx2/bx2_available.htm, anche in questo caso è presente un connettore TPM, in cui in un caso non è stato inserito nulla, mentre nell'altro è stato inserito il chip TPM?
:help:
:help:
Interessante...quella con il TPM ha il supporto per processori (Pentium 4)che ne sono sprovvisti..
Direi che le schede sono uguali, su una c'è il chip sull'altra no
walter sampei
28-06-2008, 09:16
ragassss, secondo voi cosa vuol dire questo??? :confused:
http://www.hwupgrade.it/forum/showpost.php?p=23080882&postcount=95
ragassss, secondo voi cosa vuol dire questo??? :confused:
http://www.hwupgrade.it/forum/showpost.php?p=23080882&postcount=95
vuol dire che c'è vanderpool o il programma non sa leggere tale informazione :asd:
ragassss, secondo voi cosa vuol dire questo??? :confused:
http://www.hwupgrade.it/forum/showpost.php?p=23080882&postcount=95
Virtualizzazione e TXT non sono collegati...cioè ti fa strano che c'è una ma non l'altra?
vanderpool non dovrebbe essere una tecnologia Intel?
LOL è vero...non avevo afferrato.. effettivamente c'è qualcosa che non torna
walter sampei
28-06-2008, 12:34
appunto, come pacifica viene correttamente riconosciuta (anche se indicata come vanderpool) anche presidio dovrebbe teoricamente venire riconosciuta (e indicata come lagrande) :confused:
Interessante...quella con il TPM ha il supporto per processori (Pentium 4)che ne sono sprovvisti..
Entrambe supportano gli stessi processori.
Non mi sembra strano che quella con il TPM supporti anche i Pentium 4, che comunque non sono sicuro che non la supportino (TPM non è TXT o VT, è un componente necessario per far funzionare la TXT); in ogni caso visto che su questa scheda madre si possono mettere anche Core2 che sicuramente supportano TPM, non mi sembra affatto una scelta strana.
Non capisco le tue perplessità. :confused:
Entrambe supportano gli stessi processori.
Non mi sembra strano che quella con il TPM supporti anche i Pentium 4, che comunque non sono sicuro che non la supportino (TPM non è TXT o VT, è un componente necessario per far funzionare la TXT); in ogni caso visto che su questa scheda madre si possono mettere anche Core2 che sicuramente supportano TPM, non mi sembra affatto una scelta strana.
Non capisco le tue perplessità. :confused:
Il Pentium 4 non ha TXt ne VT, insomma è pulito
Quello che a me salta all'occhio, è che la scheda che supporta solo l'ultima generazione di processori, che hanno tpm integrato, non ha tpm sulla scheda, metre quella che supporta i pentium4, ha il TPM. in questo modo, un sistema completamente pulito NON lo puoi avere.
Ti torna?
Demirulez
28-06-2008, 14:39
Ragazzi, con il sistema in firma, dovrei essere tc free? Per quanto riguarda la mobo da quanto ho letto il P965 non ha il chip Fritz e il mio procio da quello che riporta intel non ha TXT, l'unica cosa che mi preoccupa è la IVT che non ho ben capito di cosa si tratta e se è collegata anch'essa al tc, visto che è una specifica del mio procio...:confused:
Ragazzi, con il sistema in firma, dovrei essere tc free? Per quanto riguarda la mobo da quanto ho letto il P965 non ha il chip Fritz e il mio procio da quello che riporta intel non ha TXT, l'unica cosa che mi preoccupa è la IVT che non ho ben capito di cosa si tratta e se è collegata anch'essa al tc, visto che è una specifica del mio procio...:confused:
E' la virtualizzazione. è necessaria per il TC ma da sola è innoqua (pure utile, se virtualizzi..)
Verdetto: pulito :D
Demirulez
28-06-2008, 15:31
E' la virtualizzazione. è necessaria per il TC ma da sola è innoqua (pure utile, se virtualizzi..)
Verdetto: pulito :D
Fiuuu grazie mille mi sento sollevato! ;)
Il Pentium 4 non ha TXt ne VT, insomma è pulito
Quello che a me salta all'occhio, è che la scheda che supporta solo l'ultima generazione di processori, che hanno tpm integrato, non ha tpm sulla scheda, metre quella che supporta i pentium4, ha il TPM. in questo modo, un sistema completamente pulito NON lo puoi avere.
Ti torna?
Entrambe le schede (http://www.intel.com/design/motherbd/bx2/bx2_available.htm) supportano il Pentium 4 e il Core2.
Nessun processore ha il TPM integrato, ma possono avere il supporto alla VT e al TXT che sono cose diverse dal TPM.
Il TPM serve per la crittografia e più in dettaglio per:
* la generazione di numeri pseudo-casuali
* generazione e memorizzazione di chiavi crittografiche (RSA)
* cifratura e decifratura di informazioni con RSA
* generazione e verifica di hash SHA1
Queste funzioni vengono usate dalla TXT per rendere le comunicazioni all'interno del PC crittografate in modo che non siano visibili a nessuno, comunque tutto è gestito dalla TXT, non dal TPM.
Per esempio pensa al BitLocker di Vista; non è collegato con la TXT, serve soltanto a crittografare i dati sull'hard, tuttavia per fare questo ricorre al TPM per generare le chiavi di crittografia.
E' la virtualizzazione. è necessaria per il TC ma da sola è innoqua (pure utile, se virtualizzi..)
Per quanto riguarda la sicurezza non c'è il rischio che un virus usi la virtualizzazione hardware per nascondersi da un qualsiasi antivirus, creando una macchina virtuale all'insaputa dell'utente per poi andare ad attaccare quella reale?
Entrambe le schede supportano il Pentium 4 e il Core2.
Nessun processore ha il TPM integrato, ma possono avere il supporto alla VT e al TXT che sono cose diverse dal TPM.
Il TPM serve per la crittografia e più in dettaglio per:
* la generazione di numeri pseudo-casuali,
* generazione e memorizzazione di chiavi crittografiche (RSA),
* cifratura e decifratura di informazioni con RSA,
* generazione e verifica di hash SHA1.
queste funzioni vengono usate dalla TXT per rendere le comunicazioni all'interno del PC crittografate in modo che non siano visibili a nessuno, comunque tutto è gestito dalla TXT, non dal TPM.
Per esempio pensa al BitLocker di Vista; non è collegato con la TXT, serve soltanto a crittografare i dati sull'hard, tuttavia per fare questo ricorre al TPM per generare le chiavi di crittografia.
Per quanto riguarda la sicurezza non c'è il rischio che un virus usi la virtualizzazione hardware per nascondersi da un qualsiasi antivirus, creando una macchina virtuale all'insaputa dell'utente per poi andare ad attaccare quella reale?
speriamo di no, anche perchè la virtualizzazione a me serve. :stordita:
Entrambe le schede (http://www.intel.com/design/motherbd/bx2/bx2_available.htm) supportano il Pentium 4 e il Core2.
Nessun processore ha il TPM integrato, ma possono avere il supporto alla VT e al TXT che sono cose diverse dal TPM.
Il TPM serve per la crittografia e più in dettaglio per:
* la generazione di numeri pseudo-casuali
* generazione e memorizzazione di chiavi crittografiche (RSA)
* cifratura e decifratura di informazioni con RSA
* generazione e verifica di hash SHA1
Queste funzioni vengono usate dalla TXT per rendere le comunicazioni all'interno del PC crittografate in modo che non siano visibili a nessuno, comunque tutto è gestito dalla TXT, non dal TPM.
Per esempio pensa al BitLocker di Vista; non è collegato con la TXT, serve soltanto a crittografare i dati sull'hard, tuttavia per fare questo ricorre al TPM per generare le chiavi di crittografia.
Per quanto riguarda la sicurezza non c'è il rischio che un virus usi la virtualizzazione hardware per nascondersi da un qualsiasi antivirus, creando una macchina virtuale all'insaputa dell'utente per poi andare ad attaccare quella reale?
Ok, hai ragione, ho guardato di fretta e ho solo visto più processori da una parte.
Ok, ma dunque..la domanda?:confused:
Ok, ma dunque..la domanda?:confused:
Per quanto riguarda la sicurezza non c'è il rischio che un virus usi la virtualizzazione hardware per nascondersi da un qualsiasi antivirus, creando una macchina virtuale all'insaputa dell'utente per poi andare ad attaccare quella reale?
Per quanto riguarda la sicurezza non c'è il rischio che un virus usi la virtualizzazione hardware per nascondersi da un qualsiasi antivirus, creando una macchina virtuale all'insaputa dell'utente per poi andare ad attaccare quella reale?
No, stavamo parlando delle due schede
Sulla scheda madre Intel D975XBX2 sembrerebbe lo stesso http://www.intel.com/design/motherbd/bx2/bx2_available.htm, anche in questo caso è presente un connettore TPM, in cui in un caso non è stato inserito nulla, mentre nell'altro è stato inserito il chip TPM?
Interessante...quella con il TPM ha il supporto per processori (Pentium 4)che ne sono sprovvisti..
Direi che le schede sono uguali, su una c'è il chip sull'altra no
Se ti riferisci a questo, mi avevi già risposto dicendo che su una c'è il chip TPM, mentre sull'altra no.
ElitePhoenix
30-06-2008, 20:18
Ciao a tutti.
Qualcuno saprebbe dirmi se la Asus A8N-E comprende il chip TPM / Fritz o latre tecnologie TC ?
E' vero che nessun processore per socket 939 ha la tecnologia AMD Presidio ?
Nemmeno l' FX-60 ?
E i più recenti Opteron su socket 939 (core Denmark, modello 180 - in tutto equivalente all' Athlon X2 4600+) ?
Grazie.
Ciao a tutti.
Qualcuno saprebbe dirmi se la Asus A8N-E comprende il chip TPM / Fritz o latre tecnologie TC ?
E' vero che nessun processore per socket 939 ha la tecnologia AMD Presidio ?
Nemmeno l' FX-60 ?
E i più recenti Opteron su socket 939 (core Denmark, modello 180 - in tutto equivalente all' Athlon X2 4600+) ?
Grazie.
Tutto ancora free.
Su 939 sei in una botte di ferro. ;)
Qualcuno ha un Core2 X6800 o un Core2 Quad per sapere se supportano la VT e la TXT?
berto1886
01-07-2008, 08:43
core 2 quad, dipende quali...
Se volete sapere le tecnologie (ma anche le specifiche) dei processori intel, cercate qui:
http://processorfinder.intel.com/
berto1886
01-07-2008, 13:10
Se volete sapere le tecnologie (ma anche le specifiche) dei processori intel, cercate qui:
http://processorfinder.intel.com/
lo conoscevo già quel sito...
walter sampei
01-07-2008, 13:24
per i chipset di amd, si sa quali sono quelli puliti e quelli no?
core 2 quad, dipende quali...
Core 2 Quad con FSB 1066 MHz e Core 2 X6800.
Se volete sapere le tecnologie (ma anche le specifiche) dei processori intel, cercate qui:
http://processorfinder.intel.com/
Quel sito lo conoscevo già, però avendo notato diversi errori (per esempio l'E6540 non ha la VT nonostante quel sito indichi il contrario) ho deciso di non considerarlo più.
berto1886
02-07-2008, 08:47
Core 2 Quad con FSB 1066 MHz e Core 2 X6800.
Quel sito lo conoscevo già, però avendo notato diversi errori (per esempio l'E6540 non ha la VT nonostante quel sito indichi il contrario) ho deciso di non considerarlo più.
:stordita: eh si, infatti il mio Q6600 è bello che pulito ;)
malocchio
02-07-2008, 15:14
Secondo me l'aspetto più pericoloso della questione è che le aziende non rilasciano manco un filo di informazioni sulle funzionalità delle tecnologie.. ovvero cosa fa di preciso il Fritz Chip? è praticamente inutile (beh no, non inutile, ma secondario) sapere quali sono i componenti hardware che lo integrano oppure no... se poi i non-trusted sono tagliati fuori.
Come in tutte le cose ci sono gli aspetti positivi e negativi: va bene la sicurezza aumenta, ma la libertà di utilizzo praticamente muore, soprattutto per i problemi che sicuramente si incontrerebbero...
Se fosse così sarebbe una cosa, ma visto che la MIA PRIVACY è in pericolo (oppure no???? non si sa proprio una mazza di queste tecnologie!) comincio a infastidirmi. Qualche anno fa, quando la diffusione su internet dei testi "anti-palladium" era appena cominciata, si leggeva spesso di "comunicazioni nascoste del fritz attraverso Internet" a non specificate "autorità" (MS?? i produttori HW???), per cui appena la macchina individuava una copia illecita di qualche software la multona arrivava subito direttamente a casa, grazie proprio al chip. L'avevo definito un po' fantascientifico, ma sapevo che si sarebbe potuto fare, e anche abbastanza facilmente.
Quindi non sappiamo proprio cosa aspettarci. La fregatura è che il Trusted Computing entrerà nelle nostre case (perché ENTRERA' prima o poi) così progressivamente e lentamente che non ci accorgeremo neanche di esserci in mezzo, nemmeno noi "informati".
