View Full Version : Windows Vista: i soldi che influenzano la sicurezza
Redazione di Hardware Upg
11-10-2006, 17:03
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/18870.html
Sono tante le polemiche nate con l'ingresso di Microsoft nel mercato della sicurezza informatica, ma finché si tratta di competizione leale nessuno puó dire niente. PatchGuard invece viene avvertito come una mossa scorretta, che ha fatto muovere due tra le piú grandi aziende mondiali di sicurezza informatica.
Click sul link per visualizzare la notizia.
Kharonte85
11-10-2006, 17:10
Brindiamo dunque alla nuova sicurezza fornita da PatchGuard insieme a Joanna Rutkowska, che al BlackHat Conference di Las Vegas ha mostrato come modificare il kernel di Vista in circa dieci secondi.
:rotfl: :rotfl: :rotfl:
vabbè dai, è ancora una beta di Vista, al lancio sarà sicuro... cough
potreste dare qualche delucidazione sull'exploit di Joanna? sono totalmente all'oscuro.
saranno mesi che cerco di informare la gente di quello che ha scoperto questa Joanna... http://theinvisiblethings.blogspot.com/
gli ultimi 4 articoli vi lascieranno :eek:
ErminioF
11-10-2006, 17:23
Mi immagino i buchi sul software di sicurezza di ms...non che ce l'abbia con vista&simili, ma l'idea che il 90% degli utenti si terranno i sistemi di sicurezza dell'os sarà una bella spinta per hacker/cracker a darci dentro :asd:
La moda del momento, i rootkit per inciso, é quella di andare a modificare il kernel di Windows per poter nascondere dei malware all'interno del pc, rendendone impossibile l'identificazione agli occhi dell'utente o dei software di sicurezza informatica. Dunque i programmatori hanno pensato di rendere inaccessibile il kernel non permettendo a nessun software di toccare il cuore del sistema operativo.
una moda destinata a cambiare presto.. preparatevi ai rootkit che girano nell'hardware di virtualizzazione :rolleyes: ripeto.. leggete il blog di Joanna che vi passa la voglia di comprare un processore con virtualizzazione.
blindare il kernel è solo un'operazione di facciata, perchè nonostante sia noto come modificare il kernel utilizzando il file di paging MS non ha fatto niente per ovviare il problema (e siamo alla rc2).
inoltre la suite di sicurezza di MS può modificare il kernel, mentre i concorrenti nel settore sicurezza no, quindi non mi sembra libera concorrenza.
una moda destinata a cambiare presto.. preparatevi ai rootkit che girano nell'hardware di virtualizzazione :rolleyes:
http://www.hwupgrade.it/articoli/software/1459/subvirt-il-prototipo-dei-nuovi-malware-secondo-microsoft_index.html ;)
dragonheart81
11-10-2006, 17:37
:rotfl: :rotfl: :rotfl:
:sbonk: :sbonk: :sbonk:
Il karnel in 10 secondi...non ho parole :D
Ci si potrà fare di tutto con win vista anche copiare i film in HD ne sono sicuro ;)
Chi diceva che Vista era super sicuro etc etc??
Inutile farsi illusioni.. sarà la solita cosa solo con la grafica più figa e punto!
Non focalizzatevi esclusivamente sulla dimostrazione di Joanna Rutkowska. Windows Vista introdurrà senza ombra di dubbio - il focus stesso lo dice - delle tecnologie che renderanno il tutto molto più sicuro di quanto lo sia adesso :)
Focalizzatevi più su come si trasformerà il mondo della sicurezza informatica e quanto PatchGuard sia o no un pretesto per portare alla luce disagi più grandi ;)
http://www.hwupgrade.it/articoli/software/1459/subvirt-il-prototipo-dei-nuovi-malware-secondo-microsoft_index.html ;)
subvirt è tutta un'altra cosa.. non potrebbe seriamente impensierire nessuno visto che pesa come un macigno. il brutto viene con blue pill (sempre nel blog di Joanna)! addirittura non ne risentono le prestazioni e l'unico modo per scovare il rootkit sarebbe trovare un bug nell'implementazione di pacifica (o vanderpoll nel caso di intel).
Pinco Pallino #1
11-10-2006, 17:44
Il rischio non è solo quello del monopolio.
Il rischio è anche quello che vengano create delle backdoor nel PC a totale insaputa dell'utente.
A chi mi volesse dare del paranoico ricordo che in USA si parla già di "backdoor di stato" con la solita scusa della sicurezza nazionale...
Focalizzatevi più su come si trasformerà il mondo della sicurezza informatica e quanto PatchGuard sia o no un pretesto per portare alla luce disagi più grandi ;)
esatto! hai colto nel segno! anche la virtualizzazione pone problemi più grossi di quelli che risolve :muro: non so perchè ma tutto mi fa pensare che vogliono fare di NGSCB (aka Palladium) una tecnologia indispensabile :cry:
ma a me non mi fregano :ciapet: c'è da tenere gli occhi aperti di questi tempi (con la scusa del terrorismo..)
subvirt è tutta un'altra cosa.. non potrebbe seriamente impensierire nessuno visto che pesa come un macigno. il brutto viene con blue pill (sempre nel blog di Joanna)! addirittura non ne risentono le prestazioni e l'unico modo per scovare il rootkit sarebbe trovare un bug nell'implementazione di pacifica (o vanderpoll nel caso di intel).
ah si scusa :) non avevo capito ti riferissi alla blue pill :) in effetti rileggendo il tuo post non avevo letto ti riferissi totalmente a Joanna :stordita:
Il rischio non è solo quello del monopolio.
Il rischio è anche quello che vengano create delle backdoor nel PC a totale insaputa dell'utente.
A chi mi volesse dare del paranoico ricordo che in USA si parla già di "backdoor di stato" con la solita scusa della sicurezza nazionale...
beh debbono controllare chi non paga il so no? :O :D ...comunque dai penso che a sei mesi dalla commercializzazione...vista possa considerarsi installable :D
:sbonk: :sbonk: :sbonk:
Il karnel in 10 secondi...non ho parole :D
Ci si potrà fare di tutto con win vista anche copiare i film in HD ne sono sicuro ;)
mmm se solo sapessi come funziona NGSCB non ne saresti così sicuro. adesso MS ti sta dando la carota in attesa di prenderti a randellate una volta che non potrai più fare a meno di Vista
quoto k0nt3
(con la scusa del terrorismo..) gia la gente fa cose impensabile quando è spaventata.
dragonheart81
11-10-2006, 18:22
mmm se solo sapessi come funziona NGSCB non ne saresti così sicuro. adesso MS ti sta dando la carota in attesa di prenderti a randellate una volta che non potrai più fare a meno di Vista
Si il famigerato Palladium!!!
http://it.wikipedia.org/wiki/Next-Generation_Secure_Computing_Base
Vedremo...
JohnPetrucci
11-10-2006, 19:00
A quanto pare di sicurezza in Vista c'è solo il marketing publicitario che la propaganda poggiando su basi tutto fuorchè solide....... :rolleyes:
Mamma mia, mi sa che mi tengo Xp per un altro anno. :O
In effetti Symantec dieci anni fa faceva solo i Norton Utilities, di un'utilità impareggiabile ai tempi del DOS. Poi, con l'evoluzione di Windows, gli Utilities sono diventati sempre più Inutilities, e la potenza di Symantec è cresciuta impressionantemente nel settore antivirus, che poi grazie al proliferare di worm si è necessariamente esteso alla sicurezza di rete in generale. Ma la crescita nel settore antivirus è avvenuta contestualmente al declino nel settore Utilities; adesso, probabilmente, intravedono un potenziale declino di quel mercato senza però intravedere nuovi settori di crescita. Vero è che hanno anche altri prodotti (es. PCAnywhere), ma sono settori abbastanza di nicchia (e ci credo, con quel che costano).
D'altronde è ovvio: se uno ha un prodotto che non serve, questo non venderà.
Strano che siamo già a 17 commenti e la discussione non ha nemmeno accennato a degenerare nella solita gara campanilistica. Sarà che alle news del tardo pomeriggio la gente è un po' più moscia?
Strano che siamo già a 17 commenti e la discussione non ha nemmeno accennato a degenerare nella solita gara campanilistica. Sarà che alle news del tardo pomeriggio la gente è un po' più moscia?
Sta andando bene, non lanciamoci l'esca :D:D ;)
Aggiungo che in realtà anche se non è percepibile al momento è abbastanza irrealistico immaginare un futuro senza malware e conseguente necessità di protezioni. Vent'anni fa nessuno si sognava i virus; poi sono arrivati i primi tentativi, e si vedevano virus più o meno innocui che perlopiù danneggiavano i floppy, ma nessuno avrebbe mai immaginato dei worm polimorfici autoreplicanti. E di nuovo, una manciata di anni fa non si prevedevano i rootkit che infettavano il kernel. Ora sicuramente non riusciamo ad immaginare la futura infezione che sicuramente arriverà contestualmente alle nuove tecnologie. Quindi ci sarà sicuramente necessità di nuove forme di protezione. La paura di Symantec e McAfee probabilmente è giustificata nel mercato attuale, un po' meno nelle prospettive future.
Chiedo venia, ho scritto tre "sicuramente" in due righe. Accidenti a quello che mi ha fregato il Thesaurus.
magilvia
11-10-2006, 19:28
esatto! hai colto nel segno! anche la virtualizzazione pone problemi più grossi di quelli che risolve non so perchè ma tutto mi fa pensare che vogliono fare di NGSCB (aka Palladium) una tecnologia indispensabile
Attenzione non facciamo disinformazione: NGSCB è una tecnologia spaventosa e dannosa ma non centra nulla in questo caso. Il suo scopo è bloccare programmi non licenziati: che siano leciti, illeciti, dannosi o a beneficio dell'umanità non gli può fregare di meno
L'unica cosa che conta è che siano loro a decidere per cosa possiamo usare il computer...
lucasnapy
11-10-2006, 19:31
Aggiungo che in realtà anche se non è percepibile al momento è abbastanza irrealistico immaginare un futuro senza malware e conseguente necessità di protezioni. Vent'anni fa nessuno si sognava i virus; poi sono arrivati i primi tentativi, e si vedevano virus più o meno innocui che perlopiù danneggiavano i floppy, ma nessuno avrebbe mai immaginato dei worm polimorfici autoreplicanti. E di nuovo, una manciata di anni fa non si prevedevano i rootkit che infettavano il kernel. Ora sicuramente non riusciamo ad immaginare la futura infezione che sicuramente arriverà contestualmente alle nuove tecnologie. Quindi ci sarà sicuramente necessità di nuove forme di protezione. La paura di Symantec e McAfee probabilmente è giustificata nel mercato attuale, un po' meno nelle prospettive future.
Considerazioni piuttosto interessanti, le tue. Sono d'accordo con te. Effettivamente vi è un'idea comune che Vista sarebbe stato assolutamente NON-bucabile, anche a costo di alcune limitazioni della libertà di utilizzo: invece probabilmente cambierà solo il modo attraverso cui il software malizioso viene progettato.
Considerazioni piuttosto interessanti, le tue. Sono d'accordo con te. Effettivamente vi è un'idea comune che Vista sarebbe stato assolutamente NON-bucabile, anche a costo di alcune limitazioni della libertà di utilizzo: invece probabilmente cambierà solo il modo attraverso cui il software malizioso viene progettato.
Quoto questa considerazione, aggiungendo che probabilmente vale la regola empirica che la sicurezza di un software cresce in ragione inversamente proporzionale alla sua complessità, alla sua flessibilità e alle sue potenzialità.
In altri termini, l'unico software "sicuro" è quello che non ha più una grande utilità... :sofico:
Sergioebasta
11-10-2006, 19:54
Visto come è andata con tutti gli altri sistemi operativi MS io prima di un paio d'anni di "beta-testing" da parte di milioni di utenti ignari eviterei di passare a Vista...
Proprio adesso che XP ha raggiunto un livello di affidabilità decente anche nella versione home!
A parte questo sono assolutamente daccordo con Guerret
saranno mesi che cerco di informare la gente di quello che ha scoperto questa Joanna... http://theinvisiblethings.blogspot.com/
gli ultimi 4 articoli vi lascieranno :eek:
Sarebbe più interessante sapere se hanno risolto il problema nella 5744... qualcuno capace che prova? :read:
Ad ogni modo finché nn sarà definitivo nn si potrà criticare dal punto di vista dei bug (e tantomeno sull'efficacia di alcuni sistemi di protezione, senza una prova effettiva sul campo).
Piuttosto le features chiave e le linee guida che sono state seguite sono abbastanza superiori ad XP, dal momento che come giustamente si dice nell'articolo alcune idee sono state riprese dai sistemi linux.
Il confronto non regge minimamente.
Comunque questa news non mi sa affatto di news, al massimo di blog... non vedo dove vuole arrivare l'autore, sembra interrotta così per dare sfogo ai flame.
Attenzione non facciamo disinformazione: NGSCB è una tecnologia spaventosa e dannosa ma non centra nulla in questo caso. Il suo scopo è bloccare programmi non licenziati: che siano leciti, illeciti, dannosi o a beneficio dell'umanità non gli può fregare di meno
L'unica cosa che conta è che siano loro a decidere per cosa possiamo usare il computer...
io invece credo che sia tutto correlato.. se è vero che il malware del futuro sarà il rootkit che si cela nell'hardware di virtualizzazione.. ecco che magicamente l'unico modo per salvarsi è avere già un "rootkit" installato (cioè NGSCB visto che una sua componente, l'hypervisor gira nell'hardware di virtualizzazione e sarebbe l'unico in grado di fermare un malware in questo caso)!!!
poi c'è un altro particolare... perchè MS non fa qualcosa per evitare l'attacco al kernel documentato da Joanna (il cognome è troppo difficile da scrivere :fagiano: )? anche qui è semplice! perchè NGSCB userà il famoso chip fritz per criptare l'harddisk (e di conseguenza il file di paging) e quindi questo tipo di attacco sarebbe vano.
insomma cercano di rendere utile all'utente qualcosa che in realtà serve solo a loro :muro:
ps. per la precisione NGSCB è l'implementazione del trusted computing di MS
Comunque questa news non mi sa affatto di news, al massimo di blog... non vedo dove vuole arrivare l'autore, sembra interrotta così per dare sfogo ai flame.
Il focus può anche essere un editoriale, dove vengono esposte delle riflessioni su un tema di attualità, quale è adesso la faida tra le società di sicurezza e la microsoft. Siete voi che state incentrando esclusivamente sull'ironia finale del focus, sorvolando totalmente sul fatto che il focus si incentrava invece sul ruolo di PatchGuard non come problema reale, ma come possibile capro espiatorio per voler portare alla luce un altro problema, magari di concorrenza. Anche perché l'Unione europea sta agendo anche sotto pressione di società quali appunto Symantec :)
Sarebbe più interessante sapere se hanno risolto il problema nella 5744... qualcuno capace che prova? :read:
non hai ancora letto il blog vero? ;)
Ad ogni modo finché nn sarà definitivo nn si potrà criticare dal punto di vista dei bug (e tantomeno sull'efficacia di alcuni sistemi di protezione, senza una prova effettiva sul campo).
però quando un problema è noto ed è grave di solito lo si risolve
Piuttosto le features chiave e le linee guida che sono state seguite sono abbastanza superiori ad XP, dal momento che come giustamente si dice nell'articolo alcune idee sono state riprese dai sistemi linux.
pianamente daccordo se è vero quello che si dice (io non l'ho provato)
Solo un inciso: Blue Pill e simili non sono malware per Windows ma possono tranquillamente funzionare per qualunque altro SO, come specificato dall'autrice stessa.
danyroma80
11-10-2006, 20:57
I would like to make it clear, that the Blue Pill technology does not rely on any bug of the underlying operating system. I have implemented a working prototype for Vista x64, but I see no reasons why it should not be possible to port it to other operating systems, like Linux or BSD which can be run on x64 platform.
In pratica l'unico modo per difendersi è non acquistare processori che supportino la virtualizzazione, perchè questi malware non sfruttano eventuali bug del sistema operativo sotto, ma sono dei veri e propri mini sistemi operativi che girano in parallelo con windows, linux ecc ecc
Niente è perfetto. Punto e basta
Byezzzzzzzzzzzzzzzzzzz
magilvia
11-10-2006, 21:14
l'unico modo per salvarsi è avere già un "rootkit" installato (cioè NGSCB visto che una sua componente, l'hypervisor gira nell'hardware di virtualizzazione e sarebbe l'unico in grado di fermare un malware in questo caso)!!!
No, il fatto è che sembra che sia semplice per un programma pirata simulare la licenza, che è ciò che farebbe un virus o un rootkit.
Come riportato su wikipedia
L’NGSCB ed il Trusted Computing sono inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio virus informatici e troiani. Ciò nonostante, Microsoft ha affermato in passato che l’NGSCB è una tappa necessaria propria nella lotta ai virus [3]. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l’effettiva capacità dell’NGSCB di risolvere questi problemi [4].
Infatti l'unico scopo per cui sembra essere efficace è bloccare i programmi che non hanno comportamento pirata ad esempio software free o a basso costo. Sempre da wikipedia
I critici ritengono che questa tecnologia non solo non raggiungerà lo scopo dichiarato (l’aumento della sicurezza), ma darà luogo ad un aumento della privativa industriale e alla conseguente riduzione della concorrenza all’interno del mercato della IT
C'è una cosa che mi sdubbia parecchio sul Trusted Computing. Che cavolo succedrà agli sviluppatori? Voglio dire, se uno crea un software di per sé, non può eseguirlo senza comprarsi la licenza? Mi sembra che questo esuli da ogni logica.
Come alternativa cosa fai, impedisci alla gente di sviluppare software tout court? E tutta la produzione di codice a fini non commerciali, ad esempio la ricerca scientifica? E i guadagni che anche Microsoft ottiene grazie al Visual Studio che fine fanno?
D'altronde, se permetti ad una persona di svilupparsi del software (con tutti i convenientissimi guadagni che a Microsoft non fanno schifo), allora hai automaticamente permesso lo sviluppo del software open source (mi prendo i sorgenti e ricompilo come se fosse roba mia). Se invece precludi l'utilizzo di qualsiasi software non certificato, hai chiuso completamente la porta allo sviluppo indipendente, anche per finalità che NON POSSONO PERMETTERSI di impedire.
Qualcuno ha considerazioni che possono sciogliere questo mio nodo?
C'è una cosa che mi sdubbia parecchio sul Trusted Computing. Che cavolo succedrà agli sviluppatori? Voglio dire, se uno crea un software di per sé, non può eseguirlo senza comprarsi la licenza? Mi sembra che questo esuli da ogni logica.
Come alternativa cosa fai, impedisci alla gente di sviluppare software tout court? E tutta la produzione di codice a fini non commerciali, ad esempio la ricerca scientifica? E i guadagni che anche Microsoft ottiene grazie al Visual Studio che fine fanno?
D'altronde, se permetti ad una persona di svilupparsi del software (con tutti i convenientissimi guadagni che a Microsoft non fanno schifo), allora hai automaticamente permesso lo sviluppo del software open source (mi prendo i sorgenti e ricompilo come se fosse roba mia). Se invece precludi l'utilizzo di qualsiasi software non certificato, hai chiuso completamente la porta allo sviluppo indipendente, anche per finalità che NON POSSONO PERMETTERSI di impedire.
Qualcuno ha considerazioni che possono sciogliere questo mio nodo?
purtroppo si possono fare solamente ipotesi visto che si sa ben poco su COME verrà utilizzato. quello che è certo è che è già stato stabilito... comunque IMHO la faccenda è un pò più sottile. e cioè tu potrai fare il tuo software open come vuoi, il problema è quando questo software deve comunicare con altro software che potrebbe (e verosimilmente lo farà) giudicare non trusted il tuo.
in poche parole succede che gaim non può dialogare con i clients msn, konqueror non apre il sito della banca ecc...
altra cosa che può succedere è che i documenti siano apribili solo da determinati programmi. ad esempio anche se il prossimo formato di word fosse aperto e ben documentato è possibile che openoffice non possa aprirlo perchè il documento è criptato con la chiave di word e solo word può aprirlo.
la stessa cosa per i DVD! scordatevi di usare la vostra applicazione preferita che aggira il DRM, dovrai usare il player che dicono loro.
ovviamente allo stato attuale il sistema non è affatto infallibile, ma quando tutto sarà completo (hardware + software) ci sarà poco da fare :(
dsajbASSAEdsjfnsdlffd
11-10-2006, 21:54
basta semplicemente che la virtualizzazione sia disattivabile da bios, e risolvi il 99% dei casi (utenti desktop) nel caso di server aziendali (1%) si spera che l'amministratore non sia un allocco, cmq è unproblema anche facilmente risolvibile come ha dismotrato la stessa Joanna, sicuramente patcherano con uno dei primi hotfix. cmq davvero interessante la metodologia usata, mostra che ci sono almeno tanti rischi quanti vantaggi derivanti dalle tecnologie di virtualizzazione, forse non è proprio il massimo (oppure: cosi come è ora non è ancora matura) per l'utente desktop...
BilloKenobi
11-10-2006, 22:11
C'è una cosa che mi sdubbia parecchio sul Trusted Computing. Che cavolo succedrà agli sviluppatori? Voglio dire, se uno crea un software di per sé, non può eseguirlo senza comprarsi la licenza? Mi sembra che questo esuli da ogni logica.
Come alternativa cosa fai, impedisci alla gente di sviluppare software tout court? E tutta la produzione di codice a fini non commerciali, ad esempio la ricerca scientifica? E i guadagni che anche Microsoft ottiene grazie al Visual Studio che fine fanno?
D'altronde, se permetti ad una persona di svilupparsi del software (con tutti i convenientissimi guadagni che a Microsoft non fanno schifo), allora hai automaticamente permesso lo sviluppo del software open source (mi prendo i sorgenti e ricompilo come se fosse roba mia). Se invece precludi l'utilizzo di qualsiasi software non certificato, hai chiuso completamente la porta allo sviluppo indipendente, anche per finalità che NON POSSONO PERMETTERSI di impedire.
Qualcuno ha considerazioni che possono sciogliere questo mio nodo?
d'altronde (anche se andiamo OT) microsoft col palladium si darà la zappa sui piedi, a favore di apple & co. :mc:
E alcuni dei frequentatori di questo forum, diceva che Microsoft con i suoi software installati forzatamente, non costringeva gli utenti ad usare solo i suoi.
Bah...come vedete..eravate in totale errore.
Asterion
11-10-2006, 22:32
Chi diceva che Vista era super sicuro etc etc??
Inutile farsi illusioni.. sarà la solita cosa solo con la grafica più figa e punto!
Beh dai forse questo è eccessivo. Di sicuro la notizia bomba l'effetto tipo --> :eek:
lo crea eccome.
Ho letto il suo articolo e la ragazza che ha scritto il rootkit mi pare anche molto moderata (leggi: non anti-MS per partito preso).
Mi chiedo perchè MS non abbia adottato una soluzione simile a quella proposta per BSD visto che è più funzionale rispetto a quella che (a quanto pare) ha utilizzato per Vista.
Si sa comunque che un SO nuovo di problemi ne da, speriamo che di drammatici come questo ce ne siano pochi o che almeno sia fixati a tempo di record!
Pier de Notrix
11-10-2006, 22:55
I rootkit ke vengono avviati in parallelo al sistema operativo, supportati dal sistema di virtualizzazione dei processori next-gen funzionano su PC Windows-Linux based, ma anke su Apple Macos-Intel based.
Ciao (mo so k...)
P.s.: ho la sensazione ke passerò ad una banca nn online...
ranma over
11-10-2006, 23:17
Ma allora i rootkit della somy che impediva la duplicazione del disco non funzionerà?
E anche la famosa protezione che ti incasina il pc star force non dovrebbe più funzionare?
http://img276.imageshack.us/img276/8008/joanna20uq.jpg
:oink: :oink:
:D
Sajiuuk Kaar
12-10-2006, 01:18
Sai hce novità che microsoft cerca di esser el'unica software house '-.- E' da quando esiste microsoft che continuano a morire case editrici... '-.-
Quando è che tutte le altre case faranno i prodotti solo per mac e linux e li renderanno incompatibili con windows? Almeno con piu' prodotti in giro per altri OS si cambierà tutti sistema e redmond o succhierà e chiuderà battenti piantandola cosi' di far fallire SH a gògò oppure ne uscirà sfornando tonnellate di virus per danneggiare gli altri OS e verrà costretta a chiudere '-.-
Detesto quelli che fanno le merde ed è per questo che detesto microsoft '-.-
:oink: :oink:
Se giri per il web troverai altre foto della ricercatrice.
Veramente di solito Microsoft le software house non le fa chiudere. Le assimila.
Pandrin2006
12-10-2006, 08:38
al BlackHat Conference di Las Vegas ha mostrato come modificare il kernel di Vista in circa dieci secondi.
Volevo soltanto dirvi che siete cascati nella ennesima disinformazione che spesso fa HWUpgrade, poichè la falla presentata al BlackHat era presente in una primissima beta2 di Vista e per sfruttarla si è dovuti ricorrere alla disabilitazione dello UAC!!!!.
http://news.zdnet.com/2100-1009_22-6102458.html
"To stage the attack, however, Vista needs to be running in administrator mode, Rutkowska acknowledged. That means her attack would be foiled by Microsoft's User Account Control, a Vista feature that runs a PC with fewer user privileges. UAC is a key Microsoft effort to prevent malicious code from being able to do as much damage as on a PC running in administrator mode, a typical setting on Windows XP."
Praticamente hanno bypassato il meccanismo di PatchGuard di Vista da amministratore, senza lo UAC attivo... :D
Comunque quel bug è stato subito corretto in una build successiva. Non è nemmeno giusto parlare di falla, dato che Vista al momento della scoperta di quel problema, era ancora in fase di sviluppo (lo è tutt'ora!) e quindi semmai era un mancanza di qualcosa che sarebbe stato sviluppato/testato nelle successive build (Vista non nasce da solo in 1 giorno!).
Fra l'altro ne hanno parlato tutti i siti Internet ma HWUpgrade in questo articolo, ha omesso le cose che vi sto dicendo io ora.
I rootkit ke vengono avviati in parallelo al sistema operativo, supportati dal sistema di virtualizzazione dei processori next-gen funzionano su PC Windows-Linux based, ma anke su Apple Macos-Intel based.
Ciao (mo so k...)
P.s.: ho la sensazione ke passerò ad una banca nn online...
ma da come ho capito io la questione,se uno usa costantemente il pc in user mode con privilegi limitati allo stretto necessario non ci dovrebbero essere rischi.Perche' cmq il rootkit si deve installare per poter funzionare.E se sei in user mode e non hai accesso all'installazione di programmi il rootkit non si puo' installare.
O mi sono perso qcs sulle blue pills?
Asterion
12-10-2006, 08:48
http://img276.imageshack.us/img276/8008/joanna20uq.jpg
:oink: :oink:
:D
Diciamo che se una così mi entra nel pc non mi offendo nemmeno :D
LucaTortuga
12-10-2006, 09:07
Volevo soltanto dirvi che siete cascati nella ennesima disinformazione che spesso fa HWUpgrade, poichè la falla presentata al BlackHat era presente in una primissima beta2 di Vista e per sfruttarla si è dovuti ricorrere alla disabilitazione dello UAC!!!!.
http://news.zdnet.com/2100-1009_22-6102458.html
"To stage the attack, however, Vista needs to be running in administrator mode, Rutkowska acknowledged. That means her attack would be foiled by Microsoft's User Account Control, a Vista feature that runs a PC with fewer user privileges. UAC is a key Microsoft effort to prevent malicious code from being able to do as much damage as on a PC running in administrator mode, a typical setting on Windows XP."
Praticamente hanno bypassato il meccanismo di PatchGuard di Vista da amministratore, senza lo UAC attivo... :D
Mi sembra che anche tu faccia un tantino di disinformazione, tralasciando il fatto che UAC non è stato affatto disabilitato ma:
"I just hit accept," Rutkowska replied to a question from the audience about how she bypassed UAC. "Because of the many security pop-ups in Windows, many users will do the same without realizing what they are allowing", she said.
Per chi non sa l'inglese, la ragazza ha semplicemente risposto "accetto" alla domanda postale dal sistema UAC, cosa che, vista la frequenza dei pop-up di quel tipo in Windows, farebbe la maggior parte degli utenti senza nemmeno rendersi conto di cosa sta autorizzando.
Del rendere il kernel inaccessibile e non controllabile..
Perchè il malware ce lo mette già dentro M$ e non vuole che nessuno sappia o possa controllare cio' che fa.. tipo controllare il sw vedere le chiavi di licenza, il tipo di utilizzo e la frequenza, il tipo di film che guardi... e poi spedire tutto a Redmond senza che nessuno se ne accorga o possa impedirlo..
Un kernel blindato closed source è cio' che di peggio si possa sperare..
Meditate gente.. io sul PC di casa è da un bel pezzo che non ho piu' M$.. purtroppo sul PC di lavoro sono obbligato dai clienti a tenerlo....
I rootkit ke vengono avviati in parallelo al sistema operativo, supportati dal sistema di virtualizzazione dei processori next-gen funzionano su PC Windows-Linux based, ma anke su Apple Macos-Intel based.
Ciao (mo so k...)
P.s.: ho la sensazione ke passerò ad una banca nn online...Banca non oline?
Ma scusa fatti un cd con una distro live e quando devi accedere alla banca parti con quello (chiaramente non prima di aver spento il pc e scollegato/ricollegato l'alimentazione).
E' il sistema piu' semplice e veloce per avere un S.O. pulito
Pandrin2006
12-10-2006, 09:31
la ragazza ha semplicemente risposto "accetto" alla domanda dal sistema UAC, cosa che, vista la frequenza dei pop-up di quel tipo in Windows, farebbe la maggior parte degli utenti senza nemmeno rendersi conto di cosa sta autorizzando.
Lo UAC è fatto apposta per quello, una volta che dai l'autorizzazione quel processo gira in administrator mode e quindi poi non ti puoi lamentare di quello che fa, perchè sei stato tu a dare il consenso. Quella falla quindi poteva essere sfruttata o con lo UAC disabilitato o con consenso dell'utente a eseguire in administrator mode cioè in entrambi i casi in administrator mode.
La stessa cosa avviene con linux o mac dove una volta che dai l'autorizzazione sei in grado di fare di tutto e di più peggio che su Vista.
mauriziofa
12-10-2006, 09:33
Scusate ma sempre più spesso noto come le news su hwupgrade siano messe per generare più flame possibili in modo da "scalare" l'audience di sito più visitato/letto nella classifica dei siti tecnologici. E non è la prima volta che succede, le altre volte sono stato zitto questa volta no. E se qualcuno della redazione risponde sono pronto a sottoporgli gli articoli allegati ad una notizia come riportato dagli altri siti e come riportato da hwupgrade così giudicano loro.
Venendo alla news per tutti quelli che scrivono "E questo va a tutti quelli che scrivevano che Vista è sicuro" faccio una domanda. Ma se questi rootkit bucano Vista x64 con pathcguard e UAC abilitati vi siete chiesti cosa potrebbe fare in Windows xp dove invece NESSUNO DI QUESTI CONTROLLI DI SICUREZZA E' PRESENTE?
Poi siete liberi di usare il os che volete...
Pandrin2006
12-10-2006, 09:36
Ma se questi rootkit bucano Vista x64 vi siete chiesti cosa potrebbe fare in Windows xp dove invece NESSUNO DI QUESTI CONTROLLI DI SICUREZZA E' PRESENTE?
Poi siete liberi di usare il os che volete...
Guarda che Linux e Mac sono messi peggio, in quanto non hanno nessuna protezione contro le patch del kernel, in pratica se un processo chiede di ottenere privilegi superiori cioè di girare in administrator mode/root, sotto linux può patchare il kernel e fare tutto quello che gli pare!
Asterion
12-10-2006, 09:36
Del rendere il kernel inaccessibile e non controllabile..
Perchè il malware ce lo mette già dentro M$ e non vuole che nessuno sappia o possa controllare cio' che fa.. tipo controllare il sw vedere le chiavi di licenza, il tipo di utilizzo e la frequenza, il tipo di film che guardi... e poi spedire tutto a Redmond senza che nessuno se ne accorga o possa impedirlo..
Questa è un'inlazione però. controllare le licenze di prodotti MS è loro diritto direi, il resto, se deve essere inviato a redmond, deve passare per la scheda di rete e la cosa non passerebbe certo insosservata, quindi non preoccuparti.
Un kernel blindato closed source è cio' che di peggio si possa sperare..
Meditate gente.. io sul PC di casa è da un bel pezzo che non ho piu' M$.. purtroppo sul PC di lavoro sono obbligato dai clienti a tenerlo....
Un kernel blindato a sorgente chiuso non è una tragedia ma una scelta, come del resto il kernel di osx di cui nessuno si lamenta mi pare. Il SO da usare è una tua scelta ci mancherebbe altro, il problema vero, credo, è l'adozione di una misura di sicurezza facilmente agirabile quando sul mercato esistono gia soluzioni che funzionano, come ha ben evidenziato la bellissima Joanne :oink:
Guarda che Linux e Mac sono messi peggio, in quanto non hanno nessuna protezione contro le patch del kernel, in pratica un processo che gira in administrator mode sotto linux può patchare il kernel e fare tutto quello che gli pare!
Linux richiede che tu sappia quello che stai facendo. Nessun utente linux per navigare in internet (o per lavorare con il pc) utilizza l'utente root o uno con quegli stessi previlegi.
Scusate ma sempre più spesso noto come le news su hwupgrade siano messe per generare più flame possibili in modo da "scalare" l'audience di sito più visitato/letto nella classifica dei siti tecnologici. E non è la prima volta che succede, le altre volte sono stato zitto questa volta no. E se qualcuno della redazione risponde sono pronto a sottoporgli gli articoli allegati ad una notizia come riportato dagli altri siti e come riportato da hwupgrade così giudicano loro.
Questa per me è una cattiveria (sempre IMHO), i flame esistono in tutti i forum e vengono da chi li frequenta, ho visto i moderatori stroncare e sospendere interventi del genere.
Kintaro70
12-10-2006, 09:37
... si spera che sia questo l'obiettivo finale di Microsoft e delle altre società e non solo vendere a tutti i costi il proprio prodotto per una mera questione di soldi ostacolandosi tra di loro per mezzo di diverse tecniche.
Vana speranza, queste aziende puntano a fare soldi, la bontà del prodotto è solo un aspetto della cosa e talvolta neanche tanto importante se si è leader del proprio mercato.
Pandrin2006
12-10-2006, 09:41
Linux richiede che tu sappia quello che stai facendo. Nessun utente linux per navigare in internet (o per lavorare con il pc) utilizza l'utente root o uno con quegli stessi previlegi.
NO. Sia con Vista che con linux sei un utente con il minimo dei privilegi e in entrambi i casi se un programma maligno richiede di essere autorizzato vieni fregato (lo stesso utente che su Vista "risponde di si", risponderà di si anche su linux). In Vista in più hai il PatchGuard
NO. Sia con Vista che con linux sei un utente con il minimo dei privilegi e in entrambi i casi se un programma richiede di essere autorizzato vieni fregato se vuole sputtanarti qualcosa. In Vista in più hai il PatchGuard
In Linux puoi installarti un KERNEL DIVERSO!! e farti partire al boot il kernel che vuoi altro che patchguard.
Asterion
12-10-2006, 09:45
NO. Sia con Vista che con linux sei un utente con il minimo dei privilegi e in entrambi i casi se un programma richiede di essere autorizzato vieni fregato se vuole sputtanarti qualcosa.
Scusami ma, a meno di clamorose smentite, un utente su Linux che noi sia root non può danneggiare il kernel. Non puoi modificare un file di cui non sei proprietario e non hai privilegi di scrittura, ne c'è modo per prenderli.
Se ti riferisci a comandi tipo SUDO, quelli ti permettono di prendere i privilegi di root ma sei sempre tu ad invocarli. Almeno con slackware è così e io sudo non lo uso, quindi non posso essere più preciso di così su questo.
Pandrin2006
12-10-2006, 09:46
In Linux puoi installarti un KERNEL DIVERSO!! e farti partire al boot il kernel che vuoi altro che patchguard.
appunto, sotto linux un programma pericoloso ti può cambiare completamente il kernel sostituendolo con un altro infetto
Asterion
12-10-2006, 09:50
appunto, sotto linux un programma pericoloso ti può cambiare completamente il kernel sostituendolo con un altro infetto
Mi ripeto, questo non è vero. Un utente senza diritti di root non può farlo.
PS: per capirci meglio, che versione di linux usi e come sostituisci il kernel? Download automatico? lo ricompili a mano?
Pandrin2006
12-10-2006, 09:51
Se ti riferisci a comandi tipo SUDO, quelli ti permettono di prendere i privilegi di root ma sei sempre tu ad invocarli.
ti sbagli, sudo può essere usato via codice all'interno di un programma pericoloso, basta quindi che l'utente dia il consenso e il gioco è fatto. Molti programmi fanno uso di sudo perchè devono compiere operazioni con privilegi superiori. La stessa cosa avviene in Vista. Cioè non cambia nulla, l'utonto sia su Vista che su linux viene fregato. Vista in più ha il patchguard e altre cose che linux non ha
Pandrin2006
12-10-2006, 09:54
Mi ripeto, questo non è vero. Un utente senza diritti di root non può farlo.
i diritti li ottieni così come li ottieni sotto Vista. Basta anche solo pensare al programma degli aggiornamenti automatici in linux che ti scarica un nuovo kernel e te lo mette su senza battere ciglia
mauriziofa
12-10-2006, 09:54
@Asterion
Scusa ma la mia era solo una constatazione, se tu su tomshw leggi una news qui può capitare, ho detto può capitare quindi non succede sempre, che la news sia scritta con un titolo che colpisce di più.
Ti faccio un esempio: Anche su tomshw hanno scritto dei ritardi di ps3 poi però hanno anche scritto che la rivista PSM3 ha potuto provare per 24 ore una vera console funzionante con un gioco e, nonostante mille bug, calore elevato, ne ha ricavato una buona impressione. Hai letto qualcosa di tutto ciò qui?
Certo poi ci sono gli articoli scritti molto bene sulle nuove architetture, tipo la K8L di amd, la Core di Intel e le anticipazioni dalle fiere ed in effetti è un peccato che un sito così fatto bene ogni tanto proponga le news così.
La mia è solo una constatazione, non una cattiveria, se poi non si può più esprimere il proprio parere allora me ne sto ma se mi bloccano l'account per questa constatazione chiederò alla redazione di cancellarlo proprio perchè penso di dover poter esprimere un parere liberamente.
Spero di aver chiarito
Asterion
12-10-2006, 09:57
ti sbagli, sudo può essere usato via codice all'interno di un programma pericoloso, basta quindi che l'utente dia il consenso e il gioco è fatto. Molti programmi fanno uso di sudo perchè devono compiere operazioni con privilegi superiori. La stessa cosa avviene in Vista. Cioè non cambia nulla, l'utonto sia su Vista che su linux viene fregato. Vista in più ha il patchguard e altre cose che linux non ha
Il suddetto programma pericoloso lo devi comunque avviare tu e SUDO dovrebbe chiederti la password di root.
i diritti li ottieni così come li ottieni sotto Vista. Basta anche solo pensare al programma degli aggiornamenti automatici in linux che ti scarica un nuovo kernel e te lo mette su senza battere ciglia
Comunque gli agg. automatici richiedono la password di root, a quel punto devi sapere quello che stai facendo.
@Asterion
Scusa ma la mia era solo una constatazione, se tu su tomshw leggi una news qui può capitare, ho detto può capitare quindi non succede sempre, che la news sia scritta con un titolo che colpisce di più.
Ti faccio un esempio: Anche su tomshw hanno scritto dei ritardi di ps3 poi però hanno anche scritto che la rivista PSM3 ha potuto provare per 24 ore una vera console funzionante con un gioco e, nonostante mille bug, calore elevato, ne ha ricavato una buona impressione. Hai letto qualcosa di tutto ciò qui?
Certo poi ci sono gli articoli scritti molto bene sulle nuove architetture, tipo la K8L di amd, la Core di Intel e le anticipazioni dalle fiere ed in effetti è un peccato che un sito così fatto bene ogni tanto proponga le news così.
La mia è solo una constatazione, non una cattiveria, se poi non si può più esprimere il proprio parere allora me ne sto ma se mi bloccano l'account per questa constatazione chiederò alla redazione di cancellarlo proprio perchè penso di dover poter esprimere un parere liberamente.
Spero di aver chiarito
Ti chiedo scusa, il termine cattiveria era esagerato ed è uscito più forte di quanto in realtà volessi. Mi spiego meglio anche io: per me non è giusto dare la colpa dei flame al tono degli articoli che sono comunque scritti per essere invitanti. Sta poi a chi legge giudicare e reagire. Per esperienza non ho mai visto un forum senza molti flame. Spero di avere chiarito anche io :cincin:
i diritti li ottieni così come li ottieni sotto Vista. Basta anche solo pensare al programma degli aggiornamenti automatici in linux che ti scarica un nuovo kernel e te lo mette su senza battere ciglia
C'è un unico problema: un qualsiasi amministratore linux con un minimo di buonsenso non installa un programma che richiede i privilegi di root senza avere in mano i sorgenti: potenza dell'opensource.
Pandrin2006
12-10-2006, 10:02
Il suddetto programma pericoloso lo devi comunque avviare tu e SUDO dovrebbe chiederti la password di root.
la stessa cosa avviene su Vista, il programma pericoloso ti chiede la password di amministratore se non sei amministratore o ti chiede una conferma se sei già un amministratore protetto (in Vista sei anche più protetto rispetto a linux visto che gli amministratori di Vista sono protetti).
Asterion
12-10-2006, 10:02
C'è un unico problema: un qualsiasi amministratore linux con un minimo di buonsenso non installa un programma che richiede i privilegi di root senza avere in mano i sorgenti: potenza dell'opensource.
Oppure problemi delle interfacce grafici e dei processi automatici per cui si innesta il meccanismo dell'agire senza sapere o capire.
Non ne faccio una colpa all'utente ovviamente, credo che le gui e i programmi che automattizano funzioni così delicate creino inevitabilmente questi problemi.
Per certi versi sarebbe molto meglio togliere comandi tipo SUDO, almeno dalla configurazione iniziale di un sistema. Se l'utente vuole e capisce cosa fa, lo abilita e se ne prende i rischi.
la stessa cosa avviene su Vista, il programma pericoloso ti chiede la password administrator se non sei amministratore o ti chiede una conferma se sei già un amministratore protetto.
Appunto, se tu fornisci la password devi sapere cosa stai facendo, in quel caso non è ammessa ignoranza tecnica. Mi spiego meglio: sei l'amministratore del sistema se conosci la password, non puoi avviare un programma che non conosci bene o che ne ignori il comportamento e la fonte.
Pandrin2006
12-10-2006, 10:10
Appunto, se tu fornisci la password devi sapere cosa stai facendo, in quel caso non è ammessa ignoranza tecnica.
E allora perchè un utente in Vista non dovrebbe sapere quello che sta facendo??? In Vista fra le altre cose hai che lo schermo ti viene oscurato e rimane illuminata la finestra interessata che ti chiede l'autorizzazione (conferma o password a seconda di che tipo di utente sei) e nessun altro processo al di fuori di te può interagire con quella finestra.
LucaTortuga
12-10-2006, 10:12
Lo UAC è fatto apposta per quello, una volta che dai l'autorizzazione quel processo gira in administrator mode e quindi poi non ti puoi lamentare di quello che fa, perchè sei stato tu a dare il consenso. Quella falla quindi poteva essere sfruttata o con lo UAC disabilitato o con consenso dell'utente a eseguire in administrator mode cioè in entrambi i casi in administrator mode.
La stessa cosa avviene con linux o mac dove una volta che dai l'autorizzazione sei in grado di fare di tutto e di più peggio che su Vista.
Non è la stessa cosa. In Vista sono previsti due tipi di utenti (lasciando predere quell'account administrator con privilegi illimitati che è stato disabilitato nelle ultime builds): standard (privilegi limitati) e administrator (sempre privilegi limitati ma possono essere temporaneamente aumentati per eseguire certe tasks).
Mentre l'utente standard, per autorizzare modifiche del sistema, necessita di inserire la password di un account administrator, quest'ultimo può autorizzare semplicemente l'operazione cliccando "accept" nelle finestra di dialogo.
E' vero che il default per la creazione di nuovi utenti è stato impostato su "standard" ma l'utente creato durante la prima installazione di Vista (quello che tutti useranno normalmente) è, appunto, un account administrator.
Quindi può autorizzare qualsiasi porcata senza dover inserire alcuna password.
In Linux e OSX la devi inserire sempre (a meno che non ti logghi come root, ma è una procedura piuttosto complicata).
E questa è una bella differenza.
Se Gigetto si siede davanti al mio pc con Vista in esecuzione, liquiderà gli avvisi di sicurezza cliccando "accept" alla velocità della luce, con le immaginabili conseguenze del caso.
Se lo stesso Gigetto si siede davanti al mio Mac, non sapendo la password, non potrà fare niente di pericoloso.
Aggiungiamo pure che il UAC di Vista può essere disabilitato (in Linux e OSX no, è parte integrante del sistema): morale? Saranno ben pochi i PC su cui sopravviverà per più di 5 minuti (basta fare un giro sui forum dedicati a Vista per vedere che la domanda più frequente è proprio "come faccio a liberarmi una volta per tutte di 'sti maledetti avvisi di sicurezza?").
Asterion
12-10-2006, 10:13
E allora perchè un utente in Vista non dovrebbe sapere quello che sta facendo??? In Vista fra le altre cose hai che lo schermo ti viene oscurato e rimane illuminata la finestra interessata che ti chiede l'autorizzazione (conferma o password a seconda di che tipo di utente sei) e nessun altro processo al di fuori di te può interagire con quella finestra.
Su linux un programma non accede a root da una popup del browser. Su vista sinceramente non lo so.
Pandrin2006
12-10-2006, 10:28
E' vero che il default per la creazione di nuovi utenti è stato impostato su "standard" ma l'utente creato durante la prima installazione di Vista (quello che tutti useranno normalmente) è, appunto, un account administrator.
Quindi può autorizzare qualsiasi porcata senza dover inserire alcuna password.
In Linux e OSX la devi inserire sempre (a meno che non ti logghi come root).
In Vista è un Amministratore protetto dallo UAC.
Anche su linux il primo utente creato è root/amministratore esattamente come su Vista (anzi su linux è peggio perchè non è un amministratore protetto). Per forza di cose il primo utente creato deve essere un amministratore se si vuole poter amministrare Windows o linux.
I successivi account di Vista sono creati come utenti standard e protetti dallo UAC.
Sicuramente è vero che sarebbe stato meglio forzare durante l'installazione, la creazione di un secondo account standard, ma chi te lo dice che non verrà fatto nella versione finale di Vista?
E poi comunque un utonto su Vista sarà utonto anche su linux, dato che sul suo PC saprà per forza di cose la password di root, quindi se è utonto la inserirà lo stesso ad ogni occorrenza cioè non cambia assolutamente niente. Se siamo invece in ambito aziendale allora una installazione di Vista sarà amministrata bene esattamente come una installazione di linux, creando account standard
LucaTortuga
12-10-2006, 10:37
Anche su linux il primo utente creato è root/amministratore esattamente come su Vista. Per forza di cose il primo utente creato deve essere un amministratore se si vuole poter amministrare Windows o linux.
I successivi account di Vista sono creati come utenti standard.
Sicuramente è vero che sarebbe stato meglio forzare durante l'installazione, la creazione di un secondo account standard, ma chi te lo dice che non verrà fatto nella versione finale di Vista?
E poi comunque un utonto su Vista sarà utonto anche su linux, dato che sul suo PC saprà per forza di cose la password di root visto che è il suo il PC, quindi non cambia assolutamente niente.
Primo: l'utente "amministratore" di Linux (che non è "root", non confondiamo) deve inserire la password ogni volta, l'amministratore di Windows no.
Secondo: in OSX (Linux prenda esempio) l'account root non esiste finchè l'utente non sceglie espressamente di abilitarlo (tramite una procedura che, giustamente, non è nè semplice nè immediata).
Anche su linux il primo utente creato è root/amministratore esattamente come su Vista. Per forza di cose il primo utente creato deve essere un amministratore se si vuole poter amministrare Windows o linux.
I successivi account di Vista sono creati come utenti standard.
Sicuramente è vero che sarebbe stato meglio forzare durante l'installazione, la creazione di un secondo account standard, ma chi te lo dice che non verrà fatto nella versione finale di Vista?
E poi comunque un utonto su Vista sarà utonto anche su linux, dato che sul suo PC saprà per forza di cose la password di root visto che è il suo il PC, quindi non cambia assolutamente niente.
Non è vero!!
Alcune distro di Linux ad esempio non permettono a root di loggarsi in XWindows..
L'utonto non sa usare la command line.. e certe cose in Linux le fai solo da command..
Certo questo prevede che le macchine siano date all'utente cosi' come le deve utilizzare, cioè che l'utente non debba installarci alcunchè nè mettere le mani alla conf di sistema.. chiaramente questo nel bene e nel male.
Una precisazione sul sudo
1)Deve essere abilitato
2)L'utente deve essere nel gruppo sudoers
3)Per aumentare i privilegi l'utente deve reintrodurre la propria password
senza dubbio per me è piu' sicuro usare sudo che loggarsi come root in quanto viene eseguito con provilegi di root solo cio' che lanci col prefisso sudo, mentre se fai login come root (o usi su) tutto cioo che lanci (a partire dalla shell) ha i privilegi di root.
La mia idea è condivisa dalle distribuzioni *buntu in cui la password di root viene creata random dall'installazione e non viene comunicata all'utente.. l'utente del sistema si trova ad usare un utente normale che pero' fa parte dei sudoers.
Secondo: in OSX (Linux prenda esempio) l'account root non esiste finchè l'utente non sceglie espressamente di abilitarlo (tramite una procedura che, giustamente, non è nè semplice nè immediata).
Informati! Sulle distro kubuntu, ubuntu, xubuntu funziona proprio cosi'
Pandrin2006
12-10-2006, 10:40
Primo: l'utente "amministratore" di Linux (che non è "root", non confondiamo) deve inserire la password ogni volta, l'amministratore di Windows no.
Secondo: in OSX (Linux prenda .
L'amministratore di Windows Vista è protetto dallo UAC ed esegue con privilegi inferiori, e quindi è sufficiente un avviso se occorre compiere operazioni con privilegi superiori, dato che potenzialmente è già un amministratore. Il vero amministratore root di Vista è disabilitato di default.
Per quanto riguarda linux, un utonto inserirà la password senza problemi, dato che è utonto e il PC è il suo e quindi la conosce.
LucaTortuga
12-10-2006, 10:43
Informati! Sulle distro kubuntu, ubuntu, xubuntu funziona proprio cosi'
Ma dai?? Non lo sapevo, giuro. :ops:
E pensa che uso proprio Ubuntu (ammazza che ignoranza..) :D
E pensa che uso proprio Ubuntu (ammazza che ignoranza..) :D
Ma come scusa?
E chi te lo ha installato?
La password di root non viene comunicata all'installazione e l'utente root è quindi disabilitato fino a quando non fai "sudo passwd"
LucaTortuga
12-10-2006, 10:56
L'amministratore di Windows Vista è protetto dallo UAC ed esegue con privilegi inferiori, e quindi è sufficiente un avviso se occorre compiere privilegi superiori, dato che è potenzialmente un amministratore. Il vero amministratore root di Vista è disabilitato di default.
Ripeto per l'ennesima volta: in termini di sicurezza, meglio dover inserire una password, che semplicemente cliccare su "accept".
LucaTortuga
12-10-2006, 11:01
Ma come scusa?
E chi te lo ha installato?
