View Full Version : Una società di sicurezza riesce ad aggirare Patch Guard
Redazione di Hardware Upg
30-10-2006, 08:43
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/19061.html
La società Authentium riesce a sviluppare una tecnica che scavalca le misure restrittive poste da Patch Guard
Click sul link per visualizzare la notizia.
Kintaro70
30-10-2006, 08:45
E' la dimortrazione che non esiste la soluzione definitiva al malware, e più aziende ci lavorano più saranno buoni i risultati.
il patchguard ha un senso (e io, per il momento, lo difendo) solo se e' inibita a TUTTI i non autorizzati la possibilita' di patchare il kernel, non solo agli "onesti".
gran brutta notizia questa. prevedibilissima... :(
Paganetor
30-10-2006, 08:50
be', naturalmente non esiste un sistema operativo sicuro al 100%... nè windows, nè OS X, nè Linux o Unix sono sicuri...
certo, c'è chi lo è di più e chi di meno...
sta di fatto che, ora che hanno detto che è crackabile, io fossi in MS farei una patch per rendere inutile il lavoro di Authentium...
int main ()
30-10-2006, 08:53
be', naturalmente non esiste un sistema operativo sicuro al 100%... nè windows, nè OS X, nè Linux o Unix sono sicuri...
certo, c'è chi lo è di più e chi di meno...
sta di fatto che, ora che hanno detto che è crackabile, io fossi in MS farei una patch per rendere inutile il lavoro di Authentium...
dagli tempo no :sofico: secondo già sn al lavoro :D
mauriziofa
30-10-2006, 08:54
Brutta notizia ma presto verrà risolta. La versione di PatchGuard delle release beta e rc1 di Vista era la prima versione, la stessa che c'era in Win server 2003 x64 e Winxp x64 solo che per la poca diffusione di questi os non era mai stata bucata. Il rilascio delle versoni beta e rc1 e2 di Vista è servito proprio per farla bucare, così da permettere a Microsoft di modificarla e renderla più sicura per l'uscita della versione definitiva, RTM.
E non esiste da nessuna parte il discorso che serve accedere al kernel per sviluppare un antivirus decente, serve solo per non doversi sbattere troppo nello sviluppo del codice risparmiando tempo e, di conseguenza, soldi.
the.smoothie
30-10-2006, 08:55
"al lavoro per risolvere il problema" ...
Ci credo che sono al lavoro, praticamente hanno trovato un modo per bucare il loro SO ancora prima che Windows Vista venga ufficialmente rilasciato!
Comunque è "carino" come questa software house definisca come una semplicissima ed innocua procedura di patching per fare funzionare al meglio software di terze parti una autentica operazione di cracking, cosa che se un utente normale si azzarda solo a pensare... APRITI CIELO!
Ciauz!
be', naturalmente non esiste un sistema operativo sicuro al 100%... nè windows, nè OS X, nè Linux o Unix sono sicuri...
certo, c'è chi lo è di più e chi di meno...
sta di fatto che, ora che hanno detto che è crackabile, io fossi in MS farei una patch per rendere inutile il lavoro di Authentium...
e ci sarà qlcun altro che scoverà un altro modo
Paganetor
30-10-2006, 09:25
be' certo, ma più è difficle "bucarlo", meglio è ;)
poi, come sappiamo, il miglior antivirus sta seduto davanti al monitor :D
Sinceramente questa notizie mi inquieta non poco.
Io sono un sostenitore di Patch Guard, perchè non mi va l'idea che Symantec e compagnia pasticcino nel kernel con i loro software pesanti e buggosi.
Il punto della questione è che per essere efficace Patch Guard deve essere veramente inviolabile, altrimenti si trasforma in un male.
Immaginate un malware che sfrutti la stessa tecnica descritta nell'articolo per modificare allegramente il kernel.
Chi potrà fare qualcosa per aggiustare il problema, se i produttori di software per la sicurezza non possono accedere al kernel?
Dovremmo per forza aspettare una soluzione da Microsoft stessa, e sappiamo tutti che ha tempi biblici per chiudere le falle.
hihihi come dire che quelli della symantec e mcafee non sanno programmare muhauahuah... come dare torto.
JohnPetrucci
30-10-2006, 09:55
Certo questo sistema di Ms non è malvagio, ma il fatto che sia già stato aggirato la dice lunga su cosa potrebbe accadere nel caso in cui un virus riuscisse ad emulare il crack di Authentium, rendendo di fatto inutile il sistema Ms.
Io cmq resto favorevole alla blindatura del Kernel.
tutti volete un kernel blindato di cui non sono diffusi i sorgenti...
E chi vi dice che nel kernel non sia inclusa la funzionalità di mandare ogni vostro dato in giro per la rete in maniera TRASPARENTE ad ogni programma che gira in user mode?
Siete dei polli!
magilvia
30-10-2006, 10:56
Ma bravi...
tutti volete un kernel blindato di cui non sono diffusi i sorgenti...
E chi vi dice che nel kernel non sia inclusa la funzionalità di mandare ogni vostro dato in giro per la rete in maniera TRASPARENTE ad ogni programma che gira in user mode?
Siete dei polli!
LOL Non è il modo migliore di porre la questione, anche se la problematica esiste ed è reale...
dsajbASSAEdsjfnsdlffd
30-10-2006, 11:03
chissà he dati importanti che hai tu...
cmq, kernel blindato o meno quello che esce dalla rete lo puoi sempre controllare con un altra macchina colelgata sul medesimo "filo"... aspetta aspetta.. mi pare che si chiami "firewall" ? eh no.. non serve solo per tenere fuori i virussini e programmini cattivi...
d'altra parte chi ha davvero l'esigenza di protegegre i suoi dati prende anche le dovute misure.
ad ogni modo, puoi dormire sonni tranquilli, se si scoprisse che MS collezionasse dati dei suoi utenti, dati dei governi, dati finanziari riservati e via dicendo sarebbe come se si tirassero una bomba atomica in casa, e ti assicuro che non sono cosi "polli", quelli sono dati che MS non vorrebbe mai.
Piuttosto il rischio è che qualcun'altro buchi il kernel, ci installi sopra un programmino di collezione dati e li spedisca alla proria "casa"(leggi: associazione a delinquere), questo si è il rischio ed è grave e purtroppo presente, in windows come in ogni altro os.
quindi dormi traqnuillo duqnue, chiamatadisistema.
chissà he dati importanti che hai tu...
cmq, kernel blindato o meno quello che esce dalla rete lo puoi sempre controllare con un altra macchina colelgata sul medesimo "filo"... aspetta aspetta.. mi pare che si chiami "firewall" ? eh no.. non serve solo per tenere fuori i virussini e programmini cattivi...
d'altra parte chi ha davvero l'esigenza di protegegre i suoi dati prende anche le dovute misure.
ad ogni modo, puoi dormire sonni tranquilli, se si scoprisse che MS collezionasse dati dei suoi utenti, dati dei governi, dati finanziari riservati e via dicendo sarebbe come se si tirassero una bomba atomica in casa, e ti assicuro che non sono cosi "polli", quelli sono dati che MS non vorrebbe mai.
Piuttosto il rischio è che qualcun'altro buchi il kernel, ci installi sopra un programmino di collezione dati e li spedisca alla proria "casa"(leggi: associazione a delinquere), questo si è il rischio ed è grave e purtroppo presente, in windows come in ogni altro os.
quindi dormi traqnuillo duqnue, chiamatadisistema.
Il problema tuo e di molti altri utenti è che la fate troppo facile...
Non è detto che il kernel spari fuori roba a flusso continuo.. potrebbe farlo solo in determinati periodi o piu' probabilmente solo a richiesta... e sfido chiunque a controllare 24h su 24h il proprio firewall (Hw naturalmente dato che quello sw girerebbe in user mode...).
Chiaramente parlo degli utenti home.. anche perchè non c'è nessuna assicurazione che la versione di Win fornita alle grosse organizzazioni sia la stessa che forniscono agli utenti home..
Sono sicuro che almeno una backdoor per le FBI CIA e cazz.. varie americane l'hanno inclusa...
Una cosa cmq è farsi bucare il kernel un'altra è che probabilmente è già bucato e tu non puoi farci niente.. In linux il kernel te lo puoi compilare.. in win no.
nanciusol
30-10-2006, 11:52
x syscall,
"Il problema tuo e di molti altri utenti è che la fate troppo facile...
Non è detto che il kernel spari fuori roba a flusso continuo.. potrebbe farlo solo in determinati periodi o piu' probabilmente solo a richiesta... e sfido chiunque a controllare 24h su 24h il proprio firewall (Hw naturalmente dato che quello sw girerebbe in user mode...).
Chiaramente parlo degli utenti home.. anche perchè non c'è nessuna assicurazione che la versione di Win fornita alle grosse organizzazioni sia la stessa che forniscono agli utenti home..
Sono sicuro che almeno una backdoor per le FBI CIA e cazz.. varie americane l'hanno inclusa...
Una cosa cmq è farsi bucare il kernel un'altra è che probabilmente è già bucato e tu non puoi farci niente.. In linux il kernel te lo puoi compilare.. in win no."
secondo tè tutte le porsone possono leggere, capire e compilare il kernel di linux?
figuriamoci già hanno problemi ad installarlo...
dsajbASSAEdsjfnsdlffd
30-10-2006, 11:53
il problema tuo invece è che non ti fai nessun riguardo a dare dei "polli" agli altri.
a parte questo, cosa te ne fai di un FW se lo devi a stare controllare tu? le macchine con dati _veramente_ sensibili solitamente hanno delle liste di altre macchine "trusted" con le quali parlare i FW stanno sempre su un altra macchina, e spesso e volentieri nei sistemi che richiedono molta sicurezza ci sono più FW (fisici) a cascata in modo che se uno ha bug/falle/è aggirabile gli altri introducano un livello di sicurezza in più
inoltre se hai dei dati che non devono uscire da un posto puoi controllare se quei dati stanno passando sul canale (a scapito delle prestazioni, ma cmq non è una cosa impossibile) tu puoi far notare che se la comunicazione è criptata, col cavolo che vedi i dati che passano, a questo punto ti basta consentire le connessionic criptate solo verso le altre macchine trusted. e proibirle a priori altrimenti o proprio proibire tutte le connessioni verso macchine non "trusted"
cmq sistemi per avere un elevato grado di sciurezza ce ne sono tanti, di sicuro ci sono eprsone che ne sanno più di me, e probabilmente anche molto più di te.
immaginati che divertente se una persona con a disposizione un sistema di questo tipo, per curiosità o per "errore" installasse una copia di vista "home" dietro a FW di questo tipo e scoprisse cosa passa, verso chi e a che intervalli, pensi che non ci sia nessuno che vuole fare le scarpe a MS, MS secondo te gliene da la possibilità ?
ono sicuro che almeno una backdoor per le FBI CIA e cazz.. varie americane l'hanno inclusa...
cmq: visto che sei sicuro protra delle evidenze, cosi almeno discutiamo su qualcosa di concreto e non sulle tue fantasie, che, perdonami, ma per quanto suggestive siano lasciano il tempo che trovano.
MenageZero
30-10-2006, 13:01
beh guardiamo il lato positivo, una volta dimostarto che patchguard è crack... aggirabile finsicono i problemi di symantec & co e relative procedure presso antitrust vari, basterà loro ingegnarsi a trovare il loro modo di patchare il kernel se vogliono, nonché tranquillizza quella % di utenti che ritenevano patchguard un pericolo...
riguardo alla ormai famosa controversia però, mi pare di avre letto nell'ultimo mese(no ho ora il link purtroppo, ma mi pare ci fosse almeno una news su winsupersite.com) che patchguard, oltre ad essere solo per le vers. x64 (cosa che non ho mai capito, se patchguard nelle intenzioni di ms è un accorgimento di siucrezza importante, cos'è chi ha la cpu a 32 bit è troppo "pezzente" per meritarsi anche patchguard ? :wtf: ), fosse praticamente stato abortito, almeno nella forma e intenzioni originarie, dato che ms, dopo una sorta di "accordo" con alcune sw-houses del settore sicurezza, avrebbe deciso alcune modifiche dell'ultimo momento inserendo alcune api di interfaccia al kernel proprio per consentire a terze parti di metterci "le manine" per antivirus e vari...
(cosa che snatura patchguard datoc he se esistono api per la modifica del kernel posso anche essere usate da "terze parti".... diciamo... ostili ...)
ma nella news pur ricordando la controversia con symantec e altri, non si accenna a queste cose, quindi mi viene il dubbio di avere un ricordo errato...
:confused:
scusa syscall, perché non ti è venuto in mente di dire che anche xp (per non parlare di win 98 e soprattutto tutte le distro di linux) hanno una backdoor per l'FBI? guarda che io ne sono certo, e tu? :cool:
:asd: :asd:
il problema tuo invece è che non ti fai nessun riguardo a dare dei "polli" agli altri.
a parte questo, cosa te ne fai di un FW se lo devi a stare controllare tu? le macchine con dati _veramente_ sensibili solitamente hanno delle liste di altre macchine "trusted" con le quali parlare i FW stanno sempre su un altra macchina, e spesso e volentieri nei sistemi che richiedono molta sicurezza ci sono più FW (fisici) a cascata in modo che se uno ha bug/falle/è aggirabile gli altri introducano un livello di sicurezza in più
inoltre se hai dei dati che non devono uscire da un posto puoi controllare se quei dati stanno passando sul canale (a scapito delle prestazioni, ma cmq non è una cosa impossibile) tu puoi far notare che se la comunicazione è criptata, col cavolo che vedi i dati che passano, a questo punto ti basta consentire le connessionic criptate solo verso le altre macchine trusted. e proibirle a priori altrimenti o proprio proibire tutte le connessioni verso macchine non "trusted"
cmq sistemi per avere un elevato grado di sciurezza ce ne sono tanti, di sicuro ci sono eprsone che ne sanno più di me, e probabilmente anche molto più di te.
immaginati che divertente se una persona con a disposizione un sistema di questo tipo, per curiosità o per "errore" installasse una copia di vista "home" dietro a FW di questo tipo e scoprisse cosa passa, verso chi e a che intervalli, pensi che non ci sia nessuno che vuole fare le scarpe a MS, MS secondo te gliene da la possibilità ?
Allora io ho detto che molto probabilmente sarebbe un sistema on-demand o cmq una backdoor quindi quella persona non vedrebbe proprio niente....
L'unica maniera sarebbe farsi il reverse engineering di tutto il kernel...
cmq: visto che sei sicuro protra delle evidenze, cosi almeno discutiamo su qualcosa di concreto e non sulle tue fantasie, che, perdonami, ma per quanto suggestive siano lasciano il tempo che trovano.
Perchè le tue affermazioni sono piu' costruttive delle mie?
Secondo te, allora, che motivi ci sono per non rendere pubblico il codice del kernel? Dico pubblicare il codice non renderlo GPL..
Semplicemente non vogliono si sappia come funziona cosi' che non si possa copiare e/o modificare togliendo le funzioncine scomode che M$ ci caccia dentro..
Dato che non ho alcuna intenzione di comprarmi Vista nè di perderci dietro tempo decompilandone il kernel la dimostrazione del contrario la lascio a te.
Ciao
scusa syscall, perché non ti è venuto in mente di dire che anche xp (per non parlare di win 98 e soprattutto tutte le distro di linux) hanno una backdoor per l'FBI? guarda che io ne sono certo, e tu? :cool:
:asd: :asd:
Lo trovi divertente?
La tua scarsa competenza su linux e sui S O in generale si evince dalle tue affermazioni...
DevilsAdvocate
30-10-2006, 13:14
scusa syscall, perché non ti è venuto in mente di dire che anche xp (per non parlare di win 98 e soprattutto tutte le distro di linux) hanno una backdoor per l'FBI? guarda che io ne sono certo, e tu? :cool:
:asd: :asd:
Il problema non sta tanto nel fatto che ci siano delle backdoors quanto
nel piccolo, ma presente, rischio che "altri" malintenzionati riescano ad
accedervi. Nel qual caso sono volatili per diabetici (e cose tipo il
patchguard fanno si che solo la MS possa metterci una pezza, sempre che
ci riesca in tempi umani....).
Comunque e' un po' difficile che backdoors del genere possano esser presenti
nel codice del kernel linux, visto che e' aperto e sarebbe visibile a tutti, nel
caso.
leoneazzurro
30-10-2006, 13:17
tutti volete un kernel blindato di cui non sono diffusi i sorgenti...
E chi vi dice che nel kernel non sia inclusa la funzionalità di mandare ogni vostro dato in giro per la rete in maniera TRASPARENTE ad ogni programma che gira in user mode?
Siete dei polli!
Non vedo la necessità di queste affermazioni denigratorie.
Ammonito.
dsajbASSAEdsjfnsdlffd
30-10-2006, 13:53
@syscall: le mie reply 1) non ho detto nulla di fantasioso 2) non ho detto nulla di propositivo e quindi costruttivo, ti spiego solo come si possono fare delle cose
allora siccome sei SICURO che ci siano, ma non sai come fare, per tua ammissione, come fai ad esserne certo visto che non puoi aver mai provato?
"lascio a te la controprova" , quando sei tu che per primo muovi le accuse, è proprio la risposta che mi aspettavo da te (lol)
Perche microsoft non rilascia il sorgente? ma saranno affari suoi? se ci trova qualsiasi vantaggio economico a non rilasciarlo di sicuro lo farà, ecco perche, sta sicuro che se le fruttasse più soldi rilasciarlo, sarebbe appeso su tutti i muri.
allora: secondo te ci sono le backdoor richiamabili dall'esterno, ma mio caro un FW impostato in modo decente bloccherebbe qualsiasi connessione da host sconosciuti, e anche da quelli conosciuti ma non sollecitate, siamo punto a capo, anzi! anche un FW impostato alla cavolo visto che ormai i FW bloccano di default le connessioni in ingresso non richieste ma dai! che backdoor sarebbe? del piffero proprio! basta un qualsiasi router con FW incorporato (tutti più o meno) di default adottano queste ultra semplici misure di sicurezza.
la backdoor di pulcinella proprio:
"toc toc"
-chi è?
"sono la microsoft, fammi entrare"
-certo come no, entra pure ti conosco, mi fido, fai come fosse a casa tua ¬_¬' io sono un router cisco ti lascio fare tutte le porcherie che vuoi (hmmmmmmm)
per cortesia...
magilvia
30-10-2006, 14:39
d'altra parte chi ha davvero l'esigenza di protegegre i suoi dati prende anche le dovute misure.
ad ogni modo, puoi dormire sonni tranquilli, se si scoprisse che MS collezionasse dati dei suoi utenti, dati dei governi, dati finanziari riservati e via dicendo sarebbe come se si tirassero una bomba atomica in casa, e ti assicuro che non sono cosi "polli", quelli sono dati che MS non vorrebbe mai.
Uaz uaz beatà inguinuità...
allora siccome sei SICURO che ci siano, ma non sai come fare, per tua ammissione, come fai ad esserne certo visto che non puoi aver mai provato?
"lascio a te la controprova" , quando sei tu che per primo muovi le accuse, è proprio la risposta che mi aspettavo da te (lol)
Il problema è diverso: se ci fosse un backdoor in linux, verrebbe scoperta nel giro di poche ora da uno delle decine di migliaia di programmatori che ci bazzicano sopra che non vedrebbe l'ora di renderla pubblica per dimostrare di essere arrivato primo.
Nel caso di una backdoor in windows non solo sarebbe molto difficile da trovare per il fatto che è codice chiuso ma se qualcuno la trovasse dovrebbe anche stare zitto, perchè in america si rischia la galera non solo per aver diffuso una notizia del genere ma anche per il solo fatto di averla cercata (evviva chi ha votato il patriot act)
Conclusione: in linux non c'è backdoor al 99.9%, in windows difficilmente lo sapremo mai. A questo punto chi scegliesse il ragionevole dubbio avendo a disposizione la certezza giustificherebbe la definizione di syscall...
a mio caro un FW impostato in modo decente bloccherebbe qualsiasi connessione da host sconosciuti, e anche da quelli conosciuti ma non sollecitate, siamo punto a capo, anzi!
A questo punto verrebbe da chiedersi se hai la più pallida idea di cosa sia un backdoor...
dsajbASSAEdsjfnsdlffd
30-10-2006, 14:58
chi sceglie il ragionevole dubbio, almeno il dubbio sa di averlo e pertanto si previene come descritto
ah, dovrebbe farlo anche chi il dubbio non se lo mette perche pensa che tanto ci sono altri milioni di persone che controllano per lui.
in sostanza, a prescindere da che OS usi, l'unica cosa che ti cambia per tenere al sicuro i tuoi dati, è la fatica che deve fare qualcuno per protarteli via, ma stai certo che se come esiste -secondo voi- la backdoor in win (possibilissimo, ma ancora non dimostrato da nessuno) esiste qualcuno dotato di abilità adeguata per infrangere un qualsivoglia sistema *nix. Come vedi, non esiste un sistema sicuro al 100% e non solo per via delle backdoor (che ancora, ripeto, sono vostre supposizioni non dimostrate)
ah, cosa sarebbe questo discorso che se trovo un buco in win mi mandano gli swat a casa, mi mettono nel braccio della morte e mi terminano? immaginati se lo trovano i cinesi quante squadre di swat servono :P
altro che ingenuità qui, mi sa che hai preso un qualche telefilm polizesco per la realtà...
P.S. (postavo prima che tu editassi) spiegamelo tu cos'è una backdoor ;) e spiegami anche come è possibile triggerarla completamente dall'esterno, visto che sostieni le teorie di syscall
Ma perché dobbiamo sempre finire a parlare di cose letteralmente apocalittiche nonché basate su supposizioni di chi ha visto un po' troppi film?
Voi lo sapete come funge il kernel di vista? Io no, e manco voi proprio perché dite che è chiuso.
E allora se c'è un dubbio questo è al 50%... Non vedo perché bisognerebbe privilegiare una delle due ipotesi in particolare.
Inoltre il fatto che Windows sia costantemente bersagliato, fa in modo che la cosa esca prima o poi... E se esce state sicuri che nn è bello per una azienda, qualunque essa sia.
Io credo che fin dalle prime alpha di Vista c'è stata gente che si è messa all'opera per analizzarlo per filo e per segno...
Ed è sempre positivo il fatto che si trovano falle, al massimo si può discuterne del tempo con cui le tappano.
magilvia
30-10-2006, 15:19
ah, dovrebbe farlo anche chi il dubbio non se lo mette perche pensa che tanto ci sono altri milioni di persone che controllano per lui.
in sostanza, a prescindere da che OS usi, l'unica cosa che ti cambia per tenere al sicuro i tuoi dati, è la fatica che deve fare qualcuno per protarteli via, ma stai certo che se come esiste -secondo voi- la backdoor in win (possibilissimo, ma ancora non dimostrato da nessuno) esiste qualcuno dotato di abilità adeguata per infrangere un qualsivoglia sistema *nix. Come vedi, non esiste un sistema sicuro al 100% e non solo per via delle backdoor (che ancora, ripeto, sono vostre supposizioni non dimostrate)
Su queste cose sono daccordo.
ah, cosa sarebbe questo discorso che se trovo un buco in win mi mandano gli swat a casa, mi mettono nel braccio della morte e mi terminano? immaginati se lo trovano i cinesi quante squadre di swat servono :P
Non esagerare ho detto galera, non swat.
Semplicemente secondo il patriot act chi cerca buchi nella sicurezza dei sistemi (anche a fin di bene) è un hacker perseguibile penalmente.
Per la backdoor:
http://en.wikipedia.org/wiki/Backdoor
In pratica è un buco nella sicurezza. E' ovvio che una backdoor ipotetica(!) per controllare gli utenti non sarebbe in alcun modo visibile né monitorabile dall'utente, ma non per questo meno attiva.
dsajbASSAEdsjfnsdlffd
30-10-2006, 15:40
è ovvio che nonpuoi controllare la presenza di backdoor dall'interno, ma devi usare un controllo "sul canale"
l'os ti nasconderebbe ogni presenza dell'impura porta, e voglio vedere, se non fosse cosi non avrebbe nulla di nascosto!
quindi, ti devi mettere sul canale e ascoltare
ah, hai letto "Trusting Trust" nel wiki che hai postato? interessante vero? soprattutto in relazione al fatto del codice sorgente aperto... introduce un bel grattacapo, no? ma alla fine è sempre il vecchio problema, di qualcuno ti dovrai pur fidare, e se quello ti tradisce casca tutto il castello... a questo punto è indifferente di chi ti fidi, non trovi? come è affetto uno, possono esserlo anche tutti gli altri.
per il resto invece, potremo discuere ore su come implementare cosa, che meccanismi sfruttare e come ingannare l'osservatore sul nostro bel canale, il fatto però è che
1) una certa categoria di backdoor sono evitabili a priori con dei semplicissimi accorgimenti
2) una categoria più evoluta non è evitabile ma rintracciabile facilmente
3) alcune delle appartenenti alle 2) sono MOLTO DIFFICILI da rintracciare
4) se hai un sistema che tu SAI (e qui si apre un altra eblla discussione) essere sicuro puoi sempre confrontare le differenze sul canale (in risposta alle stesse richieste) tra l'OS sicuro e quello sotto esame, a quel punto partirebbe un tedioso lavoro di analisi e confronto, sottoponendo a verifica le differenze riscontratre.
Ora, non dico cheil lavoro di confronto sia facile, ma in via teorica è sicuramente possibile.
quindi O una backdoor ( di tipo remoto) è bloccabile semplicemente, oppure è rintracciabile (seppur con fatica purtroppo): ah in questo caso è molto meno utile a chi la crea perche deve attendere un evento che arrivi dall'interno, e non su sua richiesta, quindi si spera anche che venga utilizzata di meno...
MA: il rischio che un azienda esposta come MS si dovrebbe prendere per fare un azione del genere per il quale perderebbe istantaneamente , se scoperta (ed possibile teoricamente) tutta la credibilità che detiene (sento gia le battutine), è IMHO troppo elevato, anche se sicuramente la tentazione sicuramente l'hanno avuta.
per quanto riguardia il patriot act, come si pongonole società tipo secunia etc? mi sembra che se la passino benone. e si che di exploit, anche se spesso teorici su win e altri os ne tirnao fuori a criolate, non dovrebbero finire in manette?
cmq qua sto andando pesantemente OT se ti interessa continuare andiamo in PM
scusate,
ma in un mondo (l'america) in cui ti possono sequestrare il pc o arrestare senza dirti il perchè (patriot act /2) vi stupireste se ci fossero dei sistemi di "sicurezza" per controllare gli utenti??!? Io sinceramente, no, lo do quasi per scontato
i pc (personal computer) spariranno dovremmo incominciare a chiamarli MC (multinational computer) noi praticamente lo abbiamo in affitto non e piu nostro (stessa filosofia dei cd {software in affitto che non possiamo copiare})
stiamo diventando come le tette di una mucca da latte... spremerle fino a quando non esce tutto e poi .... una volta finito si vedra il casino ....
magilvia
30-10-2006, 16:35
ah, hai letto "Trusting Trust" nel wiki che hai postato? interessante vero? soprattutto in relazione al fatto del codice sorgente aperto... introduce un bel grattacapo, no? ma alla fine è sempre il vecchio problema, di qualcuno ti dovrai pur fidare, e se quello ti tradisce casca tutto il castello... a questo punto è indifferente di chi ti fidi, non trovi? come è affetto uno, possono esserlo anche tutti gli altri.
Ho letto ed è interessante, però credo che i compilatori C utilizzati per il Kernel siano Open Source e utilizzati per compilare se stessi quindi il tutto non si applica.
per quanto riguardia il patriot act, come si pongonole società tipo secunia etc? mi sembra che se la passino benone. e si che di exploit, anche se spesso teorici su win e altri os ne tirnao fuori a criolate, non dovrebbero finire in manette?
E' chiaro, Secunia è danese. E per fortuna che il governo americano non riesce ancora a interevenire al di fuori degli USA, anche se la MS a quanto pare ci sta provando di brutto...
Per tutto il resto concordo in linea di massima.
allora siccome sei SICURO che ci siano, ma non sai come fare, per tua ammissione, come fai ad esserne certo visto che non puoi aver mai provato?
Che io non lo sappia fare lo dici tu.. io ho solo detto che non lo compro ==> non posso verificarlo e che cmq preferisco impiegare il tempo in modi piu' fruttuosi.
"lascio a te la controprova" , quando sei tu che per primo muovi le accuse, è proprio la risposta che mi aspettavo da te (lol)
Tentavo solo di aprirvi gli occhi se poi volete tenerli chiusi.. affari vostri io win non lo uso.
allora: secondo te ci sono le backdoor richiamabili dall'esterno, ma mio caro un FW impostato in modo decente bloccherebbe qualsiasi connessione da host sconosciuti, e anche da quelli conosciuti ma non sollecitate, siamo punto a capo, anzi! anche un FW impostato alla cavolo visto che ormai i FW bloccano di default le connessioni in ingresso non richieste ma dai! che backdoor sarebbe? del piffero proprio! basta un qualsiasi router con FW incorporato (tutti più o meno) di default adottano queste ultra semplici misure di sicurezza.
la backdoor di pulcinella proprio:
"toc toc"
-chi è?
"sono la microsoft, fammi entrare"
-certo come no, entra pure ti conosco, mi fido, fai come fosse a casa tua ¬_¬' io sono un router cisco ti lascio fare tutte le porcherie che vuoi (hmmmmmmm)
per cortesia...
Mai pensato che semplicemente un tentativo di usare gli auto updates potrebbe triggerare la cosa? Mettiti poi tu a vedere cosa si scambiano in quei momenti.. magari criptano tutto e ciao bello..
E poi cmq ho sempre detto che magari sulle grandi aziende il tutto è fatto apposta per non funzionare..
dsajbASSAEdsjfnsdlffd
30-10-2006, 18:52
auto updates? è quella cosa che si può disabilitare?
ma tu non eri quello che diceva che :
Allora io ho detto che molto probabilmente sarebbe un sistema on-demand [CUT]
mi pare che adesso hai cambiato un po direzione, perche auto updates non è on demand per chi è fuori, ma scatta a intervalli di tempo (sempre che non lo disattivi)
cmq, se non ti piace ricevere cose da MS fliltrati gli ip dei suoi servers, non sono certo infiniti...
vedi perche poi penso che "non sai fare le cose"... dai l'impressione di procedere con andatura un po incerta.
poi tanto di cappello se riesci a capirci qualcosa dall'assembly decompilato dagli eseguibili di un os, la mia stima per te aumenterebbe enormemente, ma se tando mi da tanto è come quando hai detto che
Sono sicuro che almeno una backdoor per le FBI CIA e cazz.. varie americane l'hanno inclusa...
senza mai spiegare come fai ad esserne sicuro.
Lo trovi divertente?
La tua scarsa competenza su linux e sui S O in generale si evince dalle tue affermazioni...
sì, non sono un hacker (come te :asd: ), e soprattutto sei molto più esperto di me sulla saga di terminator :D
auto updates? è quella cosa che si può disabilitare?
ma tu non eri quello che diceva che :
mi pare che adesso hai cambiato un po direzione, perche auto updates non è on demand per chi è fuori, ma scatta a intervalli di tempo (sempre che non lo disattivi)
Minkia io provo anche a spiegartele le cose... ma mi sa che non capisci...
Quello dell'auto updates era solo un esempio per farti capire che qualche processo che scatta con una qualche regolarità e comunica con l'esterno puo' essere utilizzato per triggerare un processo o l'apertura di un canale di comunicazione per la backdoor.. chiaramente è solo un esempio..