Informato è una parola grossa. Fino a questo momento si conoscono solo quali componenti hardware integrano al loro interno una fantomatica - ma reale - tecnologia che, interagendo con alcune funzionalità software non ancora svelate, potrebbe avere il controllo totale della macchina, agendo in modo "trasparente", ovvero "questo software non è nell'elenco stilato da chissacchì per cui non lo puoi usare, caro utente" (praticamente IMPOSSIBILE), oppure in modo invisibile, cioè "aspetta che mi connetto al server e trasferisco le tue abitudini di utilizzo del pc (anche se "PERSONAL" non ha proprio più significato), i tuoi dati, acquisti e ti identifico PERSONALMENTE quando navighi nel web".
Mi darebbe fastidio:muro: :muro:...
E poi IMHO, Vista è così pesante non per far calare le vendite (vorrei ben vedere..), ma per far acquistare più pc. Non ci credo che gli sviluppatori ms (non possono essere tutti così cog***ni no?) se ne siano fregati dell'ottimizzazione del sistema. Semplicemente hanno pensato (oppure qualcuno lo ha fatto per loro) che, se non subito, l'hardware si adeguerà alle richeste del software, così come lo faranno anche gli utenti.
Una cosa che mi lascia perplesso è l'integrazione nel KERNEL di Linux dei draiver per il TPM. Visto che Linux è open, perché non è stata rilasciata alcuna informazione al riguardo?? Magari mi sbaglio (spererei di sì) ma sono molto interessato da questo aspetto, perché ovviamente sono utente Linux (vabbè oltre che Windows) e pregherei chi sa qualcosa di postare gentilmente magari qualche link che faccia chiarezza, visto che nel TC proprio manca.
Spero di non aver ripetuto qualche discorso già fatto qui, ma volevo dire la mia e non ho il tempo di leggere tutte le 300 e passa pagine di 3ds.
Molte cose che hai detto, per quanto fantasiose possano sembrare, sono invece una reale minaccia alla nostra liberta'. Tuttavia permettimi di dissentire su alcuni punti. Non e' proprio vero che le funzionalita' software del "trusted" computing sono del tutto nascoste: altrimenti i driver pur sempre aperti inclusi nel kernel linux, ed un emulatore del TPM (http://tpm-emulator.berlios.de/), non sarebbero stati possibili. Le specifiche dell'archittetura tc le puoi trovare qui (https://www.trustedcomputinggroup.org/specs/).
Sinceramente non so se il driver del TPM sia integrato di default nelle distro, comunque ho sentito dire che per abilitare una archittetura tc completa c'e' bisogno di un kernel progettato ad-hoc, un semplice driver non dovrebbe bastare.
In linux il TPM è un modulo del kernel.
In fase di compilazione del kernel puoi sempre scegliere se incuderlo o no.
:stordita: eh si, infatti il mio Q6600 è bello che pulito ;)
Non ha né VT né TXT oppure non ha soltanto la TXT?
Non ha né VT né TXT oppure non ha soltanto la TXT?
la virtualizzazione la ha, però non ha LaGrande. :)
Anche tutti gli altri Core2 Quad con FSB 1066 MHz hanno la virtualizzazione, ma non la TXT?
malocchio
03-07-2008, 08:24
Molte cose che hai detto, per quanto fantasiose possano sembrare, sono invece una reale minaccia alla nostra liberta'. Tuttavia permettimi di dissentire su alcuni punti. Non e' proprio vero che le funzionalita' software del "trusted" computing sono del tutto nascoste: altrimenti i driver pur sempre aperti inclusi nel kernel linux, ed un emulatore del TPM (http://tpm-emulator.berlios.de/), non sarebbero stati possibili. Le specifiche dell'archittetura tc le puoi trovare qui (https://www.trustedcomputinggroup.org/specs/).
Sinceramente non so se il driver del TPM sia integrato di default nelle distro, comunque ho sentito dire che per abilitare una archittetura tc completa c'e' bisogno di un kernel progettato ad-hoc, un semplice driver non dovrebbe bastare.
Grazie mille dei link!!
A quanto ho capito l'emulatore serve a portare il TC dentro le macchine virtuali... Il secondo link è stato una sorpresa, non pensavo che avessero un sito dove rilasciano informazioni al riguardo.. purtroppo la documentazione è piuttosto lunga e so per certo che non capirei gran ché con tutte le siglettine che ci ficcano. Però vedo che le specifiche ci sono tutte..
A quanto pare prima ho parlato un po' senza sapere.
Per quel che riguarda Linux, ho letto nei link del primo post che Linus Torvalds non ha voluto fare una scelta al riguardo, ma ha voluto che si sviluppassero cmq i driver, per poi lasciar decidere all'utente se usarli o no. Subito dopo c'era scritto che i moduli sono compilati di default da una certa versione in poi (2.4 o 2.6, non ricordo). Personalmente penso che avere il TPM su un sistema Linux sia una contraddizione.. praticamente tutto il software distribuito è open e non potrà mai avere la certificazione TC (e mi sta anche bene così, mi fido di più dei programmatori che condividono che di quelli che mi dicono cosa fare), per cui l'unico scopo per averlo sarebbe quello di usufruire dei servizi "TPM-legati", ma se ho del software non-trusted, funziona lo stesso??? Non mi è molto chiaro (e penso neanche a te) il discorso dell'integrazione del TPM nel kernel. L'importante è che con Linux lo posso sapere e scegliere se utilizzare o no; con altri SO prigione non dovrebbe essere così facile la faccenda, secondo me.
Inutile farsi domande, a breve ci schiafferanno addosso le risposte senza neanche volerle, e con una delicatezza così perfetta da mettercelo sonoramente nel c**o.
In linux il TPM è un modulo del kernel.
In fase di compilazione del kernel puoi sempre scegliere se includerlo o no.
Beh al giorno d'oggi non tutti ricompilano il kernel - io non l'ho mai fatto - anche se è un'operazione raccomandata e anche vantaggiosa per l'utente, ma se servisse per staccarmi dalle pa11e il TPM lo farei MOLTO volentieri.
--cut
Beh al giorno d'oggi non tutti ricompilano il kernel - io non l'ho mai fatto - anche se è un'operazione raccomandata e anche vantaggiosa per l'utente, ma se servisse per staccarmi dalle pa11e il TPM lo farei MOLTO volentieri.
E' vero quello che dici, ma mi pare proprio che il modulo non sia incluso di default.
Il TPM può essere anche utile, per questioni di sicurezza... per la crittografia (che si fa anche adesso senza nessun modulo).. autenticazione ultra sicura..
Il tpm anche svolge il lavoro di crittazione/decriittazione, sgravando il processore (che poi si sa benissimo che abbiamo il 99% di processore in idle..)
berto1886
03-07-2008, 10:19
la virtualizzazione la ha, però non ha LaGrande. :)
Si, QUOTO, è cmq pulito la virtualizzazione può anche essere utile!!
killercode
03-07-2008, 20:31
Dal blog Pollycoke :D
http://pollycoke.net/2008/07/03/trusted/
berto1886
04-07-2008, 21:35
G-E-N-I-A-L-E!!!
:rolleyes:
ConteZero
04-07-2008, 22:13
Il TPM (Trusted Platform Module) è solo una cornerstone di TCPA (o come diavolo si chiama oggi).
Di per sé il componente non è né buono né cattivo, anzi... in certi contesti può essere anche utile (l'engine crittografico sarebbe utilissimo se si riuscisse ad usare con SSL e soci) e, vale la pena dirlo, buona parte delle feature "avanzate" di TPM sono accessibili solo dietro NDA, per cui su Linux il supporto rimane limitato al minimo sindacale.
Per il resto non mi preoccupo più di tanto di TPM (anzi, sarebbe veramente utile in una distribuzione "hardened" dove tutti gli eseguibili sono "segnati" da una CA e validati prima dell'esecuzione), il problema si pone quando su TPM si costruisce un impalcatura che culmina con un sistema che permette funzionalità "trojan".
Ma quest'infrastruttura non piace al mercato, e questo è di per sé il marchio del fallimento ben al di la di possibili cospirazioni globali / NWO o quel che vi pare...
Per diventare veramente "problematico" TPM dovrà prima diventare standard ed obbligatorio, dovrà esistere un impalcatura estremamente robusta che lo sostiene e che s'appoggia ad esso (ed è più facile a dirsi che a farsi) e dovremo decidere (noi) di usarlo.
Ad oggi la presenza di TPM (anche col supporto compilato ed inserito nel kernel) non è un "threat" per la sicurezza o la privacy, e questo perché non esiste praticamente nulla che usa o s'appoggia TPM, e probabilmente il discorso rimarrà tale anche per il futuro.
Per concludere nei processori si può mettere di tutto (le safe zone dei dischi IDE/SATA sono almeno altrettanto problematiche e pensate per fini simili, eppure nessuno se ne preoccupa anche perché nessuno le usa) ma alla fine, come sempre, l'utilità e/o la pericolosità la decide il mercato e la gente.
malocchio
05-07-2008, 13:16
Il TPM (Trusted Platform Module) è solo una cornerstone di TCPA (o come diavolo si chiama oggi).
Di per sé il componente non è né buono né cattivo, anzi... in certi contesti può essere anche utile (l'engine crittografico sarebbe utilissimo se si riuscisse ad usare con SSL e soci) e, vale la pena dirlo, buona parte delle feature "avanzate" di TPM sono accessibili solo dietro NDA, per cui su Linux il supporto rimane limitato al minimo sindacale.
Per il resto non mi preoccupo più di tanto di TPM (anzi, sarebbe veramente utile in una distribuzione "hardened" dove tutti gli eseguibili sono "segnati" da una CA e validati prima dell'esecuzione), il problema si pone quando su TPM si costruisce un impalcatura che culmina con un sistema che permette funzionalità "trojan".
Ma quest'infrastruttura non piace al mercato, e questo è di per sé il marchio del fallimento ben al di la di possibili cospirazioni globali / NWO o quel che vi pare...
Per diventare veramente "problematico" TPM dovrà prima diventare standard ed obbligatorio, dovrà esistere un impalcatura estremamente robusta che lo sostiene e che s'appoggia ad esso (ed è più facile a dirsi che a farsi) e dovremo decidere (noi) di usarlo.
Ad oggi la presenza di TPM (anche col supporto compilato ed inserito nel kernel) non è un "threat" per la sicurezza o la privacy, e questo perché non esiste praticamente nulla che usa o s'appoggia TPM, e probabilmente il discorso rimarrà tale anche per il futuro.
Per concludere nei processori si può mettere di tutto (le safe zone dei dischi IDE/SATA sono almeno altrettanto problematiche e pensate per fini simili, eppure nessuno se ne preoccupa anche perché nessuno le usa) ma alla fine, come sempre, l'utilità e/o la pericolosità la decide il mercato e la gente.
Sono in buona parte d'accordo con quello che hai detto, è vero che il TPM integrato ad oggi nell'hardware o in un kernel non rappresenta una "minaccia", perché non esiste ancora l'intera infrastruttura su cui poggiare, tant'è che io sto *forse - problemi di $$$* per comperare un portatile che nelle specifiche integra la tecnologia TPM...
Sono molto d'accordo con il discorso sul "trojan": quello che mi preoccupa di più è che il TC possa rivelare nostri dati sensibili (non solo anagrafici, ma anche utilizzo abituale del software, abitudini di navigazione, ecc.) a qualcuno per cui sicuramente provo una forte antipatia.
Continuo però a sostenere che la tecnologia TC entrerà nelle nostre abitudini così gradualmente che ci ritroveremo in mezzo senza accorgercene e senza tanti fastidi, per cui non darei già da adesso al fallimento il progetto di "spionaggio".
Non ho capito alcune parti del tuo discorso, portesti essere più chiaro riguardo a: "cornerstone", "NDA", "distribuzione hardened", "CA", "NWO" e le "safe zone dei dischi IDE/SATA".
Scusa la mia ignoranza:D :D
Infine, è vero che è sempre il mercato a decidere, ma IL MERCATO è FATTO DA PERSONE E STRATEGIE DI MERCATO, no?
ConteZero
05-07-2008, 13:33
Cornerstone: "pietra d'angolo", tecnologia necessaria ed insostituibile.
NDA: "Non Disclusure Agreement", accordo (obbligo) di non divulgazione.
Distribuzione hardened: distribuzione fortemente orientata alla sicurezza.
CA: "Certification Authority", un entità (una società o un tizio con un computer) che "firma digitalmente" qualcosa.
NWO: "New World Order", vedi "Illuminati" (e non vedere gli FNORD).
safe zone IDE/SATA: zone del disco il cui accesso può essere limitato al BIOS.
Per il resto TPM non può "accendersi da solo" e non può aprire un socket e mandare in giro i tuoi dati... è il sistema operativo che deve svegliarlo e deve permettergli di comunicare.
Ad oggi non c'è nulla di tutto ciò in giro ed il fatto che sia permesso disattivare (o direttamente non compilare il modulo che gestisce) il TPM lo rende abbastanza inutile.
malocchio
05-07-2008, 13:44
Cornerstone: "pietra d'angolo", tecnologia necessaria ed insostituibile.
NDA: "Non Disclusure Agreement", accordo (obbligo) di non divulgazione.
Distribuzione hardened: distribuzione fortemente orientata alla sicurezza.
CA: "Certification Authority", un entità (una società o un tizio con un computer) che "firma digitalmente" qualcosa.
NWO: "New World Order", vedi "Illuminati" (e non vedere gli FNORD).
safe zone IDE/SATA: zone del disco il cui accesso può essere limitato al BIOS.
Per il resto TPM non può "accendersi da solo" e non può aprire un socket e mandare in giro i tuoi dati... è il sistema operativo che deve svegliarlo e deve permettergli di comunicare.
Ad oggi non c'è nulla di tutto ciò in giro ed il fatto che sia permesso disattivare (o direttamente non compilare il modulo che gestisce) il TPM lo rende abbastanza inutile.
Grazie delle spiegazioni.. cmq anche io prima mi riferivo in generale al TC, non al TPM riguardo ad inviare i dati privati a terzi
ConteZero
05-07-2008, 14:18
Ad oggi TC è un po'vago come termine... non è detto che un sistema TC debba per forza essere architettato per mandare dati personali e simili.
Un sistema TC ad esempio potrebbe permettere d'eseguire solo software compilato su un certo computer e segnato appositamente dall'amministratore di sistema.
In questo modo se anche un cracker riuscisse ad accedere alla shell dei comandi senza la chiave di firma, pur riuscendo a compilare non avrebbe modo di lanciare exploit vari, e questo perché Linux si rifiuterebbe di eseguire codice non firmato.
E'necessario TC per questo ? No.
E'pratico TC per questo ? Si.
E come questo mille altre cose... ora, prima di fasciarci la testa aspettiamo di rompercela... vediamo come prosegue la cosa, e poi decideremo il da farsi.
Attualmente mi rode di più lo scarso supporto alle schede video da parte di ATi ed nVidia, e l'idea di Intel (che stà progettando VAAPI) di mettere un modulo binario "DRM" sulle librerie d'accelerazione mi fa girare i *simpatia* ben più di quanto non faccia il TC, almeno per com'è oggi.
In realtà quello che potrebbe fare il TC, può essere già fatto con l'hardware esistente, con l'unica differenza che la trasmissione dei dati all'interno del PC non è crittografata e quella all'esterno è crittografata in modo meno robusto di quella TC, il TC rende soltanto molto più difficile se non impossibile scoprire cosa succede nel PC, tuttavia un normale utente non si accorgerebbe di nulla in entrambi i casi; questo infatti è quello che già oggi fanno i virus, e simili, anche un programma che non può essere considerato un virus può decidere di limitare le operazioni dell'utente (DRM), ricordiamoci infatti che tra un programma e un virus in realtà non ci sono grosse differenze: entrambi sono programmi, in un caso fanno quello chiesto l'utente nell'altro no, esiste poi la possibilità che faccia alcune cose chieste dall'utente e altre no (per cose non chieste dall'utente intendo operazioni a svantaggio dell'utente alla propria insaputa: cancellazione file, invio di informazioni personali, attacchi ad altri PC, ecc).
ConteZero
05-07-2008, 15:54
Il TC è una tecnologia duale, può avere risvolti negativi e risvolti positivi, stà a chi la usa decidere come usarla.
In ogni caso inutile fasciarsi la testa, se non volete TC togliete il modulo linux e vivete felici con un sistema "TC free".
Sotto windows la cosa potrebbe essere più rognosa, ma parliamo sempre d'infiniti infinitesimi, anche perché tutto questo interessamento su TC al momento non l'ha dimostrato nessuno.
PS: TC assicura anche un maggior grado di sicurezza, perché se un exploit o un modulo kernel "hackato" (esistono) provassero ad intercettare i controlli con TC non potrebbero far nulla.
Con la VT è possibile che un virus crei una zona virtuale nella CPU/RAM in modo da rendersi invisibile a qualsiasi antivirus o altro sistema di sicurezza?
Con la VT è possibile che un virus crei una zona virtuale nella CPU/RAM in modo da rendersi invisibile a qualsiasi antivirus o altro sistema di sicurezza?
speriamo di no :D
ConteZero
05-07-2008, 21:23
Un hacker diverso tempo addietro aveva già "fregato" Vista lanciandolo come applicazione virtualizzata via VT ed emulando un mini TPM (giusto Endorsement Key e poco altro).
Funzionò, anche se Microsoft disse che avrebbe reso la cosa impossibile (sarà vero ?).
Al momento VT è una cosa che serve nello 0.5% dei computer.
Ma è vero che con la VT hardware della CPU aumenta effettivamente il rischio di virus?
Un hacker diverso tempo addietro aveva già "fregato" Vista lanciandolo come applicazione virtualizzata via VT ed emulando un mini TPM (giusto Endorsement Key e poco altro).
Funzionò, anche se Microsoft disse che avrebbe reso la cosa impossibile (sarà vero ?).
Al momento VT è una cosa che serve nello 0.5% dei computer.
si ma svista è un caso a parte :asd:
ConteZero
05-07-2008, 21:49
Questo fa parte del regno delle leggende metropolitane.
Un virus che sfrutta la VT per funzionare deve sfruttare la VT. La virtualizzazione significa "lanciare qualcosa in una macchina virtuale", quindi il virus dev'essere l'hypervisor... ergo dev'essere eseguito PRIMA del SO sottostante.
Questo fa parte del regno delle leggende metropolitane.
Un virus che sfrutta la VT per funzionare deve sfruttare la VT. La virtualizzazione significa "lanciare qualcosa in una macchina virtuale", quindi il virus dev'essere l'hypervisor... ergo dev'essere eseguito PRIMA del SO sottostante.
quindi la vt non aumenta il rischio di prendere virus???
ConteZero
05-07-2008, 22:25
No, usare Windows aumenta il rischio di prendere virus.
Questo fa parte del regno delle leggende metropolitane.
Un virus che sfrutta la VT per funzionare deve sfruttare la VT. La virtualizzazione significa "lanciare qualcosa in una macchina virtuale", quindi il virus dev'essere l'hypervisor... ergo dev'essere eseguito PRIMA del SO sottostante.
Io uso macchine virtuali software tramite VirtualPC e VirtualBox, però non conosco in modo approfondito il funzionamento di una macchina virtuale software, ancora meno di una macchina virtuale hardware che sfrutta la VT, perciò da qui i miei dubbi sulla sicurezza.
In particolare il mio dubbio è che con una virtualizzazione hardware, invece che software, una volta che un virus ha creato una macchina virtuale (nel caso riesca a superare l'antivirus per crearla), quella macchina è invisibile al PC reale e quindi l'antivirus si accorgerebbe soltanto degli attacchi ma non potrebbe eliminare il virus?
Potresti spiegarmi o indicarmi un link in cui venga spiegato, in modo semplice ma approfondito, il funzionamento di una macchina virtuale software e hardware tramite VT?
malocchio
06-07-2008, 00:38
Io uso macchine virtuali software tramite VirtualPC e VirtualBox, però non conosco in modo approfondito il funzionamento di una macchina virtuale software, ancora meno di una macchina virtuale hardware che sfrutta la VT, perciò da qui i miei dubbi sulla sicurezza.
In particolare il mio dubbio è che con una virtualizzazione hardware, invece che software, una volta che un virus ha creato una macchina virtuale (nel caso riesca a superare l'antivirus per crearla), quella macchina è invisibile al PC reale e quindi l'antivirus si accorgerebbe soltanto degli attacchi ma non potrebbe eliminare il virus?
Potresti spiegarmi o indicarmi un link in cui venga spiegato, in modo semplice ma approfondito, il funzionamento di una macchina virtuale software e hardware tramite VT?
Anche io sarei interessato a questi argomenti... non mi sono mai documentato sulla virtualizzazione hardware, pensavo fossero solo delle istruzioni in più del CPU che se eseguite rendono più facile (= più veloce) la virtualizzazione, rispetto a quella ricreata a più alto livello.
Che discorso incasinato, non mi capisco neanche io...:ciapet:
ConteZero
06-07-2008, 08:09
Il "virus" su VT ha qualche senso solo se di per sé non è altro che un hypervisor.
In pratica dovrebbe essere un piccolo cosino che crea una macchina virtuale (all'avvio, prima dell'esecuzione di windows) e che "esegue" windows dentro la macchina virtuale.
In questo modo tutto quello che "gira" dentro Windows è su una macchina virtuale che, ovviamente, non sà di non girare sull'hardware "vero"...
Il discorso di per sé è molto particolare (e non porta da nessuna parte, anche perché un virus su VT è decisamente difficile da teorizzare), in linea di massima il succo è che come un sistema emulato non può "uscire" dalla sua macchina virtuale (ha, cioè, accesso solo a quello che l'hypervisor gli mette a disposizione) così un virus con VT girerebbe indisturbato perché gli antivirus possono "scansionare" solo quello che si trova nell'"ambito" della macchina virtuale su cui girano.
Un virus semplice potrebbe mappare l'hardware di IO in modo 1:1 (così da far si che l'OS abbia accesso normalmente all'hardware) ma si troverebbe nella spiacevole situazione di essere "fuori"... non avrebbe cioè la possibilità di accedere alle API dell'OS.
Visto in questi termini un applicativo simile più che ad un virus sembra assomigliare ad un debugger per OS...
@ConteZero
mi sa che sei fuori strada.. non solo sono stati teorizzati, ma ne esiste pure un prototipo funzionante (sia su hardware intel che amd).
non è nemmeno necessario che il virus venga eseguito prima del sistema operativo, può prendere il possesso del sistema a macchina avviata.
mi quoto da solo: http://www.hwupgrade.it/forum/showpost.php?p=23070766&postcount=9
non voglio rovinare l'euforia del momento (la virtualizzazione è molto di moda) però consiglio a tutti la lettura di:
- http://invisiblethings.org/papers/Se...nviroments.pdf
- http://invisiblethings.org/papers/Se...%20RSA2008.pdf
la conclusione è che la virtualizzazione è una bella tecnologia, ma sarebbe opportuno risolvere un paio di "problemini" prima di farla passare per acqua miracolosa
Il TPM (Trusted Platform Module) è solo una cornerstone di TCPA (o come diavolo si chiama oggi).
Di per sé il componente non è né buono né cattivo, anzi... in certi contesti può essere anche utile (l'engine crittografico sarebbe utilissimo se si riuscisse ad usare con SSL e soci) e, vale la pena dirlo, buona parte delle feature "avanzate" di TPM sono accessibili solo dietro NDA, per cui su Linux il supporto rimane limitato al minimo sindacale.
mi pare che ci lavori ibm su linux, quindi dubito fortemente che il supporto al tpm sia limitato.
Per concludere nei processori si può mettere di tutto (le safe zone dei dischi IDE/SATA sono almeno altrettanto problematiche e pensate per fini simili, eppure nessuno se ne preoccupa anche perché nessuno le usa) ma alla fine, come sempre, l'utilità e/o la pericolosità la decide il mercato e la gente.
dipende... la gente che "usa" l'informatica in genere è abbastanza ignorante (senza offesa ma è la verità), quindi penso che qualunque cosa venga appioppata al mercato più o meno viene accolta prima o poi.
per questo si cerca di sensibilizzare la gente non informata con video tipo quello che è stato postato prima
ConteZero
06-07-2008, 19:07
JBO404
Anyway che esistano dei "prototipi" và anche bene, ma nella pratica è difficile che diventino qualcosa di reale.
Tra l'altro grazie al fatto che solo alcuni processori hanno VT dal punto di vista di un virus writer questa tecnologia è poco interessante.
ConteZero
06-07-2008, 19:09
mi pare che ci lavori ibm su linux, quindi dubito fortemente che il supporto al tpm sia limitato.
dipende... la gente che "usa" l'informatica in genere è abbastanza ignorante (senza offesa ma è la verità), quindi penso che qualunque cosa venga appioppata al mercato più o meno viene accolta prima o poi.
per questo si cerca di sensibilizzare la gente non informata con video tipo quello che è stato postato prima
Certo che ci lavora IBM, questo non toglie che buona parte delle tecnologie "interne" ai TPM siano coperte da NDA e che quindi è legalmente impossibile scrivere codice open source che le gestisca.
walter sampei
06-07-2008, 19:29
dipende... la gente che "usa" l'informatica in genere è abbastanza ignorante (senza offesa ma è la verità), quindi penso che qualunque cosa venga appioppata al mercato più o meno viene accolta prima o poi.
per questo si cerca di sensibilizzare la gente non informata con video tipo quello che è stato postato prima
ot: la gente purtroppo e' ignorante e basta (e nel branco mi ci metto anch'io :( ). in TUTTI i campi. e alcuni se ne approfittano alla grande, giocando su questo :(
JBO404
Anyway che esistano dei "prototipi" và anche bene, ma nella pratica è difficile che diventino qualcosa di reale.
Tra l'altro grazie al fatto che solo alcuni processori hanno VT dal punto di vista di un virus writer questa tecnologia è poco interessante.
difficile? semmai è difficile trovare un'arma efficace contro un simile malware.
l'ho chiamato "prototipo" anche se è perfettamente funzionante per il semplice fatto che non è un malware, ma un progetto di una ricercatrice. se qualcuno usasse queste tecniche per realizzare un malware sarebbe molto peggio.
se guardi tra i pc in vendita noterai che la percentuale di CPU con VT è molto alta. questo significa che tra un paio di anni tantissime persone avranno questa tecnologia in casa.
ma anche in caso contrario non mi sembra il caso di minimizzare su un problema reale, cioè esistono alcune problematiche riguardo alla sicurezza sulla virtualizzazione che ancora non sono state risolte.
o dobbiamo aspettare che qualcuno confezioni il suo malware prima di preoccuparci?
Certo che ci lavora IBM, questo non toglie che buona parte delle tecnologie "interne" ai TPM siano coperte da NDA e che quindi è legalmente impossibile scrivere codice open source che le gestisca.
puoi postare dei riferimenti? io conosco solo queste specifiche https://www.trustedcomputinggroup.org/specs/TPM/
ps. come spieghi il fatto che ATI rilasciò anni fa specifiche sotto nda riguardanti i suoi chip r200 e ne fecero un driver opensource per linux?
ot: la gente purtroppo e' ignorante e basta (e nel branco mi ci metto anch'io :( ). in TUTTI i campi. e alcuni se ne approfittano alla grande, giocando su questo :(
quoto in pieno, per questo ignorante era senza offesa.
nell'informatica è particolarmente facile "fregare" la gente che non se ne intende
walter sampei
06-07-2008, 19:42
quoto in pieno, per questo ignorante era senza offesa.
nell'informatica è particolarmente facile "fregare" la gente che non se ne intende
ovunque, non solo l'informatica... soprattutto dove ci sia un minimo di tecnologia o scienza. ho a che fare quotidianamente per hobby col settore pesca (e quindi quel che ne e' collegato, come ambiente ecc)... e spesso vedo, sento e leggo cose al limite dell'eresia :eek:
in italia si punta tantissimo sul lato umanistico, lasciando le persone molto carenti dal punto di vista scientifico. IMHO non e' casuale.
La virtualizzazione hardware per essere eseguita su CPU Intel è obbligatoria la Intel VT?
Con la virtualizzazione hardware la macchina virtuale può essere creata prima di avviare il sistema operativo reale?
Nella virtualizzazione software ci sono gli stessi problemi a individuare un virus che ha creato una macchina virtuale per nascondersi?
Il "virus" su VT ha qualche senso solo se di per sé non è altro che un hypervisor.
In pratica dovrebbe essere un piccolo cosino che crea una macchina virtuale (all'avvio, prima dell'esecuzione di windows) e che "esegue" windows dentro la macchina virtuale.
In questo modo tutto quello che "gira" dentro Windows è su una macchina virtuale che, ovviamente, non sà di non girare sull'hardware "vero"...
Il discorso di per sé è molto particolare (e non porta da nessuna parte, anche perché un virus su VT è decisamente difficile da teorizzare), in linea di massima il succo è che come un sistema emulato non può "uscire" dalla sua macchina virtuale (ha, cioè, accesso solo a quello che l'hypervisor gli mette a disposizione) così un virus con VT girerebbe indisturbato perché gli antivirus possono "scansionare" solo quello che si trova nell'"ambito" della macchina virtuale su cui girano.
Un virus semplice potrebbe mappare l'hardware di IO in modo 1:1 (così da far si che l'OS abbia accesso normalmente all'hardware) ma si troverebbe nella spiacevole situazione di essere "fuori"... non avrebbe cioè la possibilità di accedere alle API dell'OS.
Era quello che intendevo, per quanto riguarda l'impossibilità di uscire dalla macchina virtuale ho qualche dubbio, visto che su una macchina virtuale si possono condividere cartelle dell'hard disk reale e vedere il PC reale come un PC di una LAN: ricordiamo che il virus potrebbe essere l'hypervisor o comunque costringere l'hypervisor a fare quello che vuole lui.
@ConteZero
mi sa che sei fuori strada.. non solo sono stati teorizzati, ma ne esiste pure un prototipo funzionante (sia su hardware intel che amd).
non è nemmeno necessario che il virus venga eseguito prima del sistema operativo, può prendere il possesso del sistema a macchina avviata.
mi quoto da solo: http://www.hwupgrade.it/forum/showpost.php?p=23070766&postcount=9
Molto interessante, lo sto leggendo, anche se mi servirà un po' di tempo per leggerlo tuttom vista la sua lunghezza.
JBO404
Anyway che esistano dei "prototipi" và anche bene, ma nella pratica è difficile che diventino qualcosa di reale.
Tra l'altro grazie al fatto che solo alcuni processori hanno VT dal punto di vista di un virus writer questa tecnologia è poco interessante.
Per adesso, per quanto riguarda Intel mi sembra che dal Core 2 con FSB a 1066 MHz sia supportata la VT, quindi tutti i processori prodotti negli ultimi 2 anni (eccetto quelli di fascia bassa a 800 MHz e i gli introvabili E8190 ed E7200).
@walter sampei
non so perchè ma avevo intuito che avevi a che fare con la pesca :asd: sampei :D
@walter sampei
non so perchè ma avevo intuito che avevi a che fare con la pesca :asd: sampei :D
:sbonk:
ConteZero
06-07-2008, 21:57
Già immagino i primi virus che danno un errore di "CPU non supportata".
Per il resto una cosa è avere, in laboratorio, un qualcosa che funziona, un altra è farne un virus reale (che sia nascondibile, che non occupi mega e mega e via dicendo)... e poi sai, se un tool mi diventa hypervisor come minimo il sistema "virtualizzato" non può diventare hypervisor... e questo è facile da "detectare".
Per le CPU supportate c'è da dire che la virtualizzazione hardware di Intel è diversa (a quel che so) da quella di AMD come implementazione, e questo complica le cose, ed il fatto che il SO "guest" e quello "base" vedano le stesse cartelle e gli stessi file è fattibile solo se s'installa un qualcosa che metta in comunicazione il SO virtualizzato con l'hypervisor, cosa che non penso sia fattibile in modo "semplice" da un virus che NON vuole essere facilmente detectabile ("Hypervisor bridge driver" non sembra esattamente qualcosa che un antivirus non è in grado di vedere).
Nel dettaglio l'hypervisor non può accedere direttamente alle API dell'OS guest, e questo perché l'OS guest non è "aware" del fatto di essere virtualizzato...
...ovviamente un hypervisor può accedere alla memoria ma non può usare le API dell'OS guest (e questo vuol dire che tutte le funzioni offerte dall'OS guest gli sono precluse) a meno di non installare un qualcosa (che sia un driver o un programma attivo) che faccia da "tramite" e che rediriga le comunicazioni da parte dell'hypervisor.
Stessa cosa per quel che riguarda il filesystem, i filesystem classici non sono pensati per essere usati da due o più "entità" contemporaneamente (montare in scrittura lo stesso filesystem su due macchine è il modo migliore per vedere cosa non si dovrebbe MAI fare) per cui anche le chiamate il lettura o scrittura sul filesystem dovrebbero essere "incanalate" attraverso l'OS guest.
In pratica immaginatevi una stanza con dentro un plastico... un uomo (l'hypervisor) è nella stanza ed osserva il plastico in essa... nel plastico mettiamo delle "mini persone" che sono convinte di vivere in un universo loro... l'hypervisor potrebbe fare tutto quello che vuole nel plastico (spostare mobili, far sentire la sua voce e via dicendo) ma le persone nel plastico non potrebbero interagire con lui perché sono "convinte" che l'universo sia limitato al plastico in cui vivono.
Se l'hypervisor provasse a spostare una persona da una stanza all'altra l'universo del plastico potrebbe entrare in panico (i.e. crashare) perché l'operazione fatta "di forza" dall'hypervisor agirebbe "al di fuori" dei canoni di quell'universo.
Per aggirare il problema nel plastico si mette un "avatar", una persona (quindi un programma o un driver) che agisce per conto dell'hypervisor e che esegue i comandi che gli passa l'hypervisor.
L'unico vero problema è che l'avatar "esiste" nel plastico ed è facilmente identificabile.
Quanto ad ATi e via dicendo da un lato ATi ha iniziato a rilasciare documentazione, dall'altro qualcosa col reverse engineering s'è fatto... ma da lì a supportare ogni minima cosa ce ne vuole.
Già immagino i primi virus che danno un errore di "CPU non supportata".
Per il resto una cosa è avere, in laboratorio, un qualcosa che funziona, un altra è farne un virus reale (che sia nascondibile, che non occupi mega e mega e via dicendo).
Quanto ad ATi e via dicendo da un lato ATi ha iniziato a rilasciare documentazione, dall'altro qualcosa col reverse engineering s'è fatto... ma da lì a supportare ogni minima cosa ce ne vuole.
:sbonk:
Già immagino i primi virus che danno un errore di "CPU non supportata".
Per il resto una cosa è avere, in laboratorio, un qualcosa che funziona, un altra è farne un virus reale (che sia nascondibile, che non occupi mega e mega e via dicendo).
lo puoi scaricare qui http://bluepillproject.org/ in un comodo archivio di 100Kb c'è poco da fare gli spiritosi
Quanto ad ATi e via dicendo da un lato ATi ha iniziato a rilasciare documentazione, dall'altro qualcosa col reverse engineering s'è fatto... ma da lì a supportare ogni minima cosa ce ne vuole.
nono.. sto parlando del lontano 2002 quando ATI rilasciò le specifiche di r200 a tungsten graphics sotto nda. il tutto venne usato per produrre un driver opensource. ma qui siamo OT, non ho ancora capito dove hai letto che le specifiche del TPM sono rilasciate sotto nda
Nel dettaglio l'hypervisor non può accedere direttamente alle API dell'OS guest, e questo perché l'OS guest non è "aware" del fatto di essere virtualizzato...
...ovviamente un hypervisor può accedere alla memoria ma non può usare le API dell'OS guest (e questo vuol dire che tutte le funzioni offerte dall'OS guest gli sono precluse) a meno di non installare un qualcosa (che sia un driver o un programma attivo) che faccia da "tramite" e che rediriga le comunicazioni da parte dell'hypervisor.
Stessa cosa per quel che riguarda il filesystem, i filesystem classici non sono pensati per essere usati da due o più "entità" contemporaneamente (montare in scrittura lo stesso filesystem su due macchine è il modo migliore per vedere cosa non si dovrebbe MAI fare) per cui anche le chiamate il lettura o scrittura sul filesystem dovrebbero essere "incanalate" attraverso l'OS guest.
In pratica immaginatevi una stanza con dentro un plastico... un uomo (l'hypervisor) è nella stanza ed osserva il plastico in essa... nel plastico mettiamo delle "mini persone" che sono convinte di vivere in un universo loro... l'hypervisor potrebbe fare tutto quello che vuole nel plastico (spostare mobili, far sentire la sua voce e via dicendo) ma le persone nel plastico non potrebbero interagire con lui perché sono "convinte" che l'universo sia limitato al plastico in cui vivono.
Se l'hypervisor provasse a spostare una persona da una stanza all'altra l'universo del plastico potrebbe entrare in panico (i.e. crashare) perché l'operazione fatta "di forza" dall'hypervisor agirebbe "al di fuori" dei canoni di quell'universo.
Per aggirare il problema nel plastico si mette un "avatar", una persona (quindi un programma o un driver) che agisce per conto dell'hypervisor e che esegue i comandi che gli passa l'hypervisor.
L'unico vero problema è che l'avatar "esiste" nel plastico ed è facilmente identificabile.
tutto ciò mi fa capire che non hai letto una riga dei due link che ho postato sopra sulla sicurezza delle VM :read:
ConteZero
06-07-2008, 22:44
Beh si, ogni tanto qualcuno viola un RMA e paga milioni di dollari di penale.
Oh, ci sono alcune limitazioni di cui una è quella che "toh, c'è la virtualizzazione attivata" alla quale il reply sembra essere "vabbè, tanto tutti useranno la virtualizzazione, quindi non si potrà detectare da lì".
PS: K0nt3, spiegami una cosa... come fa un hypervisor a scrivere un file su un disco che è gestito dall'OS guest.
Facciamo conto che voglio fare un virus che scrive un file "virus.txt" con dentro "Sei stato infettato" su C:\ nell'OS guest.
L'hypervisor deve prima allocare una pagina in cui mettere il testo ed i dati della syscall... ma come fa a chiedere al memory manager una pagina ? con che process id ? a nome di chi ? ed il memory manager a chi dà la pagina ? a chi "ritorna" la chiamata ?
Poi mette i dati nella pagina (easy) e poi chiama il file manager e gli dice di eseguire la systcall per creare il file e scriverci dentro... ma con che process id ? a nome di chi ? a partire da dove ?
Ovviamente è fattibile, deve costruire un "processo ombra" da usare come tramite, ma quel processo ombra diventa a sua volta un entità "detectabile"... cosa che rende tutta questa discussione un argomento meramente teorico; l'alternativa e passare i dati (e le aree di memoria) di un processo "vittima" a cui "accollare" la colpa dell'operazione, solo che così facendo è più facile crashare qualcosa che cavare un ragno dal buco.
Oh, per la cronaca, l'hypervisor non può direttamente mandare i comandi di scrittura al disco perché non ha idea di quale disco sia C sul guest, di quale sia il filesystem ed in che stato sia il filesystem, cosa che costringe l'hypervisor a dovere necessariamente usare le syscall dell'OS guest... difficile a farsi senza farsi "beccare".
non hai capito.. l'hypervisor ha il pieno controllo della CPU, mentre il SO per fare qualsiasi operazione deve passare dall'hypervisor che può intercettare qualsiasi istruzione, manipolarla come vuole e restituire quello che vuole al SO.
leggiti quei pdf che dopo ti sarà tutto più chiaro
ConteZero
06-07-2008, 22:59
non hai capito.. l'hypervisor ha il pieno controllo della CPU, mentre il SO per fare qualsiasi operazione deve passare dall'hypervisor che può intercettare qualsiasi istruzione, manipolarla come vuole e restituire quello che vuole al SO.
leggiti quei pdf che dopo ti sarà tutto più chiaro
Dal che capisco che non ne capisci un cavolo e parli per sentito dire.
Una CPU puoi controllarla quanto ti pare, ma il problema è tutto il contesto intorno alla CPU. :rolleyes:
Ti posso dare una CPU sotto il tuo pieno controllo, con un hard disk sotto il tuo pieno controllo, ma puoi non essere in grado di scrivere un file su disco.
Un esempio ? Un disco HPFS su un PC con Windows sopra.
Non puoi "sostituire" il driver, ed il driver "agisce" solo secondo le meccaniche decise dal SO, per cui puoi barare solo fino ad un certo punto.
Non è Matrix, devi sempre passare dal driver per effettuare operazioni sul disco esattamente come devi sempre passare dal memory manager per farti allocare la memoria e dal process manager per avviare un processo.
La CPU è solo l'omino che esegue il lavoro, l'OS è il quaderno dove c'è scritto qual'è il lavoro da svolgere.
Dal che capisco che non ne capisci un cavolo e parli per sentito dire.
Una CPU puoi controllarla quanto ti pare, ma il problema è tutto il contesto intorno alla CPU. :rolleyes:
bene allora vai te dire a questi ricercatori che non hanno capito niente. è 2 anni che partecipano alle più importanti conferenze sulla sicurezza, ma si vede che si sono sbagliati.
l'hypervisor non deve passare dal SO, è il contrario. il SO viene scavalcato
ConteZero
06-07-2008, 23:07
bene allora vai te dire a questi ricercatori che non hanno capito niente. è 2 anni che partecipano alle più importanti conferenze sulla sicurezza, ma si vede che si sono sbagliati.
l'hypervisor non deve passare dal SO, è il contrario. il SO viene scavalcato
Ok, allora scavalcami un OS e scrivimi un file su disco senza usare il driver.
Ho un hard disk XBox360 criptato fino all'osso, ma sono convinto che tu, e loro, possiate farcela. :rolleyes:
LORO sono esperti di sicurezza che non sono interessati tanto all'hacking della macchina quanto ad una cosa meno invasiva come la possibilità di accedere a dati sensibili.
Un virus, my friend, è molto più invasivo.
Che poi un virus basato su VT possa fare tutto si, è vero, ma dev'essere un entità in due parti, ed una dev'essere sul sistema guest, e come tale è detectabile.
In coda vorrei capire una cosa... il "virus" si basa comunque sull'esecuzione di un frammento che diventa hypervisor (prima o poi); cosa lo rende tanto superiore al resto dei virus in circolazione ?
Ok, allora scavalcami un OS e scrivimi un file su disco senza usare il driver.
Ho un hard disk XBox360 criptato fino all'osso, ma sono convinto che tu, e loro, possiate farcela. :rolleyes:
LORO sono esperti di sicurezza che non sono interessati tanto all'hacking della macchina quanto ad una cosa meno invasiva come la possibilità di accedere a dati sensibili.
Un virus, my friend, è molto più invasivo.
senti non ho nessuna intenzione di parlare con un muro. torna quando hai letto quei pdf altrimenti è inutile
oppure se pensi di saperne più del resto del mondo scrivi un libro
ConteZero
06-07-2008, 23:15
Torna tu quando riuscirai a scrivermi un bel virus che mi scrive un file su un hard disk in un formato sconosciuto all'hypervisor (e senza usare le API del guest).
It got electrolytes.
Torna tu quando riuscirai a scrivermi un bel virus che mi scrive un file su un hard disk in un formato sconosciuto all'hypervisor (e senza usare le API del guest).
It got electrolytes.
non c'è bisogno che lo scrivo io, l'hanno già scritto e ti ho anche detto da dove puoi scaricarlo
l'unica cosa che vorrei sapere è dove sta scritto che le specifiche del TPM sono rilasciate sotto nda
ConteZero
06-07-2008, 23:28
Quello è "errore mio".
L'ultima volta che ho controllato le informazioni su TPM non erano ancora disponibili le specifiche e si diceva che sarebbero state rese solo sotto NDA.
Probabilmente hanno cambiato policy.
Quello è "errore mio".
L'ultima volta che ho controllato le informazioni su TPM non erano ancora disponibili le specifiche e si diceva che sarebbero state rese solo sotto NDA.
Probabilmente hanno cambiato policy.
ah ok :cool: no perchè se c'erano altre specifiche avrei voluto saperne di più
La virtualizzazione hardware per essere eseguita su CPU Intel è obbligatoria la Intel VT?
Nella virtualizzazione software ci sono gli stessi problemi a individuare un virus che ha creato una macchina virtuale per nascondersi?
Ho finito di leggere questi documenti http://www.hwupgrade.it/forum/showpost.php?p=23070766&postcount=9; le spiegazioni per un 80% le ho capite, mi perdo un po' con le sigle, comunque i concetti li ho capiti.
Dalla discussione di ConteZero e k0nt3 mi sono venuti dubbi sulla reale possibilità di realizzare un virus con la VT non rilevabile, come BluePill (chissà se c'è un doppio senso voluto :asd:).
Personalmente non saprei se sia possibile, comunque per esempio ipotizziamo questo scenario:
scopo --> voglio modificare a caso alcuni dati su un hard reale in cui sono contenuti tutti i dati del PC
realizzazione --> creo un virus che crea una macchina virtuale, quest'ultima tramite un driver creato apposta scrivo sul disco reale senza considerare il file system, ovviamente il sistema andrà in crash, tuttavia avrò realizzato il mio scopo di fare danni: sarebbe possibile fare ciò secondo voi?
...come se chi volesse veramente infrangere la legge non riuscisse a creare "modchip" o mod software per aggirare il processo o ancora peggio riuscire a identificarsi come qualcun'altro per rubare dati o crearsi un'alibi o incolpare qualcun'altro.
La virtualizzazione hardware per essere eseguita su CPU Intel è obbligatoria la Intel VT?
Nella virtualizzazione software ci sono gli stessi problemi a individuare un virus che ha creato una macchina virtuale per nascondersi?
Ho finito di leggere questi documenti http://www.hwupgrade.it/forum/showpost.php?p=23070766&postcount=9; le spiegazioni per un 80% le ho capite, mi perdo un po' con le sigle, comunque i concetti li ho capiti.
Dalla discussione di ConteZero e k0nt3 mi sono venuti dubbi sulla reale possibilità di realizzare un virus con la VT non rilevabile, come BluePill (chissà se c'è un doppio senso voluto :asd:).
Personalmente non saprei se sia possibile, comunque per esempio ipotizziamo questo scenario:
scopo --> voglio modificare a caso alcuni dati su un hard reale in cui sono contenuti tutti i dati del PC
realizzazione --> creo un virus che crea una macchina virtuale, quest'ultima tramite un driver creato apposta scrivo sul disco reale senza considerare il file system, ovviamente il sistema andrà in crash, tuttavia avrò realizzato il mio scopo di fare danni: sarebbe possibile fare ciò secondo voi?
La PARAvirtualizzazione ha bisogno di una mod al kernel (quindi solo per linux)o dell'estensione VT che permette di usare kernel non modificati(windows...);se non fosse possibile usare la PARAvirutalzizazione si puo emulare l'hardware usando la virtualizzazione,MOLTO piu lenta e necessita di driver appositi ma non necessita ne di VT ne di modifica kernel(nella PARAvirutalizzazione hai accesso DIRETTO all'hardware con decremento prestazionale del 3-5% medio).
La storia del virus virtualizzato non sta in piedi:
l'antivirus dovrebbe riconoscere gia l'eseguibile appena viene messo nella lista virus e poi è troppo complesso e senza senso.
Comunque il s.o. nella virtualizzazione è ancora "arbitro" del sistema e dovrebbe impedire accessi indesiderati al disco,per paravirtualizzazione penso sia veramente troppo complessa e insensata,un virus comune o un virus che sfrutti un'exploti sarebbe ancora piu efficace.
I virus al giorno d'oggi si limitano a trojan o derivati,un buon esempio di quello che dici te sono i rootkit,quelli si che sono efficaci e bastardi ma ce ne vuole per crearne uno!
l'hypervisor ha pieno accesso all'hardware e quindi può fare danni.
@plokko
ti sbagli, un antivirus non può riconoscere questo tipo di malware
il motivo è spiegato qui http://www.invisiblethings.org/papers/malware-taxonomy.pdf
come spiega anche la ricercatrice però molto probabilmente questo tipo di virus non si farà vedere a breve termine perchè oggi già fatichiamo a combattere i virus di tipo I e II (come li chiama nel pdf) che sono senza dubbio più facili da implementare
berto1886
08-07-2008, 11:10
l'hypervisor ha pieno accesso all'hardware e quindi può fare danni.
Bello...
l'hypervisor ha pieno accesso all'hardware e quindi può fare danni.
direi proprio quello che ci voleva nei nostri sistemi... :eek: :muro:
l'hypervisor ha pieno accesso all'hardware e quindi può fare danni.
@plokko
ti sbagli, un antivirus non può riconoscere questo tipo di malware
il motivo è spiegato qui http://www.invisiblethings.org/papers/malware-taxonomy.pdf
come spiega anche la ricercatrice però molto probabilmente questo tipo di virus non si farà vedere a breve termine perchè oggi già fatichiamo a combattere i virus di tipo I e II (come li chiama nel pdf) che sono senza dubbio più facili da implementare
intendo che si puo bloccare l'eseguibile prima della sua installazione come si fa coi virus comuni,dei rootkit sono gia usciti e sono dannatamente difficili da rintracciare se installati ma oramai sono gia blacklistati dagli antivirus.
L'hypervisor ha pieno accesso al sistema solo se prima il s.o. primario gli da pieno accesso nell'istallazione,se il s.o. gli nega l'accesso non puo accederci;se dev'essere un virus distruttivo a sto punto avrebbe gia fatto danni con o senza hypervisor.
intendo che si puo bloccare l'eseguibile prima della sua installazione come si fa coi virus comuni,dei rootkit sono gia usciti e sono dannatamente difficili da rintracciare se installati ma oramai sono gia blacklistati dagli antivirus.
L'hypervisor ha pieno accesso al sistema solo se prima il s.o. primario gli da pieno accesso nell'istallazione,se il s.o. gli nega l'accesso non puo accederci;se dev'essere un virus distruttivo a sto punto avrebbe gia fatto danni con o senza hypervisor.
ho capito cosa intendi.
hai ragione allora, ma bisogna tenere conto del fatto che gli antivirus creano le firme dei virus solo dopo che i virus sono stati creati e quindi hanno già colpito (ci mancherebbe :p ), e anche che il software contiene sempre bug e quindi c'è sempre una potenziale porta aperta.
il motivo per cui questi hypervisor "cattivi" sono preoccupanti è che una volta che hanno infettato il sistema non è possibile rilevarli (o almeno non si è ancora riusciti a farlo).
l'unica via che si può percorrere è preinstallare un hypervisor "buono" che cerca di impedire a quelli "cattivi" di installarsi (e quindi in teoria si risolve anche il "problema" del TPM virtualizzato).
sicuramente andrà così, ma mi puzza di trusted computing in arrivo :sperem:
ConteZero
09-07-2008, 08:43
Un paio di precisazioni...
1. Si, un virus hypervisor ha accesso all'hardware, ma non ha i metodi per usare l'hardware. Se il driver di una stampante è 100K o l'hypervisor ha 100K per quella stampante o deve "passare" dal SO che stà "sotto" di lui. Tra l'altro un qualsiasi hardware è come un quaderno, lo usa una persona per volta e non puoi usarlo senza che l'altro se ne "accorga".
2. C'è sempre un modo per beccare un virus; io quando devo gestire una macchina potenzialmente infetta mi limito a lanciare un Windows XP con antivirus che ho su un disco USB, e con quello (quindi boot e sistema "pulito" per definizione) effettuo la scansione del disco; per quanto un virus possa provare (virtualizzazione o altro) a rendersi invisibile il suo codice fisicamente da qualche parte deve stare.
3. Gli hypervisor possono essere nestati (lo dice anche la tizia di bluepill) il che vuol dire che un hypervisor può essere "figlio" di un altro hypervisor; questo fa sì che un hypervisor possa mettersi "a monte" di un altro hypervisor. I programmi possono comunque "detectare" se la VT è in uso oppure no e penso che esista (visto che da bios è disabilitabile) la possibilità di "spegnere" le feature VT.
Per il resto le estensioni di virtualizzazione sono necessarie perché senza di esse o si usa la paravirtualizzazione tipo XEN (implica che ogni kernel virtuale sia al corrente di essere una macchina virtualizzata) o si usa l'emulazione stile VMWare (e penso che chiunque si renderebbe conto delle perdite prestazionali e dell'hardware "emulato").
Tornando a Blue pill e simili... quella roba è, essenzialmente, da rootkit.
Il giochetto è anche abbastanza semplice; si "infetta" il sistema (facile a dirsi ma difficile a farsi, infatti prima di diventare hypervisor un programma è un comune programma "sottomesso" al SO) e poi si usa l'hypervisor per cambiare i "diritti" di un programma terzo che gira sul medesimo SO.
L'hypervisor ha accesso alla memoria, anche alle aree riservate al sistema operativo (tra cui la tabella dei processi) per cui, una volta "individuato" il programma "complice" l'hypervisor svolge la semplice funzione di "elevargli" i diritti (in pratica cambia il suo "status"), questo ed altri eventuali giochini "cosmetici" per rendere più difficile l'individuazione propria e del complice.
L'hypervisor in sé è estremamente limitato nelle sue interazioni con il SO, per questo per funzionare al meglio ha bisogno di un "complice" che sia a livello dell'SO stesso (un "avatar"), inoltre và notato come essere hypervisor non significa essere "immortali"; un hypervisor rimane lì fino al successivo riavvio... per "perpetuarsi" l'hypervisor deve far sì che il suo codice venga caricato all'avvio e questo implica che, da qualche parte, l'hypervisor deve mettere il suo "corpo" (il suo codice), e che quel "corpo" dev'essere raggiungibile dal SO stesso.
Essendo "raggiungibile" è anche, a sua volta, tracciabile.
Chiudendo il cerchio mentre un virus normale ha un solo componente (il virus stesso) un virus hypervisor ha due componenti differenti, un hypervisor ed il complice... per il resto è un virus come gli altri.
La "differenza" fra virus VT e virus normali è che un virus VT è "irrintracciabile"; vero, ma solo per la sua parte hypervisor mentre il "complice" ed il suo "codice" sono tracciabilissimi... inoltre il discorso è un pochino "monco" perché gira intorno all'idea che un antivirus dovrebbe essere in grado di rintracciare un virus girando sulla macchina nella quale il virus stesso è in esecuzione, ma in questa situazione sono già molti i virus in grado di "difendersi" (a partire dal gromozon) e/o rendersi introvabili.
@ConteZero
sono sostanzialmente daccordo con quello che hai scritto ;)
voglio solo aggiungere un paio di cose:
- esiste un'istruzione che permette sapere se c'è un software in esecuzione nell'hardware di virtualizzazione, ma l'hypervisor può intercettarla e cammuffare la risposta. inoltre questo non è un modo per rilevare il virus, infatti può benissimo essere che ci sia del software "buono" che necessita di essere virtualizzato (questo con il passare del tempo sarà sempre più probabile finchè non diventerà indispensabile virtualizzare qualcosa per l'uso comune del pc (forse tra 5-6 anni)). non c'è invece un modo per sapere COSA gira nell'hardware di virtualizzazione
ps. disabilitare la virtualizzazione è come staccare il cavo di rete (ora si che siamo sicuri.. ma cosa me ne faccio del pc? :asd: parlo sempre pensando al futuro, cioè quando sarà indispensabile)
- per sopravvivere al reboot un hypervisor potrebbe usare le solite tecniche già note agli attuali virus, ma questo comporterebbe tracce della sua presenza. in ogni caso di default windows vista non si spegne, ma si iberna :rolleyes: (sarà un caso?)
se supponiamo che il virus non necessiti di una componente infiltrata nel SO, però non c'è modo di sapere se c'è stato, c'è oppure no. facendo il boot con una chiavetta usb non troveremmo niente, ma quando si risveglia dall'ibernazione magicamente ricomparirebbe
- come hai detto ci sono virus attuali che riescono già ad essere "invisibili", ma questi almeno dal punto di vista teorico sono rilevabili perchè modificano qualche aspetto del sistema che li ospita. un virus puramente hypervisor invece no! e sono daccordo che se avesse un "complice" sarebbe rintracciabile quanto un comune virus.. ma non possiamo sapere cosa ci riserva il futuro, magari si riesce a trovare un modo per farli funzionare anche senza un complice (es. implementando l'astrazione necessaria per l'hardware e cammuffando le risposte che tornano al SO in modo che non si accorga della sua presenza).
questa ovviamente è teoria, ma io ho il presentimento che diventerà realtà (magari non ora che non ce ne è necessità, ma tra qualche anno)
ho capito cosa intendi.
hai ragione allora, ma bisogna tenere conto del fatto che gli antivirus creano le firme dei virus solo dopo che i virus sono stati creati e quindi hanno già colpito (ci mancherebbe :p ), e anche che il software contiene sempre bug e quindi c'è sempre una potenziale porta aperta.
il motivo per cui questi hypervisor "cattivi" sono preoccupanti è che una volta che hanno infettato il sistema non è possibile rilevarli (o almeno non si è ancora riusciti a farlo).
l'unica via che si può percorrere è preinstallare un hypervisor "buono" che cerca di impedire a quelli "cattivi" di installarsi (e quindi in teoria si risolve anche il "problema" del TPM virtualizzato).
sicuramente andrà così, ma mi puzza di trusted computing in arrivo :sperem:basta semplicemente riportare all'utente comportamenti strani tipo utilizzo di VT e chiedere cosa fare o fare un blocco della VT se non usata.
Per il resto un virus del genere sarebbe talmente complesso che sarebbe riutilizzato una volta sola permettendo all'euristica di rintracciarlo anche dopo modifiche radicali.
Sono anche d'accordo con contezero:come gia ho detto un virus del genere sarebbe troppo complesso e grosso.
P.S.:i rootkit sono difficilissimi da rintracciare ma non impossibili,ci sono gia antivirus che lo fanno e riescono a riparare i danni;basta controllare l'mbr e cambiamenti nella fase di boot.
ConteZero
09-07-2008, 11:17
Un virus deve avere una componente fisica su disco da mettere nella boot sequence (e quella componente può essere tracciata).
La ragione è che se fai un qualsiasi upgrade di un driver o se devi cambiare un componente del PC o se installi qualche patch a Windows il riavvio è necessario (senza contare che i BSOD, come i black out, capitano).
Un "buon" virus potrebbe tentare di sopravvivere ad un riavvio (in modo decisamente complesso, infatti dovrebbe "virtualizzare" un reboot, che non è puerile) ma non ad uno shutdown.
Per questa ragione deve mettere il suo "corpo" da qualche parte, e con la chiavetta lo becchi...
Per il resto fermo restando che sono sicuro che qualora venga virtualizzato un sistema c'è sempre il modo di beccarlo (esempio semplice: accedo alla memoria fisica in modo sequenziale e scrivo dati semicasuali, andandoli poi a ricontrollare; verifico quindi quanta memoria fisica ha a disposizione la macchina ed avverto su particolari discrepanze) rimane il fatto che cercare di trovare (ed ancor peggio, di eliminare) un virus in un ambiente in cui è in esecuzione il virus stesso è una battaglia a perdere (e questo indipendentemente da quello che, per marketing, dicono i vari produttori d'antivirus).
PS: Spiegazione del modo "sopra"...
...la memoria fisica ha un quantitativo fisso che non cambia a meno di operazioni palesi (impostazioni del bios sulle IGP o aggiunta fisica di altri banchi di memoria) ed il "virus" deve stare da qualche parte "non visto", cioè al di fuori dello spazio d'indirizzamento della VM.
Se un virus si cela in un area di memoria "al di fuori" dello spazio d'indirizzamento della VM allora automaticamente la memoria "disponibile" al SO diminuisce, e questa cosa può essere tracciata... e non c'è modo di evitarlo.
capisco le vostre posizioni, in fondo in fondo il mio timore è che useranno questo tipo di virus per rendere necessario il TC. perciò sono molto diffidente
ma cosa ne pensi del fatto che Windows Vista come comportamento predefinito si iberna? :fagiano:
ConteZero
09-07-2008, 11:47
TC non è la soluzione, è uno dei problemi.
Sotto l'ombrello del TC s'abilita la possibilità di definire aree di memoria (in accordo col SO) che neppure il SO in modalità "kernel" può accedere (aree riservate per i calcoli ed i dati del TPM); questo è un regalo bello e buono a chi vuol fare un virus, perché se ti metto un virus in un area che poi "marco" come TPM gli antivirus non provano neppure a scansionarla.
Per il resto il supporto ibernativo è fikissimo e comodissimo; tutti preferiscono ibernare il sistema e riaverlo pronto "per come l'hanno lasciato" anziché dover, ogni volta, riavviare tutto.
Oh, aggiungo una nota... quando l'OS guest s'iberna iberna se stesso e basta, non iberna anche l'hypervisor che stà a monte, per cui un hypervisor davanti ad un ibernazione deve trovare il modo d'ibernarsi pure lui e di "stubbare" la procedura di "ripristino".
Se il SO è una scatola l'hypervisor è una scatola più grande al cui interno c'è il SO virtualizzato; quando il SO s'iberna "sistema le cose" per far sì che al riavvio la "scatola" SO si "presenti" per come è stata lasciata dopodiché effettua uno shutdown... l'hypervisor "virale" deve "intercettare" lo shutdown, capire che si tratta di un ibernazione e quindi ibernare sé stesso (il che tra l'altro implica lo "scriversi" da qualche parte su disco) affinché al riavvio sia LUI e non il SO a ripartire.
E la complessità aumenta esponenzialmente.
hai ragione, funzionerebbe solo se stesse in stand-by e non con l'ibernazione.
Sotto l'ombrello del TC s'abilita la possibilità di definire aree di memoria (in accordo col SO) che neppure il SO in modalità "kernel" può accedere (aree riservate per i calcoli ed i dati del TPM); questo è un regalo bello e buono a chi vuol fare un virus, perché se ti metto un virus in un area che poi "marco" come TPM gli antivirus non provano neppure a scansionarla.
che io sappia il modo in cui questa cosa si può implementare è usando l'hardware di virtualizzazione. per questo gli hypervisor si dice che nella scala dei privilegi stanno in ring -1, perchè il SO è in ring 0, ma nemmeno lui può controllare l'hypervisor.
il "regalo" di cui parli in pratica è lo stesso problema di cui parlo io ;)
il TC verrà spacciato per soluzione a questo problema (che paradossalmente ha creato lui stesso) nel momento in cui questo hypervisor è l'unica componente di tutto il sistema che può evitare l'installazione di malware nell'hardware di virtualizzazione.
probabilmente però l'hypervisor che ha in mente microsoft sarà abbastanza complicato (perchè suppongo che debba interagire con l'hardware), quindi non è da escludere che sia una componente esposta a attacchi di vario genere. se uno riuscisse a scoprire un bug in questo hypervisor suppongo che sia un disastro :fagiano:
aggiungo però che queste informazioni sul fatto che NGSCB (cioè il TC secondo MS) userebbe la virtualizzazione le avevo trovate circa 2 anni fa nella pagina ufficiale del progetto, ma adesso non riesco più a trovare nessuna conferma (anche perchè non c'è più una pagina ufficiale, ma rimane solo una FAQ e qualche informazione sparsa). non penso comunque che sia possibile implementare questa gestione dei privilegi senza virtualizzazione hardware
ps.non penso che queste aree di memoria stiano nel TPM, perchè non mi sembra sia citato nelle specifiche ma se mi sbaglio sarebbe interessante
ConteZero
09-07-2008, 13:43
hai ragione, funzionerebbe solo se stesse in stand-by e non con l'ibernazione.
che io sappia il modo in cui questa cosa si può implementare è usando l'hardware di virtualizzazione. per questo gli hypervisor si dice che nella scala dei privilegi stanno in ring -1, perchè il SO è in ring 0, ma nemmeno lui può controllare l'hypervisor.
il "regalo" di cui parli in pratica è lo stesso problema di cui parlo io ;)
il TC verrà spacciato per soluzione a questo problema (che paradossalmente ha creato lui stesso) nel momento in cui questo hypervisor è l'unica componente di tutto il sistema che può evitare l'installazione di malware nell'hardware di virtualizzazione.
probabilmente però l'hypervisor che ha in mente microsoft sarà abbastanza complicato (perchè suppongo che debba interagire con l'hardware), quindi non è da escludere che sia una componente esposta a attacchi di vario genere. se uno riuscisse a scoprire un bug in questo hypervisor suppongo che sia un disastro :fagiano:
aggiungo però che queste informazioni sul fatto che NGSCB (cioè il TC secondo MS) userebbe la virtualizzazione le avevo trovate circa 2 anni fa nella pagina ufficiale del progetto, ma adesso non riesco più a trovare nessuna conferma (anche perchè non c'è più una pagina ufficiale, ma rimane solo una FAQ e qualche informazione sparsa). non penso comunque che sia possibile implementare questa gestione dei privilegi senza virtualizzazione hardware
ps.non penso che queste aree di memoria stiano nel TPM, perchè non mi sembra sia citato nelle specifiche ma se mi sbaglio sarebbe interessante
Il TCPA, che è cosa diversa dalla VT, è complementare.
In pratica il "chip fritz" è un processore che svolge alcune transazioni sulle chiavi; perché "funzioni" a dovere però il chip ha bisogno di avere delle aree di memoria "sicure" in cui "nessuno" possa guardare.
I processori (ed i chipset) con supporto TPM hanno le estensioni che permettono di rendere tali aree "non leggibili", in pratica la CPU perde la capacità di accedere ad alcune zone della memoria designate appositamente per il TCPA.
Il problema è che tali aree verranno comunque "segnate come tali" nel SO (in modo che il sistema non provi ad allocarle o ad accederci per sbaglio) e questo apre un "buco" nel sistema di sicurezza del PC perché nulla vieta ad un software malevolo di mettere il suo codice in un area, segnarla come "TCPA" ed approfittare poi del fatto che il SO non "permette d'accedervi" per costruirsi un "isola felice" al sicuro dagli antivirus.
Il "problema" relativo alle aree (vere o finte) per TCPA non è legato a doppio filo alla VT, però rende la vita più facile a tutti i virus che possono "sfruttare" tale "feature" per nascondere il proprio codice virale.
Il discorso è che in informatica il concetto di base è il KISS (Keep It Simple, Stupid!) ovvero evitare bizantinismi e fesserie, qui invece Microsoft (per ragioni inconfessabili e, come tali, confessate, glorificate e portate ad esempio) ha continuato a complicare tutto per far contente le major.
Ora ok, l'idea di proteggere i software è sempre esistita, esattamente come l'idea di proteggere i SO (i Silicon Graphics avevano le chiavi d'attivazione a scadenza) ma l'idea di costruire un intera impaclatura che pesa come un macigno sul SO e sull'hardware (vedasi il fatto che l'hardware DX10 dev'essere progettato per accettare flussi multimediali codificati -mi pare in 3DES- in modo da evitare che qualcuno li "intercetti") è eccessiva; il Personal Computer (PC) è nato come hack degli IBM-XT ed è diventato uno standard perché non c'era una direttrice che decideva come orientare lo sviluppo, quando IBM c'ha provato (con l'introduzione del Microchannel) ha dovuto fare dieci passi indietro... qui invece Microsoft ed Intel, forte del monopolio sull'hardware, vogliono dettare schemi su come dovrà evolversi la piattaforma.
A questo punto anziché Windows Vista potevano darci un OS che terminava con la Dashboard della XBox360.
Il TCPA, che è cosa diversa dalla VT, è complementare.
In pratica il "chip fritz" è un processore che svolge alcune transazioni sulle chiavi; perché "funzioni" a dovere però il chip ha bisogno di avere delle aree di memoria "sicure" in cui "nessuno" possa guardare.
I processori (ed i chipset) con supporto TPM hanno le estensioni che permettono di rendere tali aree "non leggibili", in pratica la CPU perde la capacità di accedere ad alcune zone della memoria designate appositamente per il TCPA.
Il problema è che tali aree verranno comunque "segnate come tali" nel SO (in modo che il sistema non provi ad allocarle o ad accederci per sbaglio) e questo apre un "buco" nel sistema di sicurezza del PC perché nulla vieta ad un software malevolo di mettere il suo codice in un area, segnarla come "TCPA" ed approfittare poi del fatto che il SO non "permette d'accedervi" per costruirsi un "isola felice" al sicuro dagli antivirus.
Il "problema" relativo alle aree (vere o finte) per TCPA non è legato a doppio filo alla VT, però rende la vita più facile a tutti i virus che possono "sfruttare" tale "feature" per nascondere il proprio codice virale.
Il discorso è che in informatica il concetto di base è il KISS (Keep It Simple, Stupid!) ovvero evitare bizantinismi e fesserie, qui invece Microsoft (per ragioni inconfessabili e, come tali, confessate, glorificate e portate ad esempio) ha continuato a complicare tutto per far contente le major.
Ora ok, l'idea di proteggere i software è sempre esistita, esattamente come l'idea di proteggere i SO (i Silicon Graphics avevano le chiavi d'attivazione a scadenza) ma l'idea di costruire un intera impaclatura che pesa come un macigno sul SO e sull'hardware (vedasi il fatto che l'hardware DX10 dev'essere progettato per accettare flussi multimediali codificati -mi pare in 3DES- in modo da evitare che qualcuno li "intercetti") è eccessiva; il Personal Computer (PC) è nato come hack degli IBM-XT ed è diventato uno standard perché non c'era una direttrice che decideva come orientare lo sviluppo, quando IBM c'ha provato (con l'introduzione del Microchannel) ha dovuto fare dieci passi indietro... qui invece Microsoft ed Intel, forte del monopolio sull'hardware, vogliono dettare schemi su come dovrà evolversi la piattaforma.
A questo punto anziché Windows Vista potevano darci un OS che terminava con la Dashboard della XBox360.
ma le cosidette aree di memoria prestabilite per il dialogo con fritz saranno già determinate dal produttore con dei controlli suppongo... ovvero il chip può utilizzare quelle aree e l'os riconoscerà sempre e solo quelle aree.
E' ovvio che sennò ti crei i tuoi paradisi memoriali (:sofico: ) dove svolgere i tuoi sporchi lavori...
cioè quello che voglio dire è che non sarà facile emulare il lavoro fatto dal chip... o almeno non penso...
basta semplicemente riportare all'utente comportamenti strani tipo utilizzo di VT e chiedere cosa fare o fare un blocco della VT se non usata.
Per il resto un virus del genere sarebbe talmente complesso che sarebbe riutilizzato una volta sola permettendo all'euristica di rintracciarlo anche dopo modifiche radicali.
Sono anche d'accordo con contezero:come gia ho detto un virus del genere sarebbe troppo complesso e grosso.
P.S.:i rootkit sono difficilissimi da rintracciare ma non impossibili,ci sono gia antivirus che lo fanno e riescono a riparare i danni;basta controllare l'mbr e cambiamenti nella fase di boot.
tu dici che vi sarà tutta questa libertà per l'utente?
E se capita un utonto ecco che siamo a cavallo...dice allow che ca*** ne so di sta roba e l'utilizzo del VT continuerà a fare i suoi danni...
non so se l'utenza sarà così libera di giudicare cosa è bene e cosa è male...
tutto il sistema tcpa di per se è una limitazione alla libertà di utilizzo delle macchine :rolleyes:
che io sappia il TPM permette di crittare i dati in memoria con una chiave che conosce solo lui, ma questo è diverso dal dire che la CPU non può leggere tali dati. infatti li può leggere, solo che a livello applicativo sono mere sequenze di bit senza senso (perchè sono criptate).
questa cosa può essere sfruttata da un virus solo se si possiede un certificato valido penso.. e qui si può pensare a un attacco sui certificati, ma io stavo parlando di un'altra cosa. cioè di quella componente di NGSCB che dovrebbe supervisionare il tutto stando addirittura sopra il SO (facile pensare a una VM e ripeto.. qualche anno fa le indicazioni erano quelle), purtroppo le informazioni sono quel che sono.. quindi non ci resta che aspettare :fagiano:
ConteZero
09-07-2008, 15:34
Nello spazio di memoria non paginato (liscio, da 0 a maxmem - 1) ci sarà un area, magari "concordata" tramite ACPI o simili, dedicata alle "transazioni" TCPA.
Il SO quando parte prende possesso di tutta la memoria e l'affida al memory manager, che poi la divide in pagine che vengono destinate a tenere aree di memoria dei vari processi (cfr. paginazione).
Alcune aree di memoria non vengono allocate per i processi, e questo perché il TCPA deve usarle e sono quindi "riservate", ad esempio le aree di memoria dove sono mappate le interfacce dei dispositivi di I/O, la VGA aperture o, in questo caso, il chip fritz.
Esattamente come un antivirus non andrebbe mai a guardare nella RAM video per vedere se c'è dentro un virus così non farà per le aree del chip Fritz.
Se un "driver" malevolo (i.e.trojanizzato o infetto) aggiunge fra le pagine "riservate" quelle del virus stesso e se indica che tali aree sono riservate al chip fritz non c'è verso di accedervi, non perché il chip fritz "proteggerà" tali aree ma perché l'OS considererà tali pagine "off limits" per tutti tranne che per il driver stesso.
E'un esempio fatto con poca conoscenza dell'ambito windows ma che rende bene l'idea di cosa si può fare.
Per il resto, K0nt3, il discorso è che è stato chiesto, in fase di specifica, che i sistemi offrissero aree in cui (ad esempio) non è possibile fare dei DMA attack per recuperare chiavi e simili; inoltre se la cosa stesse semplicemente come dici tu non capisco quale sarebbe la necessità di avere parte del framework TCPA "nella CPU" visto che, stando a quanto dici tu, il chip fritz fa tutto da solo.
Io so (allora lessi così) che la CPU (ed il chipset) devono fornire un ambiente (mi pare lo chiamassero nexus o qualcosa del genere) dove il chip possa operare "al sicuro", un area dove solo il chip può accedere, e questo sulla RAM del sistema ospite.
Per il resto quoto...
The Intel(R) TXT protects five points on a server/client machine that are :
* The processor : With a private environment for applications, so that the hardware resources (such as memory pools) are locked to the calling applications and cannot be accessed whether for read or write by any other process running on the platform;
* The chipset : Enforces security on the main board by controlling more accurately the memory management policy, enhancements to memory access mechanisms, channel control mechanisms for hardware extensions (user I/O, Graphics, etc.) and secure interface to the TPM;
* The user Input : Protection states over keyboard, and mouse, allowing users to interact with trusted platform applications, without the risk of being compromised, neither observed by other running software;
* The Display Interface : This feature enables trusted platform applications to send display data to specific context (a window for example) memory buffer, preventing running software from stealing the being-transmitted information;
* The TPM device : Helps the system starting (in conjunction with ROM-BIOS startup routines), manages the keys, and provides attestations for the system trusted status.
( http://en.wikipedia.org/wiki/LaGrande_Technology )
Nello spazio di memoria non paginato (liscio, da 0 a maxmem - 1) ci sarà un area, magari "concordata" tramite ACPI o simili, dedicata alle "transazioni" TCPA.
Il SO quando parte prende possesso di tutta la memoria e l'affida al memory manager, che poi la divide in pagine che vengono destinate a tenere aree di memoria dei vari processi (cfr. paginazione).
Alcune aree di memoria non vengono allocate per i processi, e questo perché il TCPA deve usarle e sono quindi "riservate", ad esempio le aree di memoria dove sono mappate le interfacce dei dispositivi di I/O, la VGA aperture o, in questo caso, il chip fritz.
Esattamente come un antivirus non andrebbe mai a guardare nella RAM video per vedere se c'è dentro un virus così non farà per le aree del chip Fritz.
Se un "driver" malevolo (i.e.trojanizzato o infetto) aggiunge fra le pagine "riservate" quelle del virus stesso e se indica che tali aree sono riservate al chip fritz non c'è verso di accedervi, non perché il chip fritz "proteggerà" tali aree ma perché l'OS considererà tali pagine "off limits" per tutti tranne che per il driver stesso.
E'un esempio fatto con poca conoscenza dell'ambito windows ma che rende bene l'idea di cosa si può fare.
Per il resto, K0nt3, il discorso è che è stato chiesto, in fase di specifica, che i sistemi offrissero aree in cui (ad esempio) non è possibile fare dei DMA attack per recuperare chiavi e simili; inoltre se la cosa stesse semplicemente come dici tu non capisco quale sarebbe la necessità di avere parte del framework TCPA "nella CPU" visto che, stando a quanto dici tu, il chip fritz fa tutto da solo.
Io so (allora lessi così) che la CPU (ed il chipset) devono fornire un ambiente (mi pare lo chiamassero nexus o qualcosa del genere) dove il chip possa operare "al sicuro", un area dove solo il chip può accedere, e questo sulla RAM del sistema ospite.
Per il resto quoto...
( http://en.wikipedia.org/wiki/LaGrande_Technology )
mmm effettivamente dice quanto hai detto sopra...
però non capisco bene come possa un sistema così "sicuro" essere bucato da un "driver" malevolo... cioè i drivers per essere letti/installati dovranno superare una data certificazione che verrà poi stabilita o no?
perchè se così fosse solo i drivers certificati saranno installati e quindi quelli "benevoli".
Come può uno scrittore di virus fare un driver malevolo e farlo eseguire all'interno di una macchina TC? Deve fregare il sistema di gestione certificati (che ancora non so come sarà impostato).
A mio avvio la possibilità di bucare c'è, oddio non voglio dire che non esista, ma la vedo comunque dura.... perchè tutto sta nel fregare la gestione certificati e quindi eseguire il driver... andare a mettere un malware in un driver certificato non mi sembra troppo fattibile...:rolleyes:
ConteZero
09-07-2008, 18:16
Un vecchio adagio dice che ad avere la peggio sono sempre gli utenti legittimi.
Se parliamo di un driver possiamo parlare di driver con exploit incorporato che "fregano" l'algoritmo di firma e simili, se parliamo di software possiamo parlare di un eseguibile che bypassa i check di sistema.
Il discorso è che se c'è un solo, piccolo, buco allora da quel buco può passarci un elefante (la sicurezza sulla X360 è stata compromessa - con conseguente linux sulle X360 - da un check che esaminava solo l'LSB di una word anziché la word stessa nel "parsare" la funzione).
E questo senza contare il fatto che l'adozione dei driver "firmati" come obbligo è ancora in "forse" in quanto ad oggi è presente (in modo mandatory) solo su Vista 64 e non è che i (pochi) fruitori (che stanno facendo da beta tester) siano particolarmente felici di driver firmati e con data di scadenza.
Ad oggi i bug nei moduli TPM continuano a saltare fuori (uno per i Lenovo l'avevo segnalato su console-tribe, dov'ero mod, a scopo "trivia", e non l'hanno pubblicato), e questo lascia pensare che tutta l'infrastruttura sia pensata (come UAC) solo per "dare l'impressione" di sicurezza anziché per proteggere davvero.
ok ho capito ma io ragiono pensando al sistema come DATO A SAPERE ovvero con controllo di driver e qualsiasi applicazione/ processo che il procio deve eseguire.
Certo sarà che se un bug di questo genere non venisse scoperto e corretto potrebbe fare davvero un gran numero di danni senza via di correzione (perchè ovviamente neanche i vari software di "sicurezza" installati potrebbero controllare le zone "franche").
Non so a dire il vero a che livello di precisione sarà rilasciato il sistema... e se una volta scoperta la falla i tempi di sviluppo soluzione sono quelli a cui ci hanno abituato i programmers winzoz siamo a posto...:mbe:
ConteZero
09-07-2008, 20:36
I problemi sono di due tipi...
1. C'è da vedere come Microsoft testerà la bontà dei dispositivi. Un driver/programma "fallato" con sufficienti diritti può compromettere l'intero sistema, e la quantità di driver che viene prodotta per MS rende poco probabile che i driver vengano testati a dovere.
2. Microsoft può, in forza al suo nuovo ruolo di "certificatore", limitare o comunque condizionare lo sviluppo dell'hardware e del software, semplicemente rifiutando o ritardando la certificazione dei driver/programmi "non graditi".
...questo fa sì che Microsoft stessa, probabilmente, farà marcia indietro sulla certificazione "obbligatoria" non appena arriverà "alla resa dei conti" con la mole di lavoro da sostenere, e questo anche perché l'altro grosso problema è dovuto ai tempi che Microsoft ci mette per "approvare" un driver, già oggi i driver certificati WHQL sui siti ATi e nVidia (che sono due grossi produttori) sono decisamente "vecchi" se paragonati agli ultimi driver "ufficiali" "non certificati".
Tutto, nel prossimo futuro, dipenderà da come Ballmer deciderà di muovere il timone, specie ora che Bill Gates è andato in pensione ma, considerando la jerkyness del tizio è facile che Windows 7 debutti con una politica di lockdown molto accentuata, politica che verrà poi abbandonata davanti alle proteste della gente (che già con Vista non è che stia godendo per la quale).
I problemi sono di due tipi...
1. C'è da vedere come Microsoft testerà la bontà dei dispositivi. Un driver/programma "fallato" con sufficienti diritti può compromettere l'intero sistema, e la quantità di driver che viene prodotta per MS rende poco probabile che i driver vengano testati a dovere.
2. Microsoft può, in forza al suo nuovo ruolo di "certificatore", limitare o comunque condizionare lo sviluppo dell'hardware e del software, semplicemente rifiutando o ritardando la certificazione dei driver/programmi "non graditi".
...questo fa sì che Microsoft stessa, probabilmente, farà marcia indietro sulla certificazione "obbligatoria" non appena arriverà "alla resa dei conti" con la mole di lavoro da sostenere, e questo anche perché l'altro grosso problema è dovuto ai tempi che Microsoft ci mette per "approvare" un driver, già oggi i driver certificati WHQL sui siti ATi e nVidia (che sono due grossi produttori) sono decisamente "vecchi" se paragonati agli ultimi driver "ufficiali" "non certificati".
Tutto, nel prossimo futuro, dipenderà da come Ballmer deciderà di muovere il timone, specie ora che Bill Gates è andato in pensione ma, considerando la jerkyness del tizio è facile che Windows 7 debutti con una politica di lockdown molto accentuata, politica che verrà poi abbandonata davanti alle proteste della gente (che già con Vista non è che stia godendo per la quale).
quindi tu in pratica dici che tutto questo polverone che si è sollevato sul tcpa e varie storie collegate andrà a farsi benedire in un battibaleno...
beh si effettivamente analizzando la situazione M$ non penso riuscirà a gestire la gigantesca mole di lavoro che questo nuovo sistema comporterà... però sono sicuro che un modo lo zio lo troverà...
questo nuovo sistema vorrà anche dire fine del software libre? Fine dei drivers scritti da fanatici di qualche pezzo hw? Fine di tutte le software house medio/piccole che senza certificazione per il propri prodotti dovranno chiudere baracche e baracchini?
Magari per smaltire il lavoro M$ metterà una bella cifra da versare per avere il proprio prodotto "testato" e quindi TC compliant così che pochi potranno godere del privilegio di avere un'applicazione eseguita su pc internazionali.
non so a dire il vero se questo sarà possibile, chiaramente mi auguro di no però anche M$ si è messa in una bella posizione...:rolleyes:
...questo fa sì che Microsoft stessa, probabilmente, farà marcia indietro sulla certificazione "obbligatoria" non appena arriverà "alla resa dei conti" con la mole di lavoro da sostenere, e questo anche perché l'altro grosso problema è dovuto ai tempi che Microsoft ci mette per "approvare" un driver
far marcia indietro implica tornare al modello XP?
mmm e tutti questi anni di lavoro spesi per cercare di lockare al massimo l'utente? Buttati via per movimenti della gente? Dipende sempre dalla qualità della gente... cioè se tu dici a tizio di usare il pc così e così quello lo fa, e lo farà anche caio senza manco sapere di avere winzoz 7 installato.
Le masse seguiranno la scia inconsapevoli ... a mio avviso la fine del tc non è così vicina...:eek:
Con la virtualizzazione hardware esiste un sistema operativo principale oppure in un PC può essere avviato un numero qualsiasi di macchine virtuali che hanno tutte le stesse priorità o diritti di accesso all'hardware?
ConteZero
09-07-2008, 22:06
Io penso che, molto semplicemente, Microsoft si renderà conto dell'impraticabilità delle pratiche che vuole intraprendere.
Fate conto che Pinnacle rilasci una scheda d'acquisizione da 10.000 euro per editing A/V avanzato, Microsoft "segni" il driver e, due giorni dopo la messa in vendita emerge un bug che rende la scheda quasi del nulla utilizzabile (già avvenuto mille volte su mille prodotti)...
Pinnacle rilascia il driver aggiornato ma se ne vanno due mesi per i test e la conseguente firma... con chi pensate che se la prenderebbero tutti ?
Microsoft stà "testando" la cosa con Vista (la carenza di driver Vista a 32 bit è stata una sofferenza ma non è nulla se confrontato al "combinato" di "niente driver ufficiali" + "niente driver non beta").
Io ho idea che alla fine questi proponimenti verranno abbandonati con Windows 7, che avrà il solito sistema "stile XP" con messaggio di warning sui driver non firmati, e finisce lì... il soldo (e quindi il mercato, che è già abbastanza incazzato per Vista) ha la precedenza anche rispetto al costruirsi i monopoli.
Per quel che riguarda la virtualizzazione ho letto (ma confusamente) che uno dei "vantaggi" di VT è quello di permettere "macchine virtuali" differenti che agiscono come "peer" ai driver, cioè una "semi-vm" che gestisce un driver e comunica attraverso hypervisor con il core del sistema.
La cosa è solo l'ennesima idea vecchia di trent'anni ma cucinata per farla sembrare "innovativa", cioè la versione "hardware oriented" dei sistemi microkernel, però è facile che l'implementino.
Da un lato c'è un grosso vantaggio, che è quello di avere spazi separati per la gestione dei singoli device, il che implica che se qualcosa smette di funzionare o và riinizializzato lo si può fare senza dover riinizializzare l'intero sistema... dal punto di vista pratico però questo vuol dire buttare a mare l'architettura (anch'essa microkernel) di NT e ricominciare da capo, il che significa :
1. una grossissima fetta del software legacy (=per 2000/XP/Vista) avrà grossi problemi (=non funzionerà) a girare su Windows 7.
2. tutto il debugging, il testing e le ottimizzazioni per il kernel NT va buttato a mare, per ricominciare da capo.
Ho idea comunque che per (1) Microsoft recupererà le "Windows box" "virtualizzando" macchine "simil NT" "dentro" Windows 7 per offrire la compatibilità.
Del resto che Windows 7 preveda un decisivo cambio di kernel, che manterrà solo parte della compatibilità è noto, sarà bellissimo vedere quanto il mercato vorrà accettare la cosa... in alternativa Microsoft potrà (nel 2012) ammettere che dal 2002 in poi ha fatto solo cappellate e rimettere in commercio XP :rolleyes: .
Del resto che Windows 7 preveda un decisivo cambio di kernel, che manterrà solo parte della compatibilità è noto, sarà bellissimo vedere quanto il mercato vorrà accettare la cosa... in alternativa Microsoft potrà (nel 2012) ammettere che dal 2002 in poi ha fatto solo cappellate e rimettere in commercio XP :rolleyes: .
che dire... speriamo! :D ---> cioè meglio sperare che migliorino qualcosa :rolleyes:
comunque perchè a vostro avviso si sono buttati nel mondo di tc (e non sono 2 giorni che ci lavorano su) sapendo che poi in un modo o nell'altro avrebbero dovuto cedere al mercato?
Avranno fatto i loro conti? Penso di si... comunque M$ finora (al di la di vista) di buchi nell'acqua a livello di commercializzazione non ne ha fatti molti... tantomeno di questa entità...
mandare tutto al rogo significherebbe sostanzialmente aver perso anni e anni (miliardi e miliardi di $).
qualche modo lo troveranno... però è vero q8 quanto hai detto sull'esempio pinnacle... il rischio di avere prodotti buggati non funzionanti è davvero elevato :eek:
però se non ci sarà possibilità di cambiare verso altre piattaforme dite che gli utenti si indigneranno e diranno "BASTA WINZOZ" oppure, come sempre, zitti e muti ad attendere qualche mese in più per l'aggiornamento?:confused:
ConteZero
09-07-2008, 22:49
Beh, non che dall'uscita di XP in poi MS abbia azzeccato tanta roba.
La neverending story con l'UE, il flop di Zune, il fiasco del search, la sua diminuita "autorità" nei confronti di Apple e Google indicano che Microsoft qualcosa patisce.
Il vero problema di MS è legato al fatto che ha saturato il suo mercato e non riesce ad entrare in altri mercati degni di nota (con l'eccezione delle console, ma è solo da sei mesi a questa parte che quel settore è in attivo) e quindi pensa a come modificare il suo modello per proporsi in modo più allettante.
Fra questi modi l'idea di affittare l'OS anziché comprarlo, l'idea di offrire versioni diverse dello stesso OS a prezzi diversi, l'idea di offrire il sistema operativo ovunque (in effetti ultimamente MS stà cominciando a spingere anche su CE e derivati) ed ovviamente l'idea di segare Linux e gli altri OS dal mercato office e workstation per mezzo del "plusvalore" di un sistema totalmente controllato.
TCPA in origine nasce con uno scopo molto più modesto, evitare che la gente in ufficio si faccia i cacchi propri con la macchina inibendo l'accesso a quanto non è espressamente permesso (da qui il concetto di codice firmato ed autorizzato) dall'owner (cioè dalla società), evitando che i dipendenti introducano per errore virus o che sprechino le risorse societarie.
Poi da cosa nasce cosa ed hanno tirato fuori TCPA...
malocchio
10-07-2008, 08:35
Sinceramente?
Io non mi fido del TPM, per cui mi barrico dietro un NAT, sto attento a quello che scarico, in caso scansiono con un AV "valido" e se ho un virus formatto, e semmai resetto l'MBR.
Al massimo, tolgo la batteria del BIOS e sterilizzo sul fuoco il disco rigido.
Dà meno problemi così, piuttosto che avere falle di virtualizzazione, certificati, aree di memoria inaccessibili (dall'utente) dove il virus in qualche maniera può nascondersi.
Io non ho bisogno del TPM e non lo voglio. Almeno, non per le sue funzioni di controllo imperativo di tutto il MIO sistema. Qualche post fa si parlava di utilità nel campo della crittografia (devo ancora capire come CONCRETAMENTE possa aiutare). Ben venga, ma dubito che le funzionalità si possano limitare a questo...
Se in un futuro lontano a MS verrà in mente di rivendere XP (nn succederà) l'OS sarà già vecchio.
Oppure hanno fatto uno schifo di OS come Vista solo per far aumentare la stima in XP e rivenderlo tra 10 anni.... Ma no scherzo ovviamente, non sono così stupido né io né loro.
Cmq, secondo me, alla MS hanno delle manie di Monopolismo:sofico: , e che a volte pur di riuscirci ci rimettono. Dicono che Windows 7 sarà una rivoluzione, che non ripeteranno gli errori di Vista... lo chiameranno mica WINDOWS TRUST, vero? :doh:
MS avrà anche sbagliato scelte tecniche e di sviluppo, ma quasi nessuna scelta di mercato...;)
Magari il TC sarà l'elemento che farà dominare (un po' come fa già, anche se sempre meno) oppure crollare la Mircozozz....
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.