La password di root non viene comunicata all'installazione e l'utente root è quindi disabilitato fino a quando non fai "sudo passwd"
L'ho installato io (un mesetto fa).
Credevo che "root" (che finora non ho mai usato), avesse di default la stessa psw del mio account principale. Comunque grazie della spiegazione.
Pandrin2006
12-10-2006, 11:03
Ripeto per l'ennesima volta: in termini di sicurezza, meglio dover inserire una password, che semplicemente cliccare su "accept".
Tu sbagli e paragoni l'account di linux con l'amministratore protetto di Vista.
Dovresti paragonare l'account di linux con l'account standard di Vista che ti chiede la password proprio come in linux.
Inoltre linux da amministratore (e anche l'utente normale) è meno sicuro, perchè se un programma vuole fare qualcosa di pericoloso lo fa senza batter ciglia, mentre su Vista interviene lo UAC. Infatti lo UAC è soprattutto utile non tanto perchè deve autorizzare le cose che hai fatto partire tu, ma soprattutto le cose che sono state fatte partire per esempio da un programma in background che tenta a tua insaputa di compiere una operazione potenzialmente pericolosa non autorizzata da te. Sotto linux un programma maligno se vuole ti può cancellare tutti i tuoi file, sotto Vista invece se ne accorge lo UAC e ti chiede l'autorizzazione
Asterion
12-10-2006, 11:04
L'ho installato io (un mesetto fa).
Credevo che "root" (che finora non ho mai usato), avesse di default la stessa psw del mio account principale. Comunque grazie della spiegazione.
Come diceva Umbertone Tozzi: "tanto prima o poi, gli utonti siamo noi" :D
Scherzo eh, ci mancherebbe, l'informatica è un campo così vasto che più studi più ti accorgi di non sapere un piffero delle millemila cose che toccherebbe conoscere. A partire ovviamente da me stesso che, modestia a parte, sono una capra nel vero senso del termine :D
OKOK ma perchè almeno la metà dei commenti sono completamente inutili??? Eraser ha ragione.. sotto c'è undisagio ben più grande a livello di monopoli e interessi i grandi aziende...
LucaTortuga
12-10-2006, 11:47
Tu sbagli e paragoni l'account di linux con l'amministratore protetto di Vista.
Dovresti paragonare l'account di linux con l'account standard di Vista che ti chiede la password proprio come in linux.
Inoltre linux da amministratore (e anche l'utente normale) è meno sicuro, perchè se un programma vuole fare qualcosa di pericoloso lo fa senza batter ciglia, mentre su Vista interviene lo UAC. Infatti lo UAC è soprattutto utile non tanto perchè deve autorizzare le cose che hai fatto partire tu, ma soprattutto le cose che sono state fatte partire per esempio da un programma in background che tenta a tua insaputa di compiere una operazione potenzialmente pericolosa non autorizzata da te. Sotto linux un programma maligno se vuole ti può cancellare tutti i tuoi file, sotto Vista invece se ne accorge lo UAC e ti chiede l'autorizzazione
Scusa, ma sei tu che sbagli.
Ho paragonato l'utente creato di default da Linux (che necessita sempre della password) con quello creato di default da Vista (al quale basta un click). Ogni altro paragone non avrebbe senso.
Sotto Linux, qualsiasi applicazione (fatta partire da te o meno) voglia modificare dei files di sistema dev'essere autorizzata con la password.
In Vista, come abbiamo già detto e ridetto, basta un semplice click del mouse.
Scusa, ma sei tu che sbagli.
Ho paragonato l'utente creato di default da Linux (che necessita sempre della password) con quello creato di default da Vista (al quale basta un click). Ogni altro paragone non avrebbe senso.
Concordo pienamente con te, hanno fatto 30, dovevano fare 31; la prima cosa che ho fatto quando ho installato Windows Vista Beta2 (e poi ho successivamente aggiornato ad RC1 (5600), RC1 (5728) ed RC2 (5744)) è stato abilitare l'account Adminstrator (che è molto meno dell'account root di *nix per moltissimi motivi) ed abbassare i privilegi del mio account da Administrator a User. :)
Sotto Linux, qualsiasi applicazione (fatta partire da te o meno) voglia modificare dei files di sistema dev'essere autorizzata con la password.
In Vista, come abbiamo già detto e ridetto, basta un semplice click del mouse.
Se il PC è di proprietà dell'utente conosce la password di amminstrazione e quindi inserirla oppure premere solo un tasto non cambia nulla (forse lo fa solo idealmente); se invece il PC non è di proprietà dell'utente allora non disporrà della password di amministrazione e neppure di un account Adminstrator (e relativa password) e quindi il problema non si pone. ;)
Una cosa su linux, soprattutto diretta a Pandrin2006.
Ricordo che un eseguibile/script, per fare danni su linux, non solo deve essere lanciato come root (amministratore), ma deve essere lanciabile!!
In pratica, la maschera di creazione/copia dei file su tutte le distro linux imposta qualunque file come NON eseguibile: quindi, quando crei o copi un file (qualunque file), esso non sarà eseguibile. Se quindi, ad esempio, ricevo una mail con allegato un eseguibile/script maligno, dovrò per fare danni:
1) Essere amministratore
2) copiare il file
3) Settare il flag di esecuzione esplicitamente
4) Eseguire
C'è una bella differenza che con Win, il quale al momento, in account non admin, esegue SEMPRE un .exe, dandoti privilegi amministrativi alla sola risposta di una domanda sì-no (senza chiedere neanche una password).
Su linux, oltre a dare esplicitamente il permesso di esecuzione, devi essere root, non a caso molti programmi, se lanciati da utente, ti rispondo "You must be root to do that." Neanche ti chiedono la password, devi fare su (o kdesu o gnomesu graficamente), quindi finiamola con queste storielle. Altro che utonto, devi proprio essere deficiente per fare danni...
NOTA: i privilegi di esecuzione vengono invece mantenuti se l'eseguibile/script si trova all'interno di un archivio: normalmente, all'atto dell'estrazione, i file assumono i flag (lettura e/o scrittura e/o esecuzione) presenti nei files compressi (quindi se il file complesso era stato marcato come eseguibile, esso rimane eseguibile una volta decompresso). Ma la storia della stupidità non cambia affatto...
EDIT: questo non per scatenare flame (anzi vediamo ti astenerci ;)), ma solo per precisare un po' le cose su dati oggettivi.
Se il PC è di proprietà dell'utente conosce la password di amminstrazione e quindi inserirla oppure premere solo un tasto non cambia nulla (forse lo fa solo idealmente); se invece il PC non è di proprietà dell'utente allora non disporrà della password di amministrazione e neppure di un account Adminstrator (e relativa password) e quindi il problema non si pone. ;)
Non credo. L'immissione di una password rende normalmente l'utente più attento al messaggio che compare, soprattutto se l'utente sa che il sistema chiede la password solo quando l'azione intrapresa va a modificare il sistema stesso, con potenziale pericolo se l'azione che si va ad intraprendere non è nota all'utente. Vedo una bella differenza dal cliccar un tasto Sì e basta...
Ovviamente, se il SO chiede sempre la passord ad ogni piè sospinto, allora può avvenire quello che dici tu, ma per esperienza personale i SO che chiedono la password di root per intraprendere azioni lo fanno solo quando necessario. Otre al fatto che, senza dare un esplicito "su" (come detto prima), i programmi che devono girare come root neanche girano...
Non credo. L'immissione di una password rende normalmente l'utente più attento al messaggio che compare, soprattutto se l'utente sa che il sistema chiede la password solo quando l'azione intrapresa va a modificare il sistema stesso, con potenziale pericolo se l'azione che si va ad intraprendere non è nota all'utente. Vedo una bella differenza dal cliccar un tasto Sì e basta...
Stessa cosa per i messaggi di sicurezza di Windows Vista, compaiono solo quando c'è un reale tentativo di modificare il sistema; una volta che l'utente sa che l'operazione che permetterà andrà a modificare il sistema che debba o meno mettere una password poco cambia, l'importante è sapere che ad una richiesta simile corrispendo un'operazione potenzialmente pericolosa ed è qui la differenza tra "utente medio" ed utente.
Ovviamente, se il SO chiede sempre la passord ad ogni piè sospinto, allora può avvenire quello che dici tu, ma per esperienza personale i SO che chiedono la password di root per intraprendere azioni lo fanno solo quando necessario. Otre al fatto che, senza dare un esplicito "su" (come detto prima), i programmi che devono girare come root neanche girano...
Beh i motivi per cui un sistema operativo chiede una password sono ben noti e neppure futili e mai andrebbero sottovalutati :O
i diritti li ottieni così come li ottieni sotto Vista. sotto Vista (e Windows NT in generale) no. per effettuare un qualche tipo di logon serve un privilegio specifico che di default nessuno ha (tranne SYSTEM).
Windows non sarà mai sicuro per il semplice motivo che è fatto con la logica di finire in mano a utonti che non sanno nianche cosa sia un driver.. sanno solo che per far funzionare ad esempio la fotocamera o il modem devono "inserire il dischetto" quindi installare un driver non sarà mai complesso, non ti chiederà mai password.. al limite ti chiede un click in piu'.. pensate a tutti i produttori di hw se dovessero scrivere manuali su come installare i driver... che spesa avrebbero.. magari allora penserebbero a fare prodotti compatibili anche con linux tanto complessita per complessità.... :rolleyes:
Windows non sarà mai sicuro per il semplice motivo che è fatto con la logica di finire in mano a utonti che non sanno nianche cosa sia un driver.. sanno solo che per far funzionare ad esempio la fotocamera o il modem devono "inserire il dischetto" quindi installare un driver non sarà mai complesso, non ti chiederà mai password.. al limite ti chiede un click in piu'.. pensate a tutti i produttori di hw se dovessero scrivere manuali su come installare i driver... che spesa avrebbero.. magari allora penserebbero a fare prodotti compatibili anche con linux tanto complessita per complessità.... :rolleyes:
Secondo me leggere e mettere una password è un'operazione semplicissima; è anche vero che l'ignoranza spesso porta a premere "Avanti" o "Accetto" troppo volte e senza leggere. :(
MenageZero
12-10-2006, 14:12
la news (tra l'altro un ottimo "pezzo" che convenientemente fa "il riassunto delle puntate precedenti" e da un'illustrazione sintetica ma chiara delle misure di sicurezza in vista)è incentrata pricipalmente su patchguard ...
... per poi metterne nell'ultima riga il finale a sorpresa che riporta come lo stesso patch guard sia al momento già bypassabile (e quindi diventa +/- inutile se tutto rimane così) ...
... quindi, la parte che parla di pactguard era almeno vagamente ironica, specie l'ultimo paragrafo, o cosa ?
:wtf:
cmq, imho patchguard(efficace) in sé sarebbe una cosa positiva, non vedo semplicissimo il paragone tra questo accorgimento in sé e la "guerra dei browser", in sé non mi sembra illecito che non si voglia concedere a terzi (o a terzi non autorizzati) il patching del proprio kernel, almeno da quando esistono i s.o. a "strati" ciò che è naturalmente dovuto al sw applicativo (o moduli in kernel space) per poter funzionare sono le api di sistema, non necessariamente la possibilità di patchare a piacere il kernel...
detto questo le modalità nel loro insieme con cui ms vorrà aggredire il mercato dei sw di sicurezza, imho sono un altro discorso (anche se in parte ovviamente collegato, non fosse altro che per le lamentele di symantec&co) e magari ri-presenterà problemi di concorrenza sleale e simili, ma non per questo credo che misure come patchguard siano di loro cose illecite o "immorali" a priori
sto provando vista rc1 i qusti giorni e devo dire che quel che sto vedendo, anche nel settore "misure di sicurezza" sembra ben riuscito (per lo meno dal pdv del "feeling" e delle funzionalità, non posso dire nulla sull'efficacia in generale perchè non è che ho fatto test seri o sono andato a cercarmi malware e minacce varie):
ci sono attivi di default il fw e windows defender(anti-spyw/monitoraggio& protez sistema), che tuttavia non hanno dato al momento nessun fastidio collaterale (invasività, rallentamenti, problemi con connessione/condivisone altri pc della lan) e offrono un buon set di funzionalità; ie7 (come tutto) non posso certo dire di avrelo provato a fondo, ma come usabilità, set di funzioni per la comodità dell'utente, per farsi "fregare meno" dal malware, per la gestione/epsansione del browser stesso (gestione add-on e activex molto migliorata, sembra presentarsi con una struttura a plugin ff-like, anche se poi bisognerà vedere la effettiva quantità e qualità di plugins disponibili in futuro), si presenta proprio come un altro browser rispetto al predecessore (chi ha detto "sarebbe anche ora" ? :D); non so se permangono grossi problemi con alcuni importanti standard w3c rispetto agli altri 2 principali engine (gecko e quello di opera) o meno, non ho smanettato al riguardo.
(ovviamente anche, come c'erano però anche su xp, gli agg. automatici e il backup in background della config. di sistema non guastano, avevo notato qualcosa di migliorato ma ora non ricordo :stordita: ; nonché l'ormai famosa "user account protection" - richiesta di conferma ogni volta che viene "toccato" il sistema)
una cosa che invece mi ha lasciato un po' perplesso è stata la dimesione(GB) e il num, di files del sistema (ma come cosa in sé, non perchè sia un problema con pc e hdd da diversi anni a questa a parte):
"windows" occupa più di 7GB, particolarmente concentrentati in "system32"(dove a sua volta prende il maggior spazio, sui 2GB, "driverstore" e questo ci può anche stare se come sembra contine tutti i drv relativo db che vista si porta dietro) e "winsxs" (ma cosè ?)
il tutto sopra i 300.000 come num di files mi pare... e forse è questa l'unica vera nota negativa nell'argomento dimensione, dato che un così elevato num di fiels solo per il s.o. non è forse la scelta ottimale per il "quieto vivere" del fs sulla part. di ssitema ...
d'accordo che vista è un s.o molto complesso,e automatizzato, con + apps incluse delle vers. precedenti, specie nella vers ultimate che è quella che si prova, etc.
ma proprio perché il num di apps incluse non è certo in assoluto elevatissimo e soprattutto il grosso del contributo alle dimensioni totatli non sembra venire dalle apps né dalla parte "media center" né dalle libs/assembly .net , mi vene da chedermi se non era possibile/meglio implementare un "layout" più "compatto" ... :wtf:
mi permetto anche, per la prima volta, una piccola critica al testo della news, senza per questo apprezzare meno il lavoro dell'autore e di hwupg in generale, e sperando che possa essere costruttiva:
Ecco dunque che Windows Vista integra nuove tecnologie di sicurezza, alcune delle quali apprese ed ereditate da sistemi operativi che da anni le sfruttano con successo - vedi i permessi degli utenti nei sistemi basati su Linux e Unix, MacOS X compreso.
dEtto così questo potrebbe avvalorare l'idea che vista mutui il sistema di permessi unix-like, cosa che sta diventando sempre più un luogo comune, ma, da quel che ho visto e letto, se non prendo una cantonata colossale, a torto:
in vista l'architettura di base del sistema di permessi è quella solita nt-like (che imho non ha in sé nulla da invidiare a quella unix tradizionale); la diffrenza grande con xp è che l'unico utente per il quale è richiesta la definizione di username e password al termine dellinstallazione e che sarà usato di default per il login(non più automatico, altra differenza con xp, ma secondaria) , pur appArtenendo ancora al gruppo administartors, "subirà", a ogni evento che tocchi files/impostazioni di cui tale utente non è proprietario/referente esclusivo, un popup che chiede conferma e spiega cosa sarà modificato...
cioè al max si può dire che hanno copiato l'impostazione di ubuntu (su OSX non so com'è) con la differenza che non si chiede ogni volta di digitare la password (e che l'utente in ubuntu non è root, cosa però inifluente dato che l'mplementazione risultante rimane cmq analoga a quello che accade in vista),
cosa che non c'etra nulla con il sistema di permessi unix-like in sé,
trattatsi solo di una specifica scelta per il comportamento che di default viene presentato all'utente, fatta dai realizzatori di quella specifica distro e quindi poi seguita da ms in Vista.
(o cmq hanno seguito OSX se anche in esso le cose funzionano +/- alla stessa maniera, ho preso a riferimento ubuntu perché non ho mai avuto il piacere di usare OSX)
Il suddetto programma pericoloso lo devi comunque avviare tu e SUDO dovrebbe chiederti la password di root.
No, un momento, qui c'è un errore. sudo può essere gestito in diversi modi, tra cui c'è anche la possibilità di far eseguire un programma da utente normale con privilegi di root, senza inserire la password. Ne sono sicurissimo perché ne ho fatto esattamente questo uso. Lo facevo per lanciare uno script che mi apriva una connessione openvpn, e non avevo voglia di entrare in modalità root ogni volta, quindi automatizzai il processo.
Per l'esattezza creai due script: uno lanciabile solo da root che mi apriva la connessione VPN vera e propria, l'altro usabile da utenti sudoers che altro non faceva che un sudo sull'altro script. Ovviamente avevo anche i due script opposti per la chiusura. Gli script invocati da sudo non li toccai più, semplicemente lanciavo quelli ausiliari.
La differenza sostanziale è che soltanto l'utente root può dare un'abilitazione a fare una cosa simile. Cioè, se io non posso accedere con privilegi di root, non posso:
1) creare script eseguibili solo da root
2) lanciare programmi che richiedano privilegi di amministratore
3) abilitare me stesso o un altro utente per sudo (cioè modificare il file /etc/sudoers)
L'unica cosa (che viene in mente a me) sarebbe trovare una falla in un programma di per sé già abilitato a sudo, e permettere con un buffer overflow di eseguire codice addizionale; a quel punto il codice maligno agirebbe con privilegi di amministratore e probabilmente la prima cosa che farebbe sarebbe permettere a se stesso di avere privilegi di root in seguito senza bisogno di buffer overflow. Ed ecco che hai fatto un trojan per Linux. Certo, c'è la questione di trovare un buffer overflow che ti permetta di farlo e che non sia ancora stato corretto...
Comunque, finché non fanno un Norton Internet Security per Linux, saremo molto off-topic...
MenageZero
12-10-2006, 14:29
Windows non sarà mai sicuro per il semplice motivo che è fatto con la logica di finire in mano a utonti che non sanno nianche cosa sia un driver.. sanno solo che per far funzionare ad esempio la fotocamera o il modem devono "inserire il dischetto" quindi installare un driver non sarà mai complesso, non ti chiederà mai password.. al limite ti chiede un click in piu'.. pensate a tutti i produttori di hw se dovessero scrivere manuali su come installare i driver... che spesa avrebbero.. magari allora penserebbero a fare prodotti compatibili anche con linux tanto complessita per complessità.... :rolleyes:
Secondo me leggere e mettere una password è un'operazione semplicissima; è anche vero che l'ignoranza spesso porta a premere "Avanti" o "Accetto" troppo volte e senza leggere. :(
su Linux&C (rivista che non credo abbia in antipatia i pinguini ...) di settembre c'è un interessante editoriale (pag. 4) che parla di linux, drv e produttori hw... da cui emerge un pdv e una riflessione interni al mondo linux/gpl in cui non tutti i problemi sono colpa dei produttori hw "cattivi" ...
... dateci un occhio se vi capita la possibilità ... ;)
Asterion
12-10-2006, 14:58
No, un momento, qui c'è un errore. sudo può essere gestito in diversi modi, tra cui c'è anche la possibilità di far eseguire un programma da utente normale con privilegi di root, senza inserire la password. Ne sono sicurissimo perché ne ho fatto esattamente questo uso. Lo facevo per lanciare uno script che mi apriva una connessione openvpn, e non avevo voglia di entrare in modalità root ogni volta, quindi automatizzai il processo.
Hai perfettamente ragione ma questo utilizzo di sudo è IMHO pericolosissimo. Personalmente voglio sapere quando un qualsiasi programma tenta di accedere al mio sistema.
Una password generica sul sistema di update credo basti. Calcoliamo inoltre che linux non si aggiorna tramire browser (come non si aggiornerà tramire browser vista se non erro), per cui il livello di sicurezza di una tale applicazione è molto maggiore rispetto alla popup di un qualunque sito web.
Sempre rigorosamente IMHO
Stessa cosa per i messaggi di sicurezza di Windows Vista, compaiono solo quando c'è un reale tentativo di modificare il sistema; una volta che l'utente sa che l'operazione che permetterà andrà a modificare il sistema che debba o meno mettere una password poco cambia, l'importante è sapere che ad una richiesta simile corrispendo un'operazione potenzialmente pericolosa ed è qui la differenza tra "utente medio" ed utente.
Beh, all'estremo, almeno vengo protetto da un accidentale pressione del tasto "Sì" :) A parte gli scherzi, reputo la password una protezione aggiuntiva, sia per l'utente, sia considerando che, magari, il tuo pc lo usa 30 minuti un tuo amico e/o parente... Costa tanto mettere una password? Mi sembra palese che l'immissione di una password dia all'utente "medio" la sensazione che l'operazione che si sta facendo debba essere ben compresa (devi essere amministratore... ;)), dal momento che i normali popup sono frequentissimi nell'uso giornaliero di un SO, meglio non scambiare un messaggio critico del SO con un qualunque popup di MSN ad esempio...
No, un momento, qui c'è un errore. sudo può essere gestito in diversi modi, tra cui c'è anche la possibilità di far eseguire un programma da utente normale con privilegi di root, senza inserire la password. Ne sono sicurissimo perché ne ho fatto esattamente questo uso. Lo facevo per lanciare uno script che mi apriva una connessione openvpn, e non avevo voglia di entrare in modalità root ogni volta, quindi automatizzai il processo.
Per l'esattezza creai due script: uno lanciabile solo da root che mi apriva la connessione VPN vera e propria, l'altro usabile da utenti sudoers che altro non faceva che un sudo sull'altro script. Ovviamente avevo anche i due script opposti per la chiusura. Gli script invocati da sudo non li toccai più, semplicemente lanciavo quelli ausiliari.
Tutto giusto, ma...
La differenza sostanziale è che soltanto l'utente root può dare un'abilitazione a fare una cosa simile. Cioè, se io non posso accedere con privilegi di root, non posso:
1) creare script eseguibili solo da root
2) lanciare programmi che richiedano privilegi di amministratore
3) abilitare me stesso o un altro utente per sudo (cioè modificare il file /etc/sudoers)
...appunto! Tra l'altro devi un minimo avere la consapevolezza di cosa significa amministrare un sistema multiutente :)
L'unica cosa (che viene in mente a me) sarebbe trovare una falla in un programma di per sé già abilitato a sudo, e permettere con un buffer overflow di eseguire codice addizionale; a quel punto il codice maligno agirebbe con privilegi di amministratore e probabilmente la prima cosa che farebbe sarebbe permettere a se stesso di avere privilegi di root in seguito senza bisogno di buffer overflow. Ed ecco che hai fatto un trojan per Linux. Certo, c'è la questione di trovare un buffer overflow che ti permetta di farlo e che non sia ancora stato corretto...
Permettimi, senza offesa: hai fatto la scoperta dell'acqua calda :Prrr:
Quella si chiama "privilege escalation", ma è una cosa molto rara, soprattutto in ambito networking.
EDIT: Ah, non è necessario, per la privilege escalation, che il programa sia nella lista sudo: basta anche che abbia attivato il suid bit. Non a caso questa pratica del suid bit sta gradatamente diminuendo (proprio per evitare problemi di questo tipo), in favore di "gabbie virtuali" con permessi specifici (creazione di un gruppo ad hoc per gestire il processo, vedi ad esempio Postfix) e senza permessi aggiuntivi (nel senso che è inutile essere necessariamente root per usarne magari solo 1 privilegio).
Beh, all'estremo, almeno vengo protetto da un accidentale pressione del tasto "Sì" :) A parte gli scherzi, reputo la password una protezione aggiuntiva, sia per l'utente, sia considerando che, magari, il tuo pc lo usa 30 minuti un tuo amico e/o parente... Costa tanto mettere una password? Mi sembra palese che l'immissione di una password dia all'utente "medio" la sensazione che l'operazione che si sta facendo debba essere ben compresa (devi essere amministratore... ;)), dal momento che i normali popup sono frequentissimi nell'uso giornaliero di un SO, meglio non scambiare un messaggio critico del SO con un qualunque popup di MSN ad esempio...
quoto completamente! tutte le persone inesperte che ho visto usare il PC quando appare un popup con scritto SI/NO cliccano su SI senza nemmeno leggere. ma di questo non si può dare la colpa all'utente! è chi ha scritto il software che deve raccogliere l'attenzione dell'utente sulle cosa importanti. inoltre trovo che essere amministratore protetto di default sia meno sicuro che essere utente limitato di default, infatti se UAC ha un bug succede un bel macello.
Asterion
12-10-2006, 15:22
quoto completamente! tutte le persone inesperte che ho visto usare il PC quando appare un popup con scritto SI/NO cliccano su SI senza nemmeno leggere. ma di questo non si può dare la colpa all'utente!
Io però non esagererei. Se mi compare una popup con una scelta si/no e premo si senza nemmeno leggere la colpa è mia, non di chi ha scritto il software.
Certo che se mi compaiono 8 finistre al minuto poi mi stufo, ma sempre colpa mia resta.
Io però non esagererei. Se mi compare una popup con una scelta si/no e premo si senza nemmeno leggere la colpa è mia, non di chi ha scritto il software.
Certo che se mi compaiono 8 finistre al minuto poi mi stufo, ma sempre colpa mia resta.
Certo l'utente in questione non brilla per attenzione, ma il progettista di un SO deve almeno prevedere le disattenzioni dell'utente, almeno su aspetti così critici (e questo tipo di disattenzione è frequentissima e di facile previsione...), quindi non mi sembra una cosa dell'altro mondo far inserire anche la password: hai fatto 30, facciamo 31 no?
Del resto si cerca di pensare a tutto, e tralasci questo aspetto? Mah...
Asterion
12-10-2006, 15:32
Certo l'utente in questione non brilla per attenzione, ma il progettista di un SO deve almeno prevedere le disattenzioni dell'utente, almeno su aspetti così critici (e questo tipo di disattenzione è frequentissima e di facile previsione...), quindi non mi sembra una cosa dell'altro mondo far inserire anche la password: hai fatto 30, facciamo 31 no?
Del resto si cerca di pensare a tutto, e tralasci questo aspetto? Mah...
"It's impossible to make anything foolproof because fools are too ingenous" :D
Un progettista deve prevedere certo ma non può fare proprio nulla se un utente amministratore concede l'autorizzazione cliccando SI o inserendo la password.
Il tutto IMHO
"It's impossible to make anything foolproof because fools are too ingenous" :D
Un progettista deve prevedere certo ma non può fare proprio nulla se un utente amministratore concede l'autorizzazione cliccando SI o inserendo la password.
Il tutto IMHO
Sì sì, la prima regola dell'informatica dice che non esiste programma a prova di stupido, ma una password amministratore per accedere a funzionalità che solo l'amministratore può avere non mi sembra onestamente una funzionalità di difficile previsione, se pensiamo che comunque si fa di tutto per rendere un programma a prova di stupido (senza riuscirci :)). E' evidente che quella di MS è una scelta progettuale (non è che non ci abbiano pensato, lo escludo), forse per non spaventare l'utente che passa da 5 e pù anni di uso di XP a Vista. Ma con certe cose per me non si scherza, avrebbero fatto bene ad "osare" un po' di più: dopo aver abituato male l'utente con i permessi laschi di default di XP, magari avrebbero dato una raddrizzata.
MenageZero
12-10-2006, 15:51
quoto completamente! tutte le persone inesperte che ho visto usare il PC quando appare un popup con scritto SI/NO cliccano su SI senza nemmeno leggere. ma di questo non si può dare la colpa all'utente! è chi ha scritto il software che deve raccogliere l'attenzione dell'utente sulle cosa importanti. inoltre trovo che essere amministratore protetto di default sia meno sicuro che essere utente limitato di default, infatti se UAC ha un bug succede un bel macello.
vero, io l'UAC l'avrei fatta un po' più rigida proprio ad esempio usando un utente limitato come default e implementando una specie di sudo, proprio in previsione di bug nel sistema di controllo di UAC, se non anche chiedendo la password sempre (ma in effetti è più scomodo e potrebbe spingere a creare password cortissime e "debolissime" o cmq allo stesso meccanismo mentale di immetterla e dare l'ok senza pensare, ancora prima ch senza password xché l' "utonto" fa prima a stufarsi dei popup...)
c'è però da dire che i popup di vista l'attenzione la raccolgono per bene:
istantaneamente popup con focus, bello luminoso al centro dello schermo e tutto il resto sotto "oscurato", non puoi fare nulla finché non rispondi...
"It's impossible to make anything foolproof because fools are too ingenous" :D
Un progettista deve prevedere certo ma non può fare proprio nulla se un utente amministratore concede l'autorizzazione cliccando SI o inserendo la password.
Il tutto IMHO
vero! ma l'impegno bisogna sempre mettercelo.. una cosa positiva che ho visto guardando gli screen di UAC è che il pulsante di default è cancel. il problema però sorge se iniziano a uscire milioni di programmi legittimi che richiedono i permessi e a quel punto l'utente inizia a clicca su continua meccanicamente. ecco secondo me questo si può prevedere. se non altro inserire la password ti costringe a pensare a quello che stai facendo. anche perchè di solito uno sul PC ci sta facendo qualcosa e vedere un popup è fastidioso perchè interrompe il lavoro. quindi le scelte si fanno in fretta e meccanicamente se non si è costretti al contrario. queste sono cose che di sicuro MS conosce perchè chi produce software di qualità fa ricerche su queste cose ed è uno degli aspetti più importanti al giorno d'oggi.
Beh, all'estremo, almeno vengo protetto da un accidentale pressione del tasto "Sì" :) A parte gli scherzi, reputo la password una protezione aggiuntiva, sia per l'utente, sia considerando che, magari, il tuo pc lo usa 30 minuti un tuo amico e/o parente... Costa tanto mettere una password? Mi sembra palese che l'immissione di una password dia all'utente "medio" la sensazione che l'operazione che si sta facendo debba essere ben compresa (devi essere amministratore... ;)), dal momento che i normali popup sono frequentissimi nell'uso giornaliero di un SO, meglio non scambiare un messaggio critico del SO con un qualunque popup di MSN ad esempio...
Sono d'accordissimo con te, con la multiutenza che avanza sempre di più una password non avrebbe di sicuro rovinato nulla, infatti nel mio primo post ho detto che "hanno fatto 30, potevano fare 31".
Ma IMHO il target di Windows non avrebbe gradito la cosa (immissione di password) e di sicuro non gradirà neppure quella attuale (ed andrà a disabilitarla - purtroppo è possibile). :(
Ad ogni modo la comparsa di un pop-up UAC è particolarmente differente rispetto a quella di una qualsiasi altro pop-up e non può neppure essere confusa. :eek:
PS: spero che Microsoft ritorni sui suoi passi ed implementi nel sistema di installazione queste voci:
Abiltazione dell'account Administrator ;
Obbligo di impostare la password (non vuota) per l'account Adminstrator (su Windows XP non c'era e nel 90% dei casi rimaneva vuota :eek: ) ;
Creazione di un account generico di tipo User (quello da utilizzare normalmente) ;
Impedire l'accesso "grafico" al sistema da parte dell'account Administrator eccetto che in modalità provvisoria ;
NB: come ho fatto notare più e più volte il vero problema di Windows (e probabilmente si verificherà nuovamente con Windows Vista) è la configurazione di default che permette all'utente di creare problemi. :muro:
Qui Microsoft ha solo colpe.
Asterion
12-10-2006, 16:32
Sì sì, la prima regola dell'informatica dice che non esiste programma a prova di stupido, ma una password amministratore per accedere a funzionalità che solo l'amministratore può avere non mi sembra onestamente una funzionalità di difficile previsione, se pensiamo che comunque si fa di tutto per rendere un programma a prova di stupido (senza riuscirci :)).
:D in effetti si...
E' evidente che quella di MS è una scelta progettuale (non è che non ci abbiano pensato, lo escludo), forse per non spaventare l'utente che passa da 5 e pù anni di uso di XP a Vista. Ma con certe cose per me non si scherza, avrebbero fatto bene ad "osare" un po' di più: dopo aver abituato male l'utente con i permessi laschi di default di XP, magari avrebbero dato una raddrizzata.
I tempi sono cambiati tantissimo da quando è nato XP, un abisso ci sapara dal 95 non solo a livello tecnologico ma anche e soprattutto in quanto ad esigenze dell'utente medio. Per dirne una, fino a pochi anni fa l'home banking non esisteva :)
Il SO deve essere corazzato, a costo di traumatizzare un pochino l'utente.
Non vorrei andare OT ma se hai visto la nuova gui di office 2007 non mi pare proprio che MS abbia paura di traumatizzare l'utente visto che IMHO lo terrorizza con la nuova gui 2007. Parlo sempre di utente meno smaliziato: io insegno saltuariamente in corsi per i dipendenti di un ministero. C'è moltissima gente (non pensate over 55, parlo anche di giovani) che non vuole capire il meccanismo con cui funzionano tutte le interfacce grafiche di windows, vogliono imparare a memoria un numero finito di comandi e quando si trovano davanti ad una finistra di dialogo con scelta si/no non leggono la domanda, chiedono piuttosto cosa fare. Contro questo tipo di pigrizia non credo ci sia molto da fare amici :D
Asterion
12-10-2006, 16:34
Impedire l'accesso "grafico" al sistema da parte dell'account Administrator eccetto che in modalità provvisoria ;
[/list]
Ecco, questa sinceramente mi pare una genialata. Dico davvero, così se accedi come admin o lo fai in modalità grafica protetta con meno possibilità di fare casini oppure accedi a linea di comando dove sai cosa fare o non lo fai.
Sirus mi stupisco di te :Prrr:
(Scherzo eh :D )
Ecco, questa sinceramente mi pare una genialata. Dico davvero, così se accedi come admin o lo fai in modalità grafica protetta con meno possibilità di fare casini oppure accedi a linea di comando dove sai cosa fare o non lo fai.
Sirus mi stupisco di te :Prrr:
(Scherzo eh :D )
Ti stupisci in bene ( :sofico: ) o in male ( :ncomment: )?
In ogni caso mi sembra una cosa corretta, l'account di amministrazione va utilizzando temporaneamente per "scalare" i privilegi in modo da effettuare le dovute operazioni sul sistema (quindi qui i vari sudo, kdesu, gtksu ed UAC fanno il loro lavoro) oppure va usato per "riparare" il sistema, quindi in modalità provvisoria (che generalmente non dispone della rete) in cui di sicuro l'utente (che l'attiva) sa cosa deve fare ed in genere non crea problemi. ;)
EDIT: come ho detto prima io ho degradato il mio utente da Adminstrator a User (ovviamente ricordandomi di attivare l'account Administrator prima, altrimenti erano guai... :stordita: altra cosa da rivedere) ma ora all'avvio posso scegliere se accedere al sistema come: Administrator o Filippo; Administrator in modalità normale non ha senso dato che con l'immissione della password posso guadagnarne i diritti (fortunatamente le policy di sistema ci vengno incontro). :p
C'è moltissima gente (non pensate over 55, parlo anche di giovani) che non vuole capire il meccanismo con cui funzionano tutte le interfacce grafiche di windows, vogliono imparare a memoria un numero finito di comandi e quando si trovano davanti ad una finistra di dialogo con scelta si/no non leggono la domanda, chiedono piuttosto cosa fare. Contro questo tipo di pigrizia non credo ci sia molto da fare amici :D
concordo che il problema non sono gli over 50 ma proprio i teenager di oggi :muro:
comunque anche qui si può fare qualcosa.. e cioè avere come si dice un desktop consistente! in windows sembra di essere nella giungla.. ogni programma ha un comportamento differente e un aspetto differente. le stesse applicazioni che produce MS non sono consistenti le une con le altre. voglio dire anche qui si potrebbe fare qualcosa eh! pure su linux GNOME e KDE hanno capito che BISOGNA curare questo aspetto, non a caso le applicazioni devono seguire delle linee guida, proprio come succede in MacOS che forse è il miglior esempio di desktop consistente pur non amandolo particolarmente ;)
...
comunque anche qui si può fare qualcosa.. e cioè avere come si dice un desktop consistente! in windows sembra di essere nella giungla.. ogni programma ha un comportamento differente e un aspetto differente. le stesse applicazioni che produce MS non sono consistenti le une con le altre. voglio dire anche qui si potrebbe fare qualcosa eh! pure su linux GNOME e KDE hanno capito che BISOGNA curare questo aspetto, non a caso le applicazioni devono seguire delle linee guida, proprio come succede in MacOS che forse è il miglior esempio di desktop consistente pur non amandolo particolarmente ;)
Anche alla Microsoft ci sono le linee guida, infatti con i programmi della stessa generazione le finestre hanno le medesime impostazioni, inoltre se vai a guardare sul MSDN vedrai che ci sono le "specifiche" di come costruire una buona interfaccia grafica per Windows, coerente con quelle del sistema (e sto parlando di margini, posizionamento dei pulsanti ecc...); il problema è che ognuno poi non rispetta queste "richieste" e preferisce fare come vuole (produttori di antivirus in primis, seguiti a ruota da Apple - che però critica chiunque non crei una GUI in linea con le sue quando il programma è dedicato al suo sistema operativo - e Google). :(
L'unico prodotto di Microsoft che negli ultimi hanni è stato fuori dalle righe è stato Microsoft Office 2003.
Anche alla Microsoft ci sono le linee guida, infatti con i programmi della stessa generazione le finestre hanno le medesime impostazioni, inoltre se vai a guardare sul MSDN vedrai che ci sono le "specifiche" di come costruire una buona interfaccia grafica per Windows, coerente con quelle del sistema (e sto parlando di margini, posizionamento dei pulsanti ecc...); il problema è che ognuno poi non rispetta queste "richieste" e preferisce fare come vuole (produttori di antivirus in primis, seguiti a ruota da Apple - che però critica chiunque non crei una GUI in linea con le sue quando il programma è dedicato al suo sistema operativo - e Google). :(
L'unico prodotto di Microsoft che negli ultimi hanni è stato fuori dalle righe è stato Microsoft Office 2003.
E' vero, ma farei un appunto. I prodotti microsoft sono tra loro consistenti per linea di prodotto software, il "problema" è che per ogni linea di prodotti cambiano interfaccia! Così hai ad esempio: Suite Office XP != Suite Office 2003 != Suite Office 2007 (e non è che tra una linea e l'altra passano 5 anni...)
Comunque in sè non sarebbe un problema, se poi le applicazioni di terze parti stravolgono ancora una volta le linee guida di Microsoft... Ci sono programmi che non hanno NULLA in comune con un normale programma Windows (Vedi ad esempio Norton antivirus o AdAware), come giustamente fai notare.
Se installi solo roba Microsoft è tutto consistente (a meno di cambi ogni X anni), peccato che in media solo il 30% è roba MS (sempre che con la strada ce continuano a seguire non diventi l'80% :Prrr: )
Anche alla Microsoft ci sono le linee guida, infatti con i programmi della stessa generazione le finestre hanno le medesime impostazioni, inoltre se vai a guardare sul MSDN vedrai che ci sono le "specifiche" di come costruire una buona interfaccia grafica per Windows, coerente con quelle del sistema (e sto parlando di margini, posizionamento dei pulsanti ecc...); il problema è che ognuno poi non rispetta queste "richieste" e preferisce fare come vuole (produttori di antivirus in primis, seguiti a ruota da Apple - che però critica chiunque non crei una GUI in linea con le sue quando il programma è dedicato al suo sistema operativo - e Google). :(
L'unico prodotto di Microsoft che negli ultimi hanni è stato fuori dalle righe è stato Microsoft Office 2003.
si ho capito che le linee guida ci sono.. allora facciamole rispettare :) ma MS è la prima che produce interfaccie non proprio consistenti, non c'è solo office2003, ma anche office2007! media player.. IE.. MSN... ognuno si comporta in un modo diverso. il problema non è che non esistono le linee guida, ma è che per sua natura windows deve supportare le GUI passate, presenti e future. il risultato è che troviamo l'applicazione che ha la GUI stile NT, quella stile XP, quella stile MediaCenter... la giungla come dicevo :muro:
è ovvio che l'utente normale ne viene fuori confuso da tutto ciò e quindi non cerca di capire l'importanza di certe cose
si ho capito che le linee guida ci sono.. allora facciamole rispettare :) ma MS è la prima che produce interfaccie non proprio consistenti, non c'è solo office2003, ma anche office2007! media player.. IE.. MSN... ognuno si comporta in un modo diverso. il problema non è che non esistono le linee guida, ma è che per sua natura windows deve supportare le GUI passate, presenti e future. il risultato è che troviamo l'applicazione che ha la GUI stile NT, quella stile XP, quella stile MediaCenter... la giungla come dicevo :muro:
è ovvio che l'utente normale ne viene fuori confuso da tutto ciò e quindi non cerca di capire l'importanza di certe cose
Quella di Microsoft Office 2007, Windows Media Player 11 (e gli altri prodotti in bundle con Windows Vista) sono perfettamente consistenti, è logico che se si installa Windows Media Player 11/Internet Explorer 7 su Windows XP le linee guida vengono rotte ma quello che conta è che vengano mantenute di generazione in generazione e questo Microsoft lo fa; tra generazioni differenti anche la "meticolosa" Apple ha delle differenze più o meno marcato. :)
Sono i terzi che se ne sbattono altamente. :muro:
PS: il discorso "MSN" non è più valio dato che rientra nella cerchia di programmi della piattaforma Live, la sui UI è quindi in linea con quella categoria. ;)
LucaTortuga
12-10-2006, 17:53
Sì sì, la prima regola dell'informatica dice che non esiste programma a prova di stupido, ma una password amministratore per accedere a funzionalità che solo l'amministratore può avere non mi sembra onestamente una funzionalità di difficile previsione, se pensiamo che comunque si fa di tutto per rendere un programma a prova di stupido (senza riuscirci :)). E' evidente che quella di MS è una scelta progettuale (non è che non ci abbiano pensato, lo escludo), forse per non spaventare l'utente che passa da 5 e pù anni di uso di XP a Vista. Ma con certe cose per me non si scherza, avrebbero fatto bene ad "osare" un po' di più: dopo aver abituato male l'utente con i permessi laschi di default di XP, magari avrebbero dato una raddrizzata.
Come non quotare...
E aggiungo: leggetevi questa risposta data da uno degli sviluppatori Microsoft (del team UAC) ad un utente che chiedeva il motivo dell'account administrator con password bianca di default:
# re: Built-in Administrator Account Disabled
Wednesday, August 30, 2006 7:44 PM by Darren Canavor
Yes Will you are correct. We decided to go this way for several reasons, one of the biggest being that a large amount of our consumer customers (non-domain joined) like the convenience of not having a password –my mother uses autologon and has never seen a password screen. In that scenario by default we apply security policies. I.e. 1) No Terminal Services with blank password. 2) No remote connections with blank password. Also note that users often choose weak passwords and without enforcing password complexity I don’t know how we would make your suggestion possible.
Il resto della discussione (anche interessante, per certi aspetti) lo trovate al seguente link:
http://blogs.msdn.com/windowsvistasecurity/archive/2006/08/27/windowsvistasecurity_.aspx
l'ho provato, e devo dire una cosa, e' windows xp con un interfaccia grafica deiversa, sotto questo aspetto non ci piove, spero davvero che sia piu sicuro del predecessore (ho i miei dubbi) tanto si sa come la pensano le aziende, ms incusa, che si venda tonno, software per pc o cartaigenica nulla cambia nella gestione, piu si vende meglio si fa
PS: spero che Microsoft ritorni sui suoi passi ed implementi nel sistema di installazione queste voci:
Abiltazione dell'account Administrator ;
Obbligo di impostare la password (non vuota) per l'account Adminstrator (su Windows XP non c'era e nel 90% dei casi rimaneva vuota :eek: ) ;
Creazione di un account generico di tipo User (quello da utilizzare normalmente) ;
Impedire l'accesso "grafico" al sistema da parte dell'account Administrator eccetto che in modalità provvisoria ;
nuovamente ribadisco una cosa: il secondo punto non è comunque un problema nella maggior parte dei casi! ;)
per essere più precisi diciamo che non è un problema in tutti i casi in cui ad accedere alle periferiche di input sono utenti fidati. in altre parole, non è un problema per i desktop, potrebbe esserlo talvolta per le workstation.
e dal momento che l'assenza di una password di Administrator non è un problema sui desktop, e che solitamente una tipica workstation in una azienda decente subisce una sonora riconfigurazione da parte di un admin che si spera esser degno di tale appellativo, io ritengo che sia buona la scelta di non obbligare una password di Administrator in fase di setup (sarebbe solo fastidiosa per l'utonto).
inoltre, al setup che hai descritto io aggiungerei anche l'impostazione di alcune "jail", o "sandboxes", per intrappolare i processi tipicamente più rognosi dal punto di vista della sicurezza, cioè quelli a contatto con l'esterno (browser web predefinito, client di posta predefinito, eventuale client IM, ecc.); ma è anche vero che sarebbe piuttosto difficile fare in modo di trasformare il concetto di sandbox in qualcosa di facilmente digeribile per un utonto che (giustamente!) non ha il minimo interesse tecnico in queste problematiche.
ciao
l'ho provato, e devo dire una cosa, e' windows xp con un interfaccia grafica deiversa, sotto questo aspetto non ci piove, spero davvero che sia piu sicuro del predecessore (ho i miei dubbi) tanto si sa come la pensano le aziende, ms incusa, che si venda tonno, software per pc o cartaigenica nulla cambia nella gestione, piu si vende meglio si fa
Allora si vede che ti sei fermato a subito dopo l'installazione... smanettaci e poi ne riparliamo ;).
Ricordatevi che un sistema operativo non è solo ciò che si vede sull'interfaccia grafica.
l'ho provato, e devo dire una cosa, e' windows xp con un interfaccia grafica deiversa, sotto questo aspetto non ci piove, spero davvero che sia piu sicuro del predecessore (ho i miei dubbi) tanto si sa come la pensano le aziende, ms incusa, che si venda tonno, software per pc o cartaigenica nulla cambia nella gestione, piu si vende meglio si fa il video driver model è diverso, ma probabilmente non sai nemmeno cosa significa.
ProgMetal78
12-10-2006, 23:57
Vedremmo sta sicurezza!!!!!! :)
MenageZero
13-10-2006, 10:33
Quella di Microsoft Office 2007, Windows Media Player 11 (e gli altri prodotti in bundle con Windows Vista) sono perfettamente consistenti, è logico che se si installa Windows Media Player 11/Internet Explorer 7 su Windows XP le linee guida vengono rotte ma quello che conta è che vengano mantenute di generazione in generazione e questo Microsoft lo fa; tra generazioni differenti anche la "meticolosa" Apple ha delle differenze più o meno marcato. :)
Sono i terzi che se ne sbattono altamente. :muro:
PS: il discorso "MSN" non è più valio dato che rientra nella cerchia di programmi della piattaforma Live, la sui UI è quindi in linea con quella categoria. ;)
se i problemi tra linee guida e sw di terzi su win si limitasse alla consistenza delle gui sarebbe un mezzo paradiso :O : ( :( )
tanto per fare un esempio generico:
moltissi programmi ancora oggi non usano per l'installazione il "gestore pacchetti" di default (per dirla "alla linux"), il che non è un problema quando l'installer fa le "sue cose" in maniera "pulita" (mette files/dirs/reg-keys ni posti "giusti") e soprattutto funziona bene in rimozione, tipo il "classic installer" di opera, ma spesso così non è; o a volte viene sovrapposto all'uso di msi anche quello di un gestore di installazione terzo, tipo installshield,... cosa che tra l'altro implica averne diverse istanze nel sistema visto che a quanto pare non c'è retrocompatibilità/interoperabilità tra le divrse versioni e ogni prog. deve installare per forza quella che porta con sé e ritrovarla per potersi disinstallare...
o per parlare di un caso "specifico":
ci sono anche i giro amenità come programmi degli anni 2000 che necessitano di librerie di metà '90 per funzionare, delle quali diverse fanno parte anche della config. di sitema di default di xpsp2, ma ovviamente sono versioni molto più recenti...
bene questi programmi ovviamente non sono pacchettizzati in modo da installare ciò che vogliono nella loro cartella, ma devono per forza andare a sovrascrivere le dll in system32 con le versioni pù vecchie e senza lasciarglielo fare (impedendo a system file protection di xp di metterci una pezza) non funzionano, così se li vuoi usare ti adegui, ma poi a volte nascono problemi altrove con le librerie "retro' " che hanno "appestato" il sistema...
:muro:
MenageZero
13-10-2006, 10:36
l'ho provato, e devo dire una cosa, e' windows xp con un interfaccia grafica deiversa, sotto questo aspetto non ci piove, spero davvero che sia piu sicuro del predecessore (ho i miei dubbi) tanto si sa come la pensano le aziende, ms incusa, che si venda tonno, software per pc o cartaigenica nulla cambia nella gestione, piu si vende meglio si fa
se lo dici tu, allora ci mettiamo tutti la firma... :rolleyes:
(tutti questi anni per una gui, neanche fosse doom4 :sofico: )
Deschutes
13-10-2006, 14:21
Però è proprio un gran pezzo di donna Joanna Rutkowska
informaticamente parlando gliela sa che gliela sa, fa un bel lavoro a singapore, ed è carina
http://www.hwupgrade.it/forum/attachment.php?attachmentid=44610&stc=1
Io da una donna così non mi fare modificare solo il kernel di Vista in circa dieci secondi, ma anke l'interfraccia grafica di Vista e anke qualcos'altro .... :)
Ciao a tutti
in vista l'architettura di base del sistema di permessi è quella solita nt-like (che imho non ha in sé nulla da invidiare a quella unix tradizionale);
Giusto. Per la precisione il sistema di permessi di Windows NT e seguenti (2K, XP, XP64, Vista in tutte le versioni) è notevoltemente più sofisticato e completo di quello di *nix. Questo è vero non solo sul file system, ma anche nel registro (e quindi sul funzionamento dell'intero SO), e, non ultimo, su sistemi complessi e vasti (Dominii e Active Directories). Windows non ha mai mutuato nulla dal sistema di permessi di *nix, il che equivarrebbe ad una regressione. Ha mutuato semmai l'idea di configurare il sistema, all'istallazione, con un utente con pochi privilegi. In effetti l'intera impostazione di Vista, da questo punto di vista, è ottenibile in modo quasi identico su XP (salvo finestre di pop-up che richiedono il passaggio ad un livello di utenza superiore) configurando appropriatamente utenti e registro/policies di sistema.
ma MS è la prima che produce interfaccie non proprio consistenti,
La coerenza è un pregio. Mi consenti, simpaticamente, di suggerirti di esserlo con la linga italiana? :)
Consistent = COERENTE.
Interfacce COERENTI con le linee guida. Cosa singificherebbe in Italiano, altrimenti?
Simpaticamente e senza flame alcuno :)
MenageZero
16-10-2006, 19:03
...
Ha mutuato semmai l'idea di configurare il sistema, all'istallazione, con un utente con pochi privilegi. In effetti l'intera impostazione di Vista, da questo punto di vista, è ottenibile in modo quasi identico su XP (salvo finestre di pop-up che richiedono il passaggio ad un livello di utenza superiore) configurando appropriatamente utenti e registro/policies di sistema.
salvo le finestre pop-up (ovvero l'effetto di User Account Control), per ottenere una impostazioen simile con xp, basta fare... assolutamente nulla ! :sofico:
infatti in vista l'utente di cui viene imposta la creazione al termine dell'installazione farà parte del gruppo "administrators", proprio come su xp...
la differenza sta in UAC e relativi popup che bloccano tutto e pretendono una risposta ogni volta che l'utente, seppur un admin, "tocca" qualcosa che esula dalle sue "proprietà personali", come fosse un utente standard limitato
(funzia così almeno per la rc1 che ho provato da pochi giorni)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.