PDA

View Full Version : Microsoft: attacchi a sistemi Windows XP in rapido aumento


Redazione di Hardware Upg
02-07-2010, 16:17
Link alla notizia: http://www.hwfiles.it/news/microsoft-attacchi-a-sistemi-windows-xp-in-rapido-aumento_33120.html

Stando alle informazioni diramate da Microsoft gli attacchi a sistemi Windows XP sono in rapido aumento. La colpa? la diffusione di un proof of concept che spiega nel dettaglio come sfruttare una vulnerabilità nota

Click sul link per visualizzare la notizia.

D1o
02-07-2010, 16:49
sweet!.

che roba è il protocollo hcp? e che mi succede se faccio il fix e lo razzo via dal reg?

M4R1|<
02-07-2010, 16:58
A parte Windows Server 2003, se dipendesse da me XP rimarrebbe con lo 0-Day. Orami è un sistema morto in tutti i sensi.

Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7.

XP ha fatto il suo tempo, ma il kernel NT5.1 orami è molto più che obsoleto :O

D1o
02-07-2010, 17:02
A parte Windows Server 2003, se dipendesse da me XP rimarrebbe con lo 0-Day. Orami è un sistema morto in tutti i sensi.

Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7.

XP ha fatto il suo tempo, ma il kernel NT5.1 orami è molto più che obsoleto :O

se uno usa il pc per giocare hai perfettamente ragione.

peccato ci siano ancora numerosi programmi che non sono passati a seven-svista e comunque si può non aver voglia di ricomprarsi nuove licenze.

e non parlatemi di virtualizzazione o xp mode. può andar bene per roba leggera ma non per software cad-cam o altro di ancora piu esoso (cfd, fem, ottimizzatori)

mortimer86
02-07-2010, 17:17
A parte Windows Server 2003, se dipendesse da me XP rimarrebbe con lo 0-Day. Orami è un sistema morto in tutti i sensi.

Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7.

XP ha fatto il suo tempo, ma il kernel NT5.1 orami è molto più che obsoleto :O

Il mio portatile di 4 anni fa avrebbe qualcosa da ridire, ed anche il fisso di 8.
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".
Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?

P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi

stetteo
02-07-2010, 17:40
Secondo me è la microsoft che si è rotta di rilasciare aggiornamenti :D

Scherzi a parte, xp ormai è una vecchia bagnarola e non vedo l'ora di levarlo definitivamente dal mio pc, poi per chi non gioca ubuntu è un'ottima alternativa, io mi ci trovo molto bene.

share_it
02-07-2010, 17:50
Io non capisco, chi ha un pc vecchio su cui vista e 7 non girano, che deve fare per poter andare su internet?

stetteo
02-07-2010, 17:52
non esiste solo windows.

WarDuck
02-07-2010, 18:01
Questo bug è conosciuto da tempo, così come il rimedio...

[..]
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".


Veramente i termini di supporto sono conosciuti all'atto dell'acquisto, il fatto che tu non lo sappia non significa che non ci siano :).

Il supporto di XP è stato esteso fino al 2014, direi che 14 anni sono più che sufficienti.

Il supporto a vita non è pensabile, specie se si devono mettere le mani su codice vecchio, oltre al fatto che è un costo notevole che qualsiasi azienda non vorrebbe mai sostenere così a lungo.

Notare che anche Canonical cessa il supporto per le versioni vecchie di Ubuntu (certo mi si potrebbe dire che è open source, ma voglio vedere chi nella community si mette a correggere bug per versioni vecchie del SO).


Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?


Ci si potrebbe informare (così come si fa per altri apparecchi) e prendere un net con Windows 7, tra l'altro sono gli OEM che montano XP, non Microsoft (che comunque cesserà il supporto a breve ed è nel suo interesse spingere per i nuovi SO).

I bug sono nella natura stessa del software. Chiaramente più linee di codice (in Windows parliamo di svariate decine di milioni) ci sono più è probabile che si commettano errori.

Che XP è vecchio poi lo sanno anche i sassi, non vedo perché insistere, trattasi di accanimento terapeutico.


P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi

Ubuntu 10.04 è molto rapido ad avviarsi, sulla decina di secondi, più o meno come Windows 7.

Mookas
02-07-2010, 18:04
Sempre più convinto che sia una manovra della stessa Microsoft per invitare gli utenti a passare al sistema nuovo.

Elrim
02-07-2010, 18:53
Sempre più convinto che sia una manovra della stessa Microsoft per invitare gli utenti a passare al sistema nuovo.


quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.

Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.

wolverine
02-07-2010, 19:25
Sempre più convinto che sia una manovra della stessa Microsoft per invitare gli utenti a passare al sistema nuovo.

E non sarebbe neanche male.. ;)

WarDuck
02-07-2010, 20:56
quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.

Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.

Più che altro mi meraviglio di come adesso si parli di SO "snello", con 10 anni di progressi hardware alle spalle.

All'uscita di XP c'era chi voleva tenersi Windows 98 (nb: ignorando i vantaggi di avere un SO di gran lunga più stabile, dato il kernel NT).

Probabilmente anche il demonizzato Vista (nella cui versione SP1 rappresenta la base di partenza per 7) tra 10 anni sarà considerato snello :asd: .

Intendiamoci XP è molto più scarno perché ha molti meno servizi e una numerosa serie di features in meno, nessuno mette in dubbio questo, chiaramente c'è anche da considerare che volendo pareggiare i conti con le features forse XP non si comporterebbe meglio dei suoi successori.

Il problema fondamentale di XP è la sicurezza (che per una serie di motivi è inferiore a quella di Vista/7, non ultimo il fatto che la qualità del codice è migliorata), quanto alle prestazioni è facile notare che non è così prestante come appare.

Provate a copiare un file grosso (qualche giga) in rete da un pc con XP ... al termine provate ad usare quel pc.

Se il pc ha qualche annetto alle spalle noterete un rallentamento molto evidente di tutto il sistema, senza alcun apparente motivo.

Senza contare che la gestione della memoria, del threading e delle periferiche di I/O è di gran lunga migliore che quella di XP.

Su un PC attuale, salvo casi particolari in cui si usano programmi particolari, non ha alcun senso usare XP.

frankie
02-07-2010, 21:13
Scusate ma si commenta sempre allo stesso modo: XP vs vista vs 7.

Il vero focus della notizia su cui discutere è che chi ha scoperto il bug, ne ha creato un exploit e lo ha diffuso al posto di tenerselo per se e microzoz.

Sarebbe da rinchiudere per una cosa simile.

RedDevil469
02-07-2010, 21:32
XP ha fatto la sua parte con i P4 e gli athlon64.. X chi deve solo leggersi la posta e navigare in internet può benissimo installarsi una distro di linux così la pianta una volta x tutte di dire che deve spendere tanti money x avere un OS non adeguato al livello prestazionale del proprio pc. Chi col pc ci gioca fa bene a comprare os + aggiornati in quanto sono ottimizzati x lavorare con CPU multicore, con nuove VGA, DirectX migliori e sono sicuramente + sicuri di xp.

Fossi stato al posto di Bill avrei già tolto il supporto già dal 1° SP di Vista...

E comunque Vista non è un mattone...

medicina
02-07-2010, 22:13
sweet!.

che roba è il protocollo hcp? e che mi succede se faccio il fix e lo razzo via dal reg?

"Help Center Protocol". Non ti funzioneranno più i link che contengono questo protocollo nell'indirizzo, come si possono trovare ad esempio nel "Pannello di controllo".