Sulle tue insinuazioni sulla mia competenza guarda non ci faccio nianche caso..
dsajbASSAEdsjfnsdlffd
30-10-2006, 23:31
si meglio, perche tra tutti gli esempi che potevi portare hai beccato proprio il più farlocco, e cmq con un esempio cosi, se è il max che la tua abilità ti consente di congeniare, la backdoor è più illuminata dell'ingresso di un casinò a las vegas: non so chi riuscirebbe a non accorgersene.
sta di fatto che prima stavi sul vago, quando ti ho fatto notare che le backdoor è più probabile che funzionano se aperte dall'interno ma che anche in quel caso ci sono sitemi per mettersi al riparo, tu mi hai detto che stavi parlando di backdoor aperte su richiesta dall'esterno, quando ti sei accorto di aver detto una cavolata coi controfiocchi , sei tornato sulla mia.
ci credo che non capisco cosa dici, perche tu per primo non lo sai, o se lo sai, di sicuro non ti sai spiegare: se questo è un indice della tua abilità... con la syscall è meglio che ci fai uno shutdown...
buona notte :)
sta di fatto che prima stavi sul vago, quando ti ho fatto notare che le backdoor è più probabile che funzionano se aperte dall'interno ma che anche in quel caso ci sono sitemi per mettersi al riparo, tu mi hai detto che stavi parlando di backdoor aperte su richiesta dall'esterno, quando ti sei accorto di aver detto una cavolata coi controfiocchi , sei tornato sulla mia.
ci credo che non capisco cosa dici, perche tu per primo non lo sai, o se lo sai, di sicuro non ti sai spiegare: se questo è un indice della tua abilità... con la syscall è meglio che ci fai uno shutdown...
buona notte :)
Ma guarda che la io ti ho detto che era "on demand" mica che la connessione veniva aperta dall'esterno verso l'interno...
Bah io forse non mi saro' nianche spiegato bene ma tu sei de coccio pero'..
vabbè cmq siccome mi sono stufato di sto battibecco inutile ti saluto...
Comprati Vista e vivi felice.. adios
dsajbASSAEdsjfnsdlffd
31-10-2006, 08:29
ah. hai un concetto di on demand che mi piacerebbe approfondire.
"on demand quando vuole il server"
figata, sicuramente innovativo.
brevettalo prima che te lo freghino.
sai soldi che ci farai...?
cmq... se dici fischi per fiaschi poi è inutile che te la prendi con chi non capisce cosa vuoi dire. per quanto uno possa sforzarsi, se usi termini sbagliati, nessuno ti capirà mai.
beh almeno tu sai di saper tutto, sei bravo a non darlo a vedere.
tutti volete un kernel blindato di cui non sono diffusi i sorgenti...
E chi vi dice che nel kernel non sia inclusa la funzionalità di mandare ogni vostro dato in giro per la rete in maniera TRASPARENTE ad ogni programma che gira in user mode?
Siete dei polli!
:doh:
Qualcuno qui non sa di cosa sta parlando...
Kernel "BLINDATO" e Kernel closed-source sono due cose differenti, anche un kernel open-source potrebbe essere blindato. ;)
Blindato significa che non è possibile per i produttori di software di terze parti applicare delle patch al kernel in modo tale da non utilizzare le funzioni di sistema ma fare utilizzare le proprie.
Esempio stupido... sarebbe possibile by-passare il sistema di accesso ai file di un kernel sostituendolo con un altro metodo di accesso implementato da un produttore differente rispetto al sistema operativo.
Gli svantaggi di un'operazione simile sono notevoli (non riferiti all'esempio in maniera stretta dato che si tratta di un argomento "semplice") e sono causa dell'instabilità del sistema forse più di driver kernel-mode mal scritti. ;)
Se invece parliamo di open-source concordo pienamente che sia una soluzione superiore al closed-source ma il discorso non centra nulla con loa blindatura o meno del kernel.
PS: forse ho capito male il tuo discorso, spero che tu intendessi che un kernel closed-source è un "male" che viene accentuato dal fatto che sia blindato... affermazione che comunque non mi vede d'accordo dato che ritengo che un kernel debba essere blindato. che sia closed-source oppure open-source. :)
:doh:
Qualcuno qui non sa di cosa sta parlando...
Kernel "BLINDATO" e Kernel closed-source sono due cose differenti, anche un kernel open-source potrebbe essere blindato. ;)
Blindato significa che non è possibile per i produttori di software di terze parti applicare delle patch al kernel in modo tale da non utilizzare le funzioni di sistema ma fare utilizzare le proprie.
Esempio stupido... sarebbe possibile by-passare il sistema di accesso ai file di un kernel sostituendolo con un altro metodo di accesso implementato da un produttore differente rispetto al sistema operativo.
Gli svantaggi di un'operazione simile sono notevoli (non riferiti all'esempio in maniera stretta dato che si tratta di un argomento "semplice") e sono causa dell'instabilità del sistema forse più di driver kernel-mode mal scritti. ;)
Se invece parliamo di open-source concordo pienamente che sia una soluzione superiore al closed-source ma il discorso non centra nulla con loa blindatura o meno del kernel.
PS: forse ho capito male il tuo discorso, spero che tu intendessi che un kernel closed-source è un "male" che viene accentuato dal fatto che sia blindato... affermazione che comunque non mi vede d'accordo dato che ritengo che un kernel debba essere blindato. che sia closed-source oppure open-source. :)
Cio' che intendevo è questo:
Un Kernel closed source ma non blindato mi permette di sostituire alcune parti con qualcosa scritto da me o da terze parti che io posso ritenere piu' affidabili e mi permette quindi di avere un reale controllo di cio' che fa la macchina
Un kernel open source mi permette di verificarne comunque il codice e quindi che sia blindato o meno non fa differenza.
Un kernel closed source e blindato significa che devo fidarmi del produttore a priori e che comunque non avro' mai la certezza che faccia solo cio' che il produttore dichiara che faccia..
Cio' che intendevo è questo:
Un Kernel closed source ma non blindato mi permette di sostituire alcune parti con qualcosa scritto da me o da terze parti che io posso ritenere piu' affidabili e mi permette quindi di avere un reale controllo di cio' che fa la macchina
Un kernel open source mi permette di verificarne comunque il codice e quindi che sia blindato o meno non fa differenza.
Un kernel closed source e blindato significa che devo fidarmi del produttore a priori e che comunque non avro' mai la certezza che faccia solo cio' che il produttore dichiara che faccia..
OK, allora il mio PS era corretto. ;)
Io non sono d'accordo con quanto hai riportato per il semplice fatto che il kernel patching effettuato da terzi è da considerarsi una piaga più che un vantaggio in quanto genera problemi a destra ed a manca (tutti i programmi che ne fanno uso protrebbero adottare soluzioni più attuali e meno deleterie per le prestazioni del sistema nonché più sicure); in più le metodologie con cui viene messo in opera sono molto simili a quelle utilizzate da un rootkit il che mi preoccupa maggiormente dal punto di vista della sicurezza.
Personalmente ritengo che l'accesso al sistema debba essere garantito ma il kernel è una parte talmente delicata e fondamentale che nessuno dovrebbe toccare a meno che non disponga dei sorgenti per comprendere bene quello che sta facendo.
Patchare un kernel closed è un metodo di lavoro scorretto perché si può solo lavorare alla ceca ed è quindi doppiamente peggiore rispetto all'operazione di modifica di un kernel open (che di per se non concepisco). ;)
By-passare il sistema con le proprie routine va contro al concetto stesso di sistema operativo. ;)
Personalmente ritengo che l'accesso al sistema debba essere garantito ma il kernel è una parte talmente delicata e fondamentale che nessuno dovrebbe toccare a meno che non disponga dei sorgenti per comprendere bene quello che sta facendo.
Patchare un kernel closed è un metodo di lavoro scorretto perché si può solo lavorare alla ceca ed è quindi doppiamente peggiore rispetto all'operazione di modifica di un kernel open (che di per se non concepisco). ;)
By-passare il sistema con le proprie routine va contro al concetto stesso di sistema operativo. ;)
Non è vero che si va alla cieca dietro lauto compenso M$ ti forniva indicazioni su come fare chiaramente..
Il fatto che non si possa fare piu' potrebbe indicare che adesso non tutto quello che fa si possa/voglia rendere pubblico.
Non è vero che si va alla cieca dietro lauto compenso M$ ti forniva indicazioni su come fare chiaramente..
Il fatto che non si possa fare piu' potrebbe indicare che adesso non tutto quello che fa si possa/voglia rendere pubblico.
Si ma Microsoft è da quando ha rilasciato Windows 2000/XP che sostiene che il kernel patch sia una pratica da evitare e lo sostengono anche molti programmatori esterni a Microsoft.
IMHO è un modo piuttosto rapido per risolvere alcuni problemi di sicurezza anche se in quanto soluzione deve essere implementato in maniera sicura e possibilmente priva di buchi. :p
Si ma Microsoft è da quando ha rilasciato Windows 2000/XP che sostiene che il kernel patch sia una pratica da evitare e lo sostengono anche molti programmatori esterni a Microsoft.
IMHO è un modo piuttosto rapido per risolvere alcuni problemi di sicurezza anche se in quanto soluzione deve essere implementato in maniera sicura e possibilmente priva di buchi. :p
Perfettamente d'accordo con te che la pratica sia da evitare.. in ambienti open source pero'! In ambiente closed source uno portrebbe ad esempio rimpiazzare l'accesso al network con del codice scritto da se per aver la certezza che faccia solo quello che deve fare e non contenga codice volutamente malevolo.
Perfettamente d'accordo con te che la pratica sia da evitare.. in ambienti open source pero'! In ambiente closed source uno portrebbe ad esempio rimpiazzare l'accesso al network con del codice scritto da se per aver la certezza che faccia solo quello che deve fare e non contenga codice volutamente malevolo.
Il vantaggio potrebbe esserci se e solo se la patch la si scrive in proprio ed è quindi open, se devo rimpiazzare una parte di codice closed con una nuova parte di codice closed che nella stragrande maggioranza dei casi genera problemi blocco subito la pratica.
Io privato posso pensare di scrivere una patch da usare per mio beneficio, se questa genera problemi di stabilità la cosa riguarda solo me, una software house non si deve minimamente permettere di scrivere una patch che by-passa le routine di sistema (per facilitarsi la vita) e che genera nella stragrande maggiornza dei casi rallentamenti improponibili ed instabilità ingiustificate.
Questi problemi vanno poi a minare la fiducia verso il produttore del sistema operativo che di rado centra in queste faccende. :O
Poi io sono dell'idea che se acquisto del software closed lo utilizzo così com'è, se lo devo modificare perché non mi fido del produttore evito di comprarlo; IMHO il discorso che fai non ha molto senso. :O
Poi io sono dell'idea che se acquisto del software closed lo utilizzo così com'è, se lo devo modificare perché non mi fido del produttore evito di comprarlo; IMHO il discorso che fai non ha molto senso. :O
Il permetterti di modificarlo ti dà la sicurezza che esso non faccia delle cose a te non note che il produttore vuole che il so faccia sempre e comunque.
Sono comunque d'accordo che "se lo devo modificare perché non mi fido del produttore evito di comprarlo" motivo per cui io Vista non lo voglio nianche in regalo.
Ps GRAZIE MICHAEL! vabbè ma cosa c'entra la coppa? Quest'anno non ha vinto il modiale e purtroppo si è pure ritirato.
Ciao
Il permetterti di modificarlo ti dà la sicurezza che esso non faccia delle cose a te non note che il produttore vuole che il so faccia sempre e comunque.
Sono comunque d'accordo che "se lo devo modificare perché non mi fido del produttore evito di comprarlo" motivo per cui io Vista non lo voglio nianche in regalo.
Ps GRAZIE MICHAEL! vabbè ma cosa c'entra la coppa? Quest'anno non ha vinto il modiale e purtroppo si è pure ritirato.
Ciao
A questo punto abbiamo raggiunto un accordo. :D
Io di Microsoft mi fido (anche se non cecamente) e ritengo che il software che mi venga fornito sia di buona qualità; al contrario non mi fido di Symantec, di McAfee e quindi preferisco che i produttori esterni non abbiano possibilità di accesso a parti del sistema che non gli competono quando ci sono modi perfino migliori per portare a termine il proprio lavoro.
Chi non si fida di un produttore non deve pensare di comprarne un prodotto per poi modificarlo, non deve neppure pensare di comprarlo. ;)
PS: la "Coppa" di fianco a "Grazie Michael" è d'obbligo... è stato il migliore ed anche quest'anno ha dimostrato di meritarsi questo titolo piloti che gli possiamo assegnare solo moralmente; per quanto mi riguarda Fernando Alonso (per quanto ottimo pilota, allo stato attuale secondo solo a Michael Schumacher) non ha dimostrato di essere il migliore. :cry:
ritengo che il software che mi venga fornito sia di buona qualità; al contrario non mi fido di Symantec, di McAfee e quindi preferisco che i produttori esterni non abbiano possibilità di accesso a parti del sistema che non gli competono quando ci sono modi perfino migliori per portare a termine il proprio lavoro.
A parte il fatto che non mi fido di M$ rimane cmq il fatto che costa troppo per l'affidabilità che offre.. ma questo è un altro discorso..
Purtroppo sul portatile di lavoro sono obbligato dal mio cliente a tenere XP.. vabbè almeno non l'ho pagato io...
Per non parlare poi del sw symantec... un vero e proprio virus...
Alonso (per quanto ottimo pilota, allo stato attuale secondo solo a Michael Schumacher) non ha dimostrato di essere il migliore. :cry:
Ed è pure antipatico...
A parte il fatto che non mi fido di M$ rimane cmq il fatto che costa troppo per l'affidabilità che offre.. ma questo è un altro discorso..
Purtroppo sul portatile di lavoro sono obbligato dal mio cliente a tenere XP.. vabbè almeno non l'ho pagato io...
Mai avuti problemi di affidabilità e di paragoni ne posso fare direttamente dato che uso costantemente ed indistintamente sia Windows che GNU/Linux.
Per quanto ho potuto osservare in caso di guasti hardware cadono entrambi (anche miseramente), se invece ci sono problemi legati al software si risolvono in entrambi gli ambienti. ;)
Ed è pure antipatico...
:ave: verissimo. :O
Mai avuti problemi di affidabilità e di paragoni ne posso fare direttamente dato che uso costantemente ed indistintamente sia Windows che GNU/Linux.
Beh insomma...
Win si riempie di spazzatura l'hdd ed il registry ad ogni installazione e/o patch settimanale..
Dopo un annetto il sistema diventa na monnezza
MenageZero
02-11-2006, 17:47
PS: la "Coppa" di fianco a "Grazie Michael" è d'obbligo... è stato il migliore ed anche quest'anno ha dimostrato di meritarsi questo titolo piloti che gli possiamo assegnare solo moralmente; per quanto mi riguarda Fernando Alonso (per quanto ottimo pilota, allo stato attuale secondo solo a Michael Schumacher) non ha dimostrato di essere il migliore. :cry:
:mano:
il fatto è che la f1, pur essendo ancora ufficialmente una disciplina motoristica della della categoria velocità, non è più votata principalmente alla velocità stessa (in senso cronometrico) :( :mad:
e di anno in anno sempre più snaturata ad regole di ispirazione "comunista-evengelica" (tipo, come concetto, "tanto più si può tendere ad avere macchine tutte uguali, tanto meglio", "tanto più spesso si possa ottenere che i primi saranno gli ultimi, tanto meglio", etc ), nonché la lenta ma progressiva eliminazione/"neutralizzazione" dei circuiti che potevano fare la selezione tra le macchine e/o i piloti...
altrimenti la renault sarebbe ancora a bocca asciutta, battuta sonoramente dalla McLaren l'anno scorso, e dalla ferrari quest'anno. :O
(e quest'anno, nonostante il grande vataggio accumulato nella prima metà di campionato, stava per per perdere sonoramente lo stesso senza la improvvisa e fino ad allora improbabile crisi di affidabilità sulla macchina di schumi nelle ultime due gare, e ci si è messa pura la sfiga (ma siamo propriom sicuri al 100% ? :Perfido: ) nella forma di alettone di fisichella, se no c'era almeno il titolo costruttori nonostante tutto!
:cry: )
Beh insomma...
Win si riempie di spazzatura l'hdd ed il registry ad ogni installazione e/o patch settimanale..
Dopo un annetto il sistema diventa na monnezza
Direi che non sono affatto d'accordo.
L'installazione delle patch non genera rallentamenti di nessun tipo, fa solo bene al sistema che diventa meno problematico dal punto di vista dei bug e dal punto di vista della sicurezza.
L'installazione dei programmi in se non è mai un problema, i problemi possono sopraggiungere quando i programmi vengono disinstallati, in questo caso chiavi e valori non più utili vengono lasciati nel registro di sistema.
Personalmente non installo nessun software che ritengo inutile, quindi non effettuo neppure delle disinstallazioni ed il mio PC non rallenta, anzi con un briciolo di manutenzione mantiene perfettamente le sue prestazioni (ovvio che si se installa il NAV che effettua un'operazione di Kernel Patch la velocità non può che peggiorare :fiufiu: )...
PS: sto usando il notebook di mia sorella che ha Dicembre 2006 compie 1 anno, ovviamente il sistema non è mai stato reinstallato e devo dire che la velocità della macchina è migliorata tra i vari aggiornamenti di sistema, software e driver; e non si può certo dire che mia sorella sia un utente esperto che curi il sistema a più non posso, l'importante è avere una buona configurazione iniziale ed un briciolo di criterio (ed un fratello che da qualche consiglio :sofico: ). ;)
Direi che non sono affatto d'accordo.
L'installazione delle patch non genera rallentamenti di nessun tipo, fa solo bene al sistema che diventa meno problematico dal punto di vista dei bug e dal punto di vista della sicurezza.
L'installazione dei programmi in se non è mai un problema, i problemi possono sopraggiungere quando i programmi vengono disinstallati, in questo caso chiavi e valori non più utili vengono lasciati nel registro di sistema.
Mah.. guarda nella directory windows quante cartelle del cavolo generano le patch per una eventuale disinstallazione...
e secondo te sul registry non fanno nulla?
Il fatto poi che lo swap non risiede su una partizione a parte ma sul filesystem per me è una schifezza.. vabbè ma qui stiamo un po' uscendo dal seminato..
Per quanto riguarda i programmi "inutili".. ma se win è fatto apposta per installarci i programmi inutili.. se non li installi che ci fai ? :D
Mah.. guarda nella directory windows quante cartelle del cavolo generano le patch per una eventuale disinstallazione...
e secondo te sul registry non fanno nulla?
Le chiavi di registro non appesantiscono il sistema, e quelle cartelle mi sembra giusto che ci siano dato che servono per fare un eventuale roll-back del sistema (cosa da non sottovalutare).
Il fatto poi che lo swap non risiede su una partizione a parte ma sul filesystem per me è una schifezza.. vabbè ma qui stiamo un po' uscendo dal seminato..
Per quanto riguarda i programmi "inutili".. ma se win è fatto apposta per installarci i programmi inutili.. se non li installi che ci fai ? :D
Lo swap sulla partizione di sistema permette di avere delle prestazioni superiori in fase di scrittura e lettura dal file stesso in condizioni gravose di lavoro.
Il vantaggio di avere lo swap su di una partizione differente è consisente se e solo se questa partizione si trova su un disco diverso da quello di sistema, altrimenti una eventuale doppia richiesta di lettura/scrittura su partizioni differenti (di cui una è lo swap) che risiedono sullo stesso disco abbatte le prestazioni di I/O del disco stesso. ;)
Ed il discorso sarebbe complicabile in maniera ulteriore se si parla di canali su cui sono installati i dischi, con i SATA il problema è risolto a priori, con i PATA è bene che il disco di sistema e quello contenente lo swap siano su canali differenti (primary e secondary) per migliorare al massimo le possibilità di I/O.
PS: io ho un disco apposito con la partizione di swap di Debian e con la partizione contenente il file di swap di Windows. ;)
Effettivamente siamo un po' OT. :D
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.