Non è vero che la soluzione temporanea non è alla portata di tutti, Microsoft invita a usare una semplice soluzione inclusa qui:

http://support.microsoft.com/kb/2219475

che presenta in maniera elementare una modalità di attivazione e disattivazione.

wolverine
02-07-2010, 23:03
quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.

Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.

Sarà sempre più "snello e veloce" visto il continuo progresso in campo hw, Xp non è una porcheria (sopratutto dopo l'Sp2), rimane una delle migliori "mosse" di Microsoft, ma ha fatto il suo tempo. :)

marchigiano
02-07-2010, 23:17
Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7

sui netbook 7 ultimate ci gira meglio che xp sp3... l'unico problema è per chi ha ssd da 8gb che ci puoi mettere solo starter e ti rimane una manciata di spazio libero

Elrim
03-07-2010, 00:41
Il problema fondamentale di XP è la sicurezza (che per una serie di motivi è inferiore a quella di Vista/7, non ultimo il fatto che la qualità del codice è migliorata), quanto alle prestazioni è facile notare che non è così prestante come appare.

Provate a copiare un file grosso (qualche giga) in rete da un pc con XP ... al termine provate ad usare quel pc.

Se il pc ha qualche annetto alle spalle noterete un rallentamento molto evidente di tutto il sistema, senza alcun apparente motivo.


Questa è roba che capita a chi non sa usare il pc.

Su uno dei miei pc uso XP da 5 anni e non ho mai preso nulla, pur navigando su siti tutt'altro che sicuri. Non ho nemmeno un antivirus (ogni 6 mesi installo Nod32 e faccio una scansione totale tanto per vedere, e mai nulla), non ho mai installato gli aggiornamenti di Windows ad eccezione dei primi 2 service pack, ma uso Zone Alarm versione premium come firewall: e non passa nulla. Mai.

Ho scaricato centinaia di giga da Steam e altrove senza mai avere il benchè minimo problema.
Se deframmentato ogni 20 giorni il sistema non rallenta mai, nemmeno dopo un lustro.
E non è che io sono fortunato o chissà che, conosco altri esempi di persone che non hanno mai avuto il minimo problema con XP, soprattutto sul versante sicurezza.



Senza contare che la gestione della memoria, del threading e delle periferiche di I/O è di gran lunga migliore che quella di XP.


su questo concordo, ma onestamente dopo quasi un decennio mi sarei stupito del contrario


Su un PC attuale, salvo casi particolari in cui si usano programmi particolari, non ha alcun senso usare XP

Il punto non è quanto abbia senso usare XP, è quanto sia necessario passare ad un altro OS. Non lo era per Vista, e ora come ora, non lo è nemmeno per Seven. XP ha certamente evidenti limiti propri dei sistemi a 32 bit, ma allora non si spiega perchè Vista e lo stesso Seven siano comunque stati riproposti anche a 32-bit.
Da qui si rimette in moto la macchina di demonizzazione dell'OS precedente, con lo stesso Vista che solo 2-3 anni fa veniva presentato come "enorme passo avanti", oggi considerato un fallimento (non solo commerciale) dalla stessa Microsoft.
Forse che Vista è così terribile nonostante i service pack? Per niente, è che Microsoft deve vendere, vendere, vendere.

sando
03-07-2010, 00:53
Il mio portatile di 4 anni fa avrebbe qualcosa da ridire, ed anche il fisso di 8.
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".
Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?

P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi
Il tuo problema lo "sani" cambiando quelle 2 ciofeche di pc; passi per il notebook di 4 anni ma il fisso di 8 è ridicolo. :ciapet:

Mi sembra giusto che si avvii in 5 minuti :ciapet:

giacomo_uncino
03-07-2010, 08:27
Il tuo problema lo "sani" cambiando quelle 2 ciofeche di pc; passi per il notebook di 4 anni ma il fisso di 8 è ridicolo. :ciapet:

Mi sembra giusto che si avvii in 5 minuti :ciapet:

siii al grido di "Riempiamo le discariche e facciamo contenta la Cina" :D

medicina
03-07-2010, 08:29
Solo per essere precisi: basterebbe cambiare l'hd con uno più prestante, non necessariamente SSD.

WarDuck
03-07-2010, 09:11
Questa è roba che capita a chi non sa usare il pc.


Che rappresenta quanto? Il 75% degli utilizzatori (ad essere ottimisti)?

XP è di default meno sicuro di 7 (che a sua volta potrebbe essere paradossalmente meno sicuro di Vista, viste le modifiche ad UAC di default).


Su uno dei miei pc uso XP da 5 anni e non ho mai preso nulla, pur navigando su siti tutt'altro che sicuri. Non ho nemmeno un antivirus (ogni 6 mesi installo Nod32 e faccio una scansione totale tanto per vedere, e mai nulla), non ho mai installato gli aggiornamenti di Windows ad eccezione dei primi 2 service pack, ma uso Zone Alarm versione premium come firewall: e non passa nulla. Mai.


Neanche io uso antivirus (da quando è uscito Vista), ma parlando di utenti medi quanti tra questi si pigliano schifezze passandosi ad esempio una penna USB?

E non serve che tutti scarichino warez, ne basta uno, e ne conosco tanti.


Ho scaricato centinaia di giga da Steam e altrove senza mai avere il benchè minimo problema.


Per rete intendevo rete locale, ma ripeto ho provato su pc vecchiotti, anche se da quanto ho visto non è una questione di swap (ho uno script in VB che dice quanto è il picco di swap e non ha mai raggiunto la soglia limite).


Se deframmentato ogni 20 giorni il sistema non rallenta mai, nemmeno dopo un lustro.
E non è che io sono fortunato o chissà che, conosco altri esempi di persone che non hanno mai avuto il minimo problema con XP, soprattutto sul versante sicurezza.


Neanche io, ma non si può certo ignorare che il resto del mondo ce li abbia avuti i problemi.

E' anche vero che spesso questi problemi sono stati amplificati da una configurazione di sistema superficiale.

Per Sasser la patch era disponibile 2 settimane prima, e sarebbe bastato essere dietro un router per scongiurare il riavvio automatico dopo 1 minuto :D.

Eppure ha coinvolto un numero molto elevato di macchine.


su questo concordo, ma onestamente dopo quasi un decennio mi sarei stupito del contrario


E io dopo quasi un decennio continuo a stupirmi del fatto che c'è chi voglia usare XP anche su macchine recenti senza una apparente spiegazione logica se non quella di aver sentito strane "voci" in giro sui successori di XP.

Ti ricordo che c'è stata gente che ha fatto il downgrade per sentito dire.


Il punto non è quanto abbia senso usare XP, è quanto sia necessario passare ad un altro OS.


Diciamo entrambe le cose.

Il problema come al solito sono le esigenze delle persone...


Non lo era per Vista, e ora come ora, non lo è nemmeno per Seven. XP ha certamente evidenti limiti propri dei sistemi a 32 bit, ma allora non si spiega perchè Vista e lo stesso Seven siano comunque stati riproposti anche a 32-bit.


No, il problema non sono i 32bit (che alla maggioranza delle persone bastano ed avanzano), il problema è che i limiti di XP sono di livello tecnologico ed ingegneristico per Microsoft.

Per Microsoft questo costituisce un problema, dato che mantenere un codice vecchio dopo le molte modifiche ricevute comincia a diventare un problema non indifferente, oltre a costituire un costo sempre più elevato col passare del tempo.

C'è una soglia in cui non conviene più patchare un sistema, ma riscriverlo da 0 (o quasi).

Ian Sommerville, Ingegneria del Software.


Da qui si rimette in moto la macchina di demonizzazione dell'OS precedente, con lo stesso Vista che solo 2-3 anni fa veniva presentato come "enorme passo avanti", oggi considerato un fallimento (non solo commerciale) dalla stessa Microsoft.


7 ha come base Vista SP1... il kernel è stato migliorato, ed il resto del codice è stato ottimizzato a livelli decenti.

Il problema è che Vista ha avuto un parto travagliato ed un cambio di sviluppatori in corso d'opera, questo ovviamente non ha aiutato affatto, anzi.

Tuttavia il progetto Mojave ha dimostrato al mondo intero che in realtà quello contro Vista era un pregiudizio: qualcuno si ricorda le voci su TCPM, Palladium, le voci che non si potessero vedere film scaricati, che non si potessero sentire gli mp3, oppure che i programmi craccati non funzionavano? :rolleyes: C'è ancora gente che pensa questo di Vista, e solo per questo motivo non l'ha neanche provato.


Forse che Vista è così terribile nonostante i service pack? Per niente, è che Microsoft deve vendere, vendere, vendere.

Microsoft deve vendere ma non deve neanche buttare i suoi soldi, e ogni nuova patch per XP attualmente è buttare i soldi, che potrebbe spendere in maniera decisamente migliore.

share_it
03-07-2010, 09:34
un pc con 1gb di ram e processore single core tipo i centrino 2ghz o amd64 va ancora benissimo per navigare e scaricare la posta e scrivere un documento. Con Xp è una macchina discretamente usabile.
Cosa deve fare una famiglia secondo MS? Buttarlo via e comprare un dual core?
E tutti i netbook che han venduto fino al lancio di 7?

Se avessero lanciato un sistema operativo nel 2005 uno poteva aggiornare a quello, ma non l'hanno fatto e ora dovrebbero mantenere xp ancora 2 anni almeno.
Questo è un problema di tutto il software proprietario: i profitti sono incassati dopo tutto lo sviluppo e prima della manutenzione.

Devil402
03-07-2010, 09:59
@share_it: io ho Win7 Ultimate che tira come un dannato su un NX7300...un portatile di fascia bassa del 2006 se non erro...tutto in firma...ho solo aggiornato la ram perchè uso parecchi programmi abbastanza dispendiosi di tale risorsa e con 1gb mi trovavo sempre verso il 60-70% di ram usata...ma a parte questo, seven girava a meraviglia ai tempi e gira a meraviglia ora...dubito che un centrino 2ghz con 1gb di ram faccia fatica...io nell'altro pc tengo sempre una ultimate però quello ha 956mb di ram, chip grafico Via a memoria condivisa e un Sempron 2600+...anche li, una meraviglia se non per il problema scheda grafica...quella schifezza non teneva nemmeno xp :P spero di trovare anche un catorcio per risolvere il problema, ma comunque gira bene anche così...

Mr_Paulus
03-07-2010, 10:58
un pc con 1gb di ram e processore single core tipo i centrino 2ghz o amd64 va ancora benissimo per navigare e scaricare la posta e scrivere un documento. Con Xp è una macchina discretamente usabile.
Cosa deve fare una famiglia secondo MS? Buttarlo via e comprare un dual core?
E tutti i netbook che han venduto fino al lancio di 7?

Se avessero lanciato un sistema operativo nel 2005 uno poteva aggiornare a quello, ma non l'hanno fatto e ora dovrebbero mantenere xp ancora 2 anni almeno.
Questo è un problema di tutto il software proprietario: i profitti sono incassati dopo tutto lo sviluppo e prima della manutenzione.

per gli usi che hai citato tu anche con vista sp0 quel computer va benone (esperienza personale), per giocare invece neanche con xp quel computer è decente causa limiti hardware (esperienza personale again :rolleyes: ).
quindi di che parliamo?
per i netbook, xp viene aggiornato fino al 2014, quindi ancora 4 anni.
tra 4 anni con quei netbook (che già adesso han una potenza ridicola) non ci potrai fare nulla.

Max_R
03-07-2010, 11:09
Aiuto aiuto :doh:
Terrorismo a scopo di lucro :rolleyes:

floc
03-07-2010, 11:24
ma x favore... la causa e' che m$ ha deciso che e' da pensionare

stil
03-07-2010, 11:34
bho.. mi domando sei sia un mossa fatta da microft per invogliare ad abbandonare una volta per tutte questo xp che tanto ci e' caro e passare definitivamente al 7

devil_mcry
03-07-2010, 11:54
Il mio portatile di 4 anni fa avrebbe qualcosa da ridire, ed anche il fisso di 8.
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".
Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?

P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi

Ti rendi conto che hai comprato un os probabilmente almeno 5-6 anni fa se non al lancio quindi 9 anni fa? il sw è una cosa che si usa fino a quando non diventa vecchia e poi via

10 anni fa magari era anche il più sicuro di sempre ma siamo nel 2010 non so se ti rendi conto quanto tempo è passato

Il supporto sw, come quello hw, non è dato all'infinito

Poi non capisco quelle persone che dicono "io xp l'ho pagato" e quindi? al mondo si pagano tante cose che durano meno di un os, non vedo dove siano i problemi

Più che altro mi meraviglio di come adesso si parli di SO "snello", con 10 anni di progressi hardware alle spalle.

All'uscita di XP c'era chi voleva tenersi Windows 98 (nb: ignorando i vantaggi di avere un SO di gran lunga più stabile, dato il kernel NT).

Probabilmente anche il demonizzato Vista (nella cui versione SP1 rappresenta la base di partenza per 7) tra 10 anni sarà considerato snello :asd: .

Intendiamoci XP è molto più scarno perché ha molti meno servizi e una numerosa serie di features in meno, nessuno mette in dubbio questo, chiaramente c'è anche da considerare che volendo pareggiare i conti con le features forse XP non si comporterebbe meglio dei suoi successori.

Il problema fondamentale di XP è la sicurezza (che per una serie di motivi è inferiore a quella di Vista/7, non ultimo il fatto che la qualità del codice è migliorata), quanto alle prestazioni è facile notare che non è così prestante come appare.

Provate a copiare un file grosso (qualche giga) in rete da un pc con XP ... al termine provate ad usare quel pc.

Se il pc ha qualche annetto alle spalle noterete un rallentamento molto evidente di tutto il sistema, senza alcun apparente motivo.

Senza contare che la gestione della memoria, del threading e delle periferiche di I/O è di gran lunga migliore che quella di XP.

Su un PC attuale, salvo casi particolari in cui si usano programmi particolari, non ha alcun senso usare XP.

esatto e aggiungo una cosa

qualche anno fa, ma nn mi spingo fino alla data di lancio dell'os, c'era molta gente che usava win2000 al posto di xp, perchè più "veloce"

molta di quella gente probabilmente ora usa xp, sempre perchè più "veloce" bah

Pier2204
03-07-2010, 12:19
2 fattori importanti da prendere in considerazione, sempre gli stessi:

XP ha fatto il suo tempo, oggi tra reti locali e internet i pc sono sempre più interconnessi e quel sistema non garantisce più un'adeguata sicurezza.

Il mantenimento di Xp sta costando a Microsoft tempo e risorse, magari impiegabili per qualcosa di più innovativo che mantenere in vita un SO vecchio di 10 anni.

Nelle previsioni di MS la sostituzione di un So diffuso come XP doveva avvenire in tempi ragionevoli, invece il flop Vista ha fatto saltare parecchi piani, ora rimediati con Seven.

Ma è chiaro che se fosse per loro XP lo ucciderebbero subito, cosa che non possono fare fino al 2014. Ma più il tempo passa più pezze saranno neccessarie e di conseguenza più attenzione.

La colpa è anche di software house che non aggiornano il loro applicativi ai nuovi sistemi, costringendo gli utenti a rimanere legati a sistemi vecchi, in particolare quando il software è indispensabile per il lavoro e non esiste una versione funzionante, (molte banche hanno ancora XP), per non parlare di alcune pubbliche amministrazioni che hanno dati su DOS :mad:

SoulKeeper
03-07-2010, 12:20
un os di 10 anni faaaa, ma bastaaa
ci sono aziende che anche oggi comprano pc nuovi con xp, MS dovrebbe vietarne la vendita.Vendere 7 e basta!

Mr_Paulus
03-07-2010, 13:20
ma x favore... la causa e' che m$ ha deciso che e' da pensionare

e cosa ci sarebbe di male?scusa ma xp è prodotto da microsoft e se vede che non è più economicamente sostenibile mettere toppe ovunque salti fuori un buco decide di farla finita.
non vedo il problema.

Six1
03-07-2010, 14:23
quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.

Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.

Quotone.

Sono d' accordo su ogni punto.
Aggiungo che si difenderà ancora bene per molto tempo... fino al 2014 è sicuro... data ultima del supporto fornito a questo SO da Microsoft.

Edit.
Unica aggiunta è che considero ad oggi Windows Vista comunque un Buon Sistema Operativo... i Service Pack hanno risolto gran parte dei problemi.

Saluti
Six1.

scorpioprise
03-07-2010, 14:26
La questione dei computer venduti con Xp è dovuta al fatto che le aziende non possono dall'oggi al domani passare a nuovi sistemi operativi, perchè hanno pagato licenze per programmi che su vista-seven non girano o sono troppo deboli in emulazione.

E parlo di gestionali (150€ a licenza,con in più 1500 per il server), di CAD 3D, cad elettronico, di simulatori matematici, che costano anche 10K€ a licenza....:read:

Senza contare il costo dei corsi per aggiornarsi, da 1k€ a persona per programma.

Ora, se poi prendi un pc che è pure lento di suo a causa di Seven, ma che puoi sfruttare bene per le minori pretese di Xp, chi te lo fa fare di prendere Seven?
Nell'azienda in cui lavoro ci sono 3 pc con Seven|Vista, e sono sempre lì a farsi fare lavori dagli altri, perchè $applicazione non ci gira........:muro:

pabloski
03-07-2010, 14:30
La questione dei computer venduti con Xp è dovuta al fatto che le aziende non possono dall'oggi al domani passare a nuovi sistemi operativi, perchè hanno pagato licenze per programmi che su vista-seven non girano o sono troppo deboli in emulazione.


c'è anche da dire che la xp mode non è che sia proprio una bomba

ho provato in prima persona i problemi ( innanzitutto troppe restrizioni sull'hw della vm ) e le incompatibilità dell'xp mode

chiaramente le aziende non possono minimamente rischiare e continuano ad usare xp

MesserWolf
03-07-2010, 14:33
A distanza di alcuni giorni dalla sua segnalazione, Ormandy ha però diffuso anche del codice dimostrativo per spiegare come sfruttare a dovere la vulnerabilità per sferrare un attacco, mettendo a rischio la sicurezza di migliaia e migliaia di sistemi che ancora utilizzano Windows XP; Ormandy si è giustificato dicendo che senza un exploit funzionante sarebbe stato ignorato da Microsoft.


:rolleyes: :rolleyes: :muro: :muro:

Quasi quasi spero che qualcuno gli faccia causa per danni .

pabloski
03-07-2010, 14:38
:rolleyes: :rolleyes: :muro: :muro:

Quasi quasi spero che qualcuno gli faccia causa per danni .

impossibile

la prassi è di avvisare il vendor e dopo 5 giorni rilasciare l'exploit....fanno tutti così

piuttosto è assurdo che ms non si dia una mossa vista la gravità dell'accaduto

bondocks
03-07-2010, 17:47
Pensate tra qualche anno quando ci sarà Windows 15 e la gente in ginocchio a scongiurare per poter tenere Windows 7....è sempre la solita ruota :D :D

bribonLatino
03-07-2010, 19:05
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.
Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.
Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)

Mr_Paulus
03-07-2010, 19:11
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.

win che problemi hardware ha?
linux contro ha il problema della compatibilità (esempio prova a far andare una chiavetta wifi su linux)

Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.

le licenze oem costano molto meno, invece per chi si assembla il pc se vuole spendersi gli x euro per windows che problemi ci sono?

Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)

ancora con sta storia?win è vulnerabile ai virus perchè:
1. spesso è usato da imbecilli (informaticamente parlando, ma anche non)
2. è il sistema più diffuso, se avessimo linux al 90% stai pur certo che i virus se li beccherebbe linux, le politiche di sicurezza di win non sono inferiori a quelle di linux (di macos non so, non lo conosco per nulla).



ovviamente senza considerare il fatto che molti applicativi sono scritti solo per win (per forza è il so più diffuso).

wolverine
03-07-2010, 19:18
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.
Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.
Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)

Beh ma non mi risulta che microsoft e le varie sh di antivirus siano delle Onlus.. ;)

bribonLatino
03-07-2010, 19:22
Ti chiedo scusa per la mia ignoranza nel settore... sono alle prime armi quindi sto cercando di capire e comunque grazie per la risposta.
Io volevo dire per quanto riguarda l'hardware che io per esempio ho un athlon 64 con 1 Gb di ram e non credo che win 7 vada bene per quello :cry:
Se invece prendo l'ultima versione di ubuntu si installa tranquillamente.

Per quanto riguarda i virus vero che ci sono molti imbecilli informatici ( di cui io faccio parte) però è pure vero che alla microsoft (almeno credo) ci lavorano ingegneri informatici di tutto rispetto. Tu credi che la microsoft non sappia come evitare le copie pirata oppure gli conviene che l'utente medio usi win pirata in modo tale da imparare solo quello? Poi trova gente disposta a lavorare in aziende con linux :)

SpaCeOne
03-07-2010, 19:24
La colpa?

La colpa? Dovrà pur vendere qualche confezione RETAIL di W7 a qualcuno.

bribonLatino
03-07-2010, 19:40
Beh ma non mi risulta che microsoft e le varie sh di antivirus siano delle Onlus.. ;)

No... xo alle varie sh di antivirus conviene moltissimo che tutti usiamo win... altrimenti i loro antivirus a chi li vendono??? :D

bondocks
03-07-2010, 19:40
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.
Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.
Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)

Nessuno creerà mai SO immuni da virus (nel senso generico del termine) perchè,come diceva mio nonno "Per bravo che tu possa essere,prima o poi qualcuno più bravo di te arriverà" :cool:

Io ne ho spesi 80 d euro e ho il mio bel Windows 7 che fa tutto quello che deve. Ho provato sistemi alternativi ma non fanno per me ed ho preferito investire qualche euro.

Un domani chissà...ringrazio comunque chi impegna il proprio tempo per rendere disponibile gratuitamente una valida alternativa ;)

bribonLatino
03-07-2010, 19:49
Nessuno creerà mai SO immuni da virus (nel senso generico del termine) perchè,come diceva mio nonno "Per bravo che tu possa essere,prima o poi qualcuno più bravo di te arriverà" :cool:

Io ne ho spesi 80 d euro e ho il mio bel Windows 7 che fa tutto quello che deve. Ho provato sistemi alternativi ma non fanno per me ed ho preferito investire qualche euro.

Un domani chissà...ringrazio comunque chi impegna il proprio tempo per rendere disponibile gratuitamente una valida alternativa ;)

Si questo è vero, cioè sempre ci sara qualcuno che trova "il modo" per attaccare un sistema (anche linux già oggi presenta delle falle ma dato che in rete è una divinità nessuno lo attacca, anche perche lo usano in pochissimi.)
Però secondo me un po di concorrenza aiuterebbe molto il mercato, il monopolio dei sistemi lasciato alla microsoft è solo un danno per noi.:(
Comunque pure io che parlo tanto ho la mia buona licenza OEM di win 7 :doh:

bondocks
03-07-2010, 19:51
Sicuramente,vedi già solo la qualità dei browser come è aumentata ultimamente vista la presenza di almeno quattro alternative...

bribonLatino
03-07-2010, 19:57
Sicuramente,vedi già solo la qualità dei browser come è aumentata ultimamente vista la presenza di almeno quattro alternative...

Vedi che hai capito benissimo il senso della mia discussione. Io di pc sono alle prime armi, ma studio economia.
Ecco perchè parlo di engemonia microsoft... appena la quota di mercato microsoft scenderà(es. dal 90 al 75%) il prezzo del o.s. crollerà (es. da 399 a 150 euro).
I numeri sono messi a caso tanto per rendere l'idea. Senza contare che oltre il prezzo anche il sistema ne guadagnerà in maniera positiva. Insomma la concorrenza fa solo bene al mercato :)

pabloski
03-07-2010, 20:02
win che problemi hardware ha?

http://www.techsupportforum.com/microsoft-support/windows-xp-support/101049-sound-doesnt-work-blaming-windows.html

come vedi nemmeno windows è immune da problemi di compatibilità


linux contro ha il problema della compatibilità (esempio prova a far andare una chiavetta wifi su linux)


vero ma la situazione migliora esponenzialmente

hai citato il caso delle chiavette wifi, ma ormai trovare una chiavetta wifi che non va con linux è raro

intel, atheros, ralink, tutti questi produttori hanno driver open per linux

con questo non voglio dire che windows è una schifezza, ecc... però un pò di obiettività da entrambe le parti non guasterebbe


le licenze oem costano molto meno, invece per chi si assembla il pc se vuole spendersi gli x euro per windows che problemi ci sono?


vabbè ma il problema non sussiste, per la metà circa degli utenti windows c'è il mulo :D


ancora con sta storia?win è vulnerabile ai virus perchè:
1. spesso è usato da imbecilli (informaticamente parlando, ma anche non)


ben magra consolazione, visto che il core business di microsoft si concentra proprio intorno a questi "imbecilli"

mi verrebbe da dire: "avete voluto dare il pc alle scimmie? adesso sono cavoli vostri"

poi il produttore ha l'onere di gestire queste situazioni....apple con l'appstore, ad esempio, fa un ottimo lavoro per evitare i trojan

e comunque il mondo non è fatto di soli trojan installati da utonti in cerca di crack e warez....il grosso delle infezioni viene dalle installazioni driver-by-download e lì la colpa è al 90% di IE che è un colabrodo


2. è il sistema più diffuso, se avessimo linux al 90% stai pur certo che i virus se li beccherebbe linux, le politiche di sicurezza di win non sono inferiori a quelle di linux (di macos non so, non lo conosco per nulla).


questo è opinabile e per tre motivi

1. linux non è al 90% quindi non possiamo verificare
2. linux ha la metà dello share nei web server, eppure è windows server il più attaccato
3. windows e linux architetturalmente sono moltoooo differenti

windows non è nato con in mente la sicurezza e gli ambienti di rete, solo dopo il tutto è stato aggiunto e infatti abbiamo UAC che è una toppa messa molto in alto negli strati del sistema operativo e questo lo rende abbastanza debole

windows ha una serie di difetti dovuti all'enorme mole di codice ( leggi bloat ), al codice legacy, ad un'architettura che si è dovuta riformare più volte per aggiungere livelli di sicurezza

a tutto ciò aggiungiamo che purtroppo a livello di api e abi è troppo omogeneo....ricordi quello che si dice di linux, delle millemila distribuzioni, delle tre miliardi di versioni di librerie, ecc....?

beh questo è un punto di forza quando si tratta di combattere i malware

poi c'è il meccanismo dei repository che evita di installare schifezze piene di malware scaricate da internet o dal mulo

!fazz
03-07-2010, 20:25
Lasciate le classiche os-war fuori dal thread

grazie

Mr_Paulus
03-07-2010, 23:53
solo 2 cose con la clemenza del moderatore.


hai citato il caso delle chiavette wifi, ma ormai trovare una chiavetta wifi che non va con linux è raro

ok sarà raro ma io ho 2 chiavette una d-link e una sitecom e non vanno :fagiano:
poi ovvio che non fanno statistica ma se compro un hardware 100% trovo i dirvers per windows, con linux no invece.
ma qui è colpa dei produttori hardware.

e comunque il mondo non è fatto di soli trojan installati da utonti in cerca di crack e warez....il grosso delle infezioni viene dalle installazioni driver-by-download e lì la colpa è al 90% di IE che è un colabrodo


allora io uso firefox da anni ormai, ma manco da ubriaco fradicio oserei dire che internet explorer (la versione 7 e soprattutto la 8) sono dei colabrodo, come browser fanno cagare ( :asd: ) ma in quanto a sicurezza non hanno niente da invidiare a nessun'altro.

Narkotic_Pulse___
04-07-2010, 02:13
ma lol fa morir dal ridere la gente che dice io xp l' ho pagato e non voglio buttare il pc. io sul pentium 3 non ci metto di certo vista, xp sp3 ftw e appena mi è arrivato l' e7500 ci ho messo 7 x64, voi magari volete usare anche aero su una gma non è così? :rolleyes:
che discorso io l' ho pagato io l' ho pagato.. se ti dimentichi del cibo fuori dal frigo e marcisce, con chi ti lamenti di ciò, col supermercato? un so che ha 9 anni alle spalle è obsoleto, quindi tenetevi xp con le falle che si ritrova come tutti i mortali, io se mi becco un virus non rosiko con la microsoft.

Mr_Paulus
04-07-2010, 08:53
ma lol fa morir dal ridere la gente che dice io xp l' ho pagato e non voglio buttare il pc. io sul pentium 3 non ci metto di certo vista, xp sp3 ftw e appena mi è arrivato l' e7500 ci ho messo 7 x64, voi magari volete usare anche aero su una gma non è così? :rolleyes:
che discorso io l' ho pagato io l' ho pagato.. se ti dimentichi del cibo fuori dal frigo e marcisce, con chi ti lamenti di ciò, col supermercato? un so che ha 9 anni alle spalle è obsoleto, quindi tenetevi xp con le falle che si ritrova come tutti i mortali, io se mi becco un virus non rosiko con la microsoft.

se ti becchi un virus è probabile che sei stato infettato da un pc con xp usato da qualche utonto :O

con vista/seven con l'uac c'è una protezione in più :O

WarDuck
04-07-2010, 09:11
E' da Windows NT che vengono supportate le ACLs (access control lists)...

Il problema è che Microsoft ha voluto privilegiare più l'usabilità che la sicurezza e infatti di default su sistemi precedenti a Vista la situazione non è delle più rosee in tal senso.

Tuttavia ho configurato personalmente una rete per una società che fa formazione, con diversi sistemi Windows XP Professional, e li ho letteralmente blindati.

In pratica l'unica cosa che può fare l'utente è usare il sistema, usare il browser (firefox) e anche se dovesse scaricare un qualunque file eseguibile questo non verrebbe eseguito (per policy di sistema), e idem dicasi eseguibili provenienti da fonti esterne, come pennette usb.

Windows si può blindare non poco, e per certi versi questo lo si può fare in maniera molto più intuitiva che in altri sistemi.

Senza contare che è possibile con WSUS distribuire gli aggiornamenti su tutta la rete tramite Windows Server.

Con Active Directory è possibile distribuire installazioni su tutta la rete in maniera sincronizzata e controllata.

C'è il tempo di configurazione (minore a quello di altri sistemi) e dopodiché se si fanno le cose fatte bene sin dall'inizio la manutenzione è relativamente facile.

Il problema sorge a fronte di configurazioni di default dove gli utenti sono Administrator (l'equivalente di root nei sistemi Unix).

Chiaramente senza policy e con una totale libertà d'azione un singolo errore può portare ad una macchina inutilizzabile nel giro di poco tempo (a seconda di chi la utilizza).

Bisogna essere onesti e riconoscere che il più grande (e forse l'unico a livello tecnico di sicurezza) errore di Microsoft è stato quello di non usare policy di default più restrittive.

Riguardo l'usabilità e la compatibilità francamente non credo si possa criticare Microsoft, dato che altri sistemi, anche open, sono venuti semplicemente in ritardo rispetto a Windows (giusto negli ultimi tempi si riesce veramente a far andare tutto, agli inizi non era così).

E anche qui, è un dato di fatto.

Un ultimo appunto: se non vado errato era stata rilasciata una patch per far girare XP Mode anche su sistemi che non avevano la virtualizzazione hardware... tuttavia altri sistemi sono preferibili.

Peccato perché MS dispone dell'ottimo Hyper-V.

Mr_Paulus
04-07-2010, 09:34
Un ultimo appunto: se non vado errato era stata rilasciata una patch per far girare XP Mode anche su sistemi che non avevano la virtualizzazione hardware... tuttavia altri sistemi sono preferibili.

Peccato perché MS dispone dell'ottimo Hyper-V.

questa è una cosa che non ho mai capito, anche perchè le prestazioni di una macchina senza supporto hardware crollano (soprattutto l'IO).

angeloilcampione
04-07-2010, 11:20
ciao ragazzi, sono angeloilcampione , e faccio parte della comunità ubuntiana , una vera e propria comunità :D


io ho 13 anni e ho il single-boot con ubuntu e mi trovo benissimissimo, kernel ottimo ben moddato,massima velocità, no virus,no falle eccc e terminale perfetto

purtroppo mio padre che usa xp l'altro giorno ha subito un attacco , aveva appena acceso il pc aprì internet explorer e wola una cpu al massimo, windows non rispondeva ai comandi , solo il cursore girava; in quel momento mio padre stava stampando un documento e office gli diceva che non c'era nessuna stampante installata, un vero inferno.
riavviò e tutto si mise apposto , ma capimmo che era entrato un exploit infatti subito fece 1 scansione antivirus.

this is windows!!!!

pabloski
04-07-2010, 11:30
il problema che io sollevo è la mancanza di una direzione unitaria nei progetti ms

del resto i recenti fallimenti di kin, courier, ie che perde share mostrano proprio questo

poi la sicurezza è un processo e dev'essere realizzato dall'intero ecosistema e non da questa o quell'azienda....nel mondo ms abbiamo questo genere di problemi http://developers.slashdot.org/story/10/07/03/1651208/Many-Popular-Windows-Apps-Ignore-Security-Options

molto spesso si critica l'ecosistema linux accusandolo di essere fatto di gente e progetti che vanno ognuno per la propria strada, ma nell'ecosistema linux, una nuova feature di sicurezza viene implementata da tutti il prima possibile

in questo senso fare sempre il paragone windows-linux, per poi concludere che linux è inferiore è solo sintomo di fanboysmo

quando guardo a windows vende un gigante immobile, quando guardo linux vedo un furetto che avanza rapidamente su più fronti....per il futuro è chiaro che il secondo è un investimento più sicuro

ms ha una sola strada ed è quella di ricreare da zero, seriamente, un nuovo kernel e ricominciare da lì

del resto con xbox 360 l'hanno fatto, visto che l'os di xbox in comune con nt c'ha solo l'api win32

riguardo il topic del thread, beh, mi sa tanto di marketing....ms fa la voce grossa perchè 10000 pc sono stati infettati? ma se conficker ha fatto decine di milioni di vittime....mi pare una manovra per dire "passate a 7"

salvador86
04-07-2010, 11:58
Ma ancora che parlano quelli che possiedono XP?

Fossi io il capo della microsoft avrei chiuso già da tempo le porte a questo s.o. di 10 anni fa.

"L'ho pagato e me lo tengo" e tante altre stron***e.Arrangiatevi!!! La tecnologia avanza.

WarDuck
04-07-2010, 12:34
il problema che io sollevo è la mancanza di una direzione unitaria nei progetti ms


L'unica che ha una direzione unitaria se vogliamo è Apple, anche perché l'hardware che vende è fatto di pochissime combinazioni possibili e questo la mette in grado di gestire meglio quei pochi sistemi che supporta.


poi la sicurezza è un processo e dev'essere realizzato dall'intero ecosistema e non da questa o quell'azienda....nel mondo ms abbiamo questo genere di problemi http://developers.slashdot.org/story/10/07/03/1651208/Many-Popular-Windows-Apps-Ignore-Security-Options


Non mi sembra un problema esclusivo del mondo MS... questo è un problema che ci sarà sempre, nel momento in cui si lascia agli sviluppatori libertà di creare le applicazioni come vogliono.

Tra l'altro è una cosa che hanno in comune i sistemi basati su estensioni, come ad esempio le estensioni di Firefox.

Non esiste una soluzione, se non quella di fare un PC blindato dove le uniche applicazioni possibili sono quelle approvate da Microsoft, ma è uno scenario che francamente non mi piace.

Tra l'altro diamo ad ognuno le sue responsabilità per favore, occorre fare una distinzione tra chi sviluppa per professione e chi lo fa per hobby.

Ci sono delle linee guida e delle raccomandazioni da seguire, poi c'è sempre qualcuno che non lo fa o perché le ignora semplicemente o perché non pensa che sia importante farlo.

Certo volendo pensare male è curioso che le applicazioni citate sono prodotte da aziende che hanno tutto l'interesse a concorrere con Microsoft (Apple, Google, Oracle-Sun).


molto spesso si critica l'ecosistema linux accusandolo di essere fatto di gente e progetti che vanno ognuno per la propria strada, ma nell'ecosistema linux, una nuova feature di sicurezza viene implementata da tutti il prima possibile


Salvo poi tornare sui propri passi, è il caso dei Linux Security Module, di cui per altro si trova pochissima documentazione (altro problema non indifferente per chi sviluppa sotto Linux).

Ci sono alcune feature come SELinux la cui configurazione è letteralmente un pandemonio, tant'è che molti si sono lamentati di questo (alcune distro non lo implementano neanche di default).

E' tipico di chi sviluppa per Linux: non pensa all'utente finale, l'utente finale sono i programmatori, considerati una élite.


in questo senso fare sempre il paragone windows-linux, per poi concludere che linux è inferiore è solo sintomo di fanboysmo

quando guardo a windows vende un gigante immobile, quando guardo linux vedo un furetto che avanza rapidamente su più fronti....per il futuro è chiaro che il secondo è un investimento più sicuro


Mica tanto, chi sviluppa vorrebbe una piattaforma solida e stabile nel tempo, non in continua evoluzione come Linux.

Quantomeno garantisse la retro-compatibilità.

Ma non si sa se alcune feature resisteranno o meno alla prossima versione del kernel, converrai che questo è inaccettabile.


ms ha una sola strada ed è quella di ricreare da zero, seriamente, un nuovo kernel e ricominciare da lì


Come se i problemi di Windows fossero da imputare al kernel...


riguardo il topic del thread, beh, mi sa tanto di marketing....ms fa la voce grossa perchè 10000 pc sono stati infettati? ma se conficker ha fatto decine di milioni di vittime....mi pare una manovra per dire "passate a 7"

Quindi ignoriamo tutti i problemi di sicurezza avuti da XP ben prima del rilascio di Vista? Non mi sembra una analisi molto oggettiva.

Microsoft ha tutte le ragioni per cessare il supporto ad XP.

Canonical lo fa.

Mozilla lo fa.

Lo fanno anche altri giganti.

E non mi risulta che qualcuno della community si metta a patchare applicazioni di 10 anni fa... sarebbe solo una perdita di tempo.

E non tirate fuori la questione che Windows costa, perché XP ha oltre 10 anni e ormai il costo è bello che ammortizzato, così come il costo dell'hardware.

Six1
04-07-2010, 13:01
Ma ancora che parlano quelli che possiedono XP?

Fossi io il capo della microsoft avrei chiuso già da tempo le porte a questo s.o. di 10 anni fa.

"L'ho pagato e me lo tengo" e tante altre stron***e.Arrangiatevi!!! La tecnologia avanza.

Attenzione a quello che si dice!
Microsoft supportando Windows Xp(Fino al 2014) non sta regalando niente a nessuno... anzi è un Suo dovere.

Perchè?
:read:
Chi ha comprato un Netbook anche solo nel 2009 ha come Sistema Operativo Windows Xp.
Perchè Microsoft con Windows Vista(per ragioni conosciutissime) non poteva coprire quella porzione di mercato...

quindi come vedi quando conviene Windows Xp è ancora valido.

Saluti
Six1.

Narkotic_Pulse___
04-07-2010, 13:30
ciao ragazzi, sono angeloilcampione , e faccio parte della comunità ubuntiana , una vera e propria comunità :D


io ho 13 anni e ho il single-boot con ubuntu e mi trovo benissimissimo, kernel ottimo ben moddato,massima velocità, no virus,no falle eccc e terminale perfetto

purtroppo mio padre che usa xp l'altro giorno ha subito un attacco , aveva appena acceso il pc aprì internet explorer e wola una cpu al massimo, windows non rispondeva ai comandi , solo il cursore girava; in quel momento mio padre stava stampando un documento e office gli diceva che non c'era nessuna stampante installata, un vero inferno.
riavviò e tutto si mise apposto , ma capimmo che era entrato un exploit infatti subito fece 1 scansione antivirus.

this is windows!!!!

se ti sei registrato per trollare ti indico subito dove andare >quì (http://nonciclopedia.wikia.com/wiki/Clicca_qui)<
bell' esordio. :rolleyes:
cmq this is windows, quando su ubuntu potrai giocare con le directx fai un fischio che passo a linux :)

Narkotic_Pulse___
04-07-2010, 13:31
se ti becchi un virus è probabile che sei stato infettato da un pc con xp usato da qualche utonto :O

con vista/seven con l'uac c'è una protezione in più :O

appunto. cervello + uac + firewall e di virus è raro che ne prendi.

angeloilcampione
04-07-2010, 18:06
@narkotik_pulse: prima di tutto troll ci sei tu!
seconda cosa ma io che me ne faccio delle directx ? forse non sai neanche chi le ha prodotte....

io mi accontento delle opengl , che sono eccellenti per tutte le applicazioni e poi se lo sai su ubuntu la grafica è un vero schianto!!!

te li sogni i cubi,expo,fuochi e altri effetti su windows

Narkotic_Pulse___
04-07-2010, 18:17
@narkotik_pulse: prima di tutto troll ci sei tu!
seconda cosa ma io che me ne faccio delle directx ? forse non sai neanche chi le ha prodotte....

io mi accontento delle opengl , che sono eccellenti per tutte le applicazioni e poi se lo sai su ubuntu la grafica è un vero schianto!!!

te li sogni i cubi,expo,fuochi e altri effetti su windows

LOL

tu gioca con compiz, io gioco con:
Bioshock 1 e 2
Warrock
HAWX
GTA san andreas
GTA4
Fallout
ecc..

cmq non voglio continuare con questo flame inutile.

newuser
04-07-2010, 19:28
Il problema di Windows XP è legato solo a quelle applicazioni che supportano il protocollo HCP come Internet Explorer oppure Outlook.

Per evitare ogni problema e mantenere la funzionalità del pannello di controllo è sufficiente installare:
1) un browser che non supporti il protocollo hcp, come Firefox;
2) un firewall (application based) e proibire a TUTTE le applicazioni eccetto Firefox l'accesso a internet.

Per non correre rischi nello scaricare la posta è sufficiente limitare con il firewall gli indirizzi IP a cui si può connette Outlook, evitando così che l'anteprima possa mostrare pagine web senza il consenso dell'utente.

Mr_Paulus
04-07-2010, 20:58
@narkotik_pulse: prima di tutto troll ci sei tu!
seconda cosa ma io che me ne faccio delle directx ? forse non sai neanche chi le ha prodotte....

io mi accontento delle opengl , che sono eccellenti per tutte le applicazioni e poi se lo sai su ubuntu la grafica è un vero schianto!!!

te li sogni i cubi,expo,fuochi e altri effetti su windows

continuo a chiedermi che godimento si può provare nel venire in un thread su prodotti microsoft e menarla con linux..

ti piace linux? beh..

http://www.militant-blog.org/wp-content/uploads/2010/03/e-sti-cazzi.jpg

pabloski
04-07-2010, 21:12
beh effettivamente in un thread su windows non c'entra un tubo linux :D

comunque sia questa storia puzza di marketing lontano un chilometro...fare tanto chiasso solo perchè un ingegnere google rende pubblica una falla dopo 5 giorni ( che poi fanno tutti così )....

lagnarsi che la falla è servita ad infettare, udite udite, 10000 pc? ma cos'è uno scherzo? 10000 pc vengono infettati ogni ora con dei banali trojan e malware di alto profilo come limbo, storm e conficker fanno 30-50 milioni di vittime nel giro di poche settimane

è chiaro che l'intento è fare pressione sugli utenti affinchè spendano altri soldi per comprare 7

poi, scusate se lo faccio notare, è squallido che un'azienda se la meni con queste trollate invece di fornire una patch a tempo di record....firefox in 48 ore dalla scoperta di una falla ti offre la patch, microsoft aspetta la fine del mese

xp, che a loro piaccia o no, è supportato fino al 2014 e quindi è loro dovere rimediare a queste casini

quoto Six1 quando scrive "quando conviene Windows Xp è ancora valido"

queste trovate sono sintomo di mancanza di serietà e rispetto per gli utenti da parte di microsoft

Mr_Paulus
04-07-2010, 21:22
queste trovate sono sintomo di mancanza di serietà e rispetto per gli utenti da parte di microsoft

io potrei dirti che per ms non è più (economicamente parlando) conveniente mettere mano al codice di windows xp.

chi ha ragione tra noi?non si sa, sta di fatto che usare windows xp con una macchina di oggi (netbook (alcuni) a parte) mi pare una boiata.

pabloski
04-07-2010, 21:35
io potrei dirti che per ms non è più (economicamente parlando) conveniente mettere mano al codice di windows xp.

chi ha ragione tra noi?non si sa, sta di fatto che usare windows xp con una macchina di oggi (netbook (alcuni) a parte) mi pare una boiata.

spero tu stia scherzando

xp è un loro prodotto, la gente l'ha pagato, loro hanno esteso il supporto fino al 2014

stiamo parlando di aziende e clienti, non possono ragionare come fossero dei vu cumprà

Mr_Paulus
04-07-2010, 22:11
spero tu stia scherzando

xp è un loro prodotto, la gente l'ha pagato, loro hanno esteso il supporto fino al 2014

stiamo parlando di aziende e clienti, non possono ragionare come fossero dei vu cumprà

no tu stai scherzando spero!
cacchio ma secondo te esiste un'azienda che da supporto per un prodotto di 10 anni fa sostituito da altre due versioni di prodotto (in questo caso vista e 7)?
il ragionamento di microsoft è pacifico, fino al 2014 c'è il supporto, ma SIETE CALDAMENTE PREGATI di migrare a 7 perchè tra 4 anni non vogliamo isterismi dell'ultim'ora per il mancato supporto alla correzione dei nuovi bug che salteranno fuori.

pabloski
04-07-2010, 22:16
no tu stai scherzando spero!
cacchio ma secondo te esiste un'azienda che da supporto per un prodotto di 10 anni fa sostituito da altre due versioni di prodotto (in questo caso vista e 7)?
il ragionamento di microsoft è pacifico, fino al 2014 c'è il supporto, ma SIETE CALDAMENTE PREGATI di migrare a 7 perchè tra 4 anni non vogliamo isterismi dell'ultim'ora per il mancato supporto alla correzione dei nuovi bug che salteranno fuori.

il supporto loro l'hanno esteso fino al 2014 e pertanto sono legalmente obbligati a fornire le patch

in ogni caso quando tu crei un prodotto e le vendi sei responsabile per vizi dovuti alla cattiva progettazione e/o produzione....questo vale in tutti gli ambiti tranne che in quello software

ricordo che l'anno scorso negli USA fu proposta una legge per stabilire la responsabilità civile per le software house riguardo i bug e fecero un casino mai visto

se si spezza il piantone dello sterzo di una bmw, la casa produttrice viene citato in tribunale e deve pagare milioni in risarcimenti

cerchiamo di non ragionare come se microsoft fosse un abusivo che vende brodo di polpo a Castel dell'Ovo

ci sono in gioco contratti, licenze e quelli sono vincoli legali mica cartastraccia

WarDuck
04-07-2010, 22:21
beh effettivamente in un thread su windows non c'entra un tubo linux :D

comunque sia questa storia puzza di marketing lontano un chilometro...fare tanto chiasso solo perchè un ingegnere google rende pubblica una falla dopo 5 giorni ( che poi fanno tutti così )....

lagnarsi che la falla è servita ad infettare, udite udite, 10000 pc? ma cos'è uno scherzo? 10000 pc vengono infettati ogni ora con dei banali trojan e malware di alto profilo come limbo, storm e conficker fanno 30-50 milioni di vittime nel giro di poche settimane

è chiaro che l'intento è fare pressione sugli utenti affinchè spendano altri soldi per comprare 7

poi, scusate se lo faccio notare, è squallido che un'azienda se la meni con queste trollate invece di fornire una patch a tempo di record....firefox in 48 ore dalla scoperta di una falla ti offre la patch, microsoft aspetta la fine del mese

xp, che a loro piaccia o no, è supportato fino al 2014 e quindi è loro dovere rimediare a queste casini

quoto Six1 quando scrive "quando conviene Windows Xp è ancora valido"

queste trovate sono sintomo di mancanza di serietà e rispetto per gli utenti da parte di microsoft

Veramente tempo fa è stato necessario aspettare più di un mese per avere la patch di una falla di Firefox, cosa di cui in pochi hanno parlato e quelli che ne hanno parlato hanno liquidato la faccenda addirittura dicendo che in realtà chi aveva scoperto la patch si era inventato tutto (salvo poi il rilascio della patch da parte di Mozilla a confermare effettivamente che la falla esisteva realmente).

Ad ogni modo tralasciando questi dettagli che sicuramente i detrattori di Microsoft ignorano, se la falla è molto critica il rilascio è sempre avvenuto in maniera anticipata.

Bisogna anche considerare il tempo per fixare ed eventualmente testare la patch (cosa che comunque viene fatta anche dagli amministratori di sistema, difficilmente distribuiscono una patch il giorno stesso del rilascio, ma la provano prima su un piccolo gruppo di pc).

Non mi sembra poi che Microsoft abbia detto di non voler rilasciare la patch, quindi... i work-around ci sono sempre stati, basta applicarli fino al rilascio.

WarDuck
04-07-2010, 22:44
il supporto loro l'hanno esteso fino al 2014 e pertanto sono legalmente obbligati a fornire le patch

in ogni caso quando tu crei un prodotto e le vendi sei responsabile per vizi dovuti alla cattiva progettazione e/o produzione....questo vale in tutti gli ambiti tranne che in quello software

ricordo che l'anno scorso negli USA fu proposta una legge per stabilire la responsabilità civile per le software house riguardo i bug e fecero un casino mai visto

se si spezza il piantone dello sterzo di una bmw, la casa produttrice viene citato in tribunale e deve pagare milioni in risarcimenti

cerchiamo di non ragionare come se microsoft fosse un abusivo che vende brodo di polpo a Castel dell'Ovo

ci sono in gioco contratti, licenze e quelli sono vincoli legali mica cartastraccia

Il tuo discorso è abbastanza superficiale.

Il problema dell'etica dello sviluppo del software esiste, ma bisogna tenere presente che il software ha caratteristiche molto diverse dall'hardware ed in generale da altri prodotti "fisici" (con cui spesso viene paragonato).

Già il suo essere "invisibile" è un problema, scoprire i difetti è molto più difficile che per altri prodotti.

I problemi maggiori possono nascere nel momento in cui le specifiche non vengono implementate correttamente o vengono fraintese.

Non a caso i software destinati ad ambiti più delicati vengono provati su basi matematiche prima di essere messi in opera.

Inoltre bisogna distinguere l'utilizzo lecito dall'utilizzo illecito del software. Come tutte le cose i software sono stati progettati per essere utilizzati in un certo modo, se lo utilizzi in maniera impropria o hai apportato modifiche e questo ha provocato dei danni non puoi accusare la software house che l'ha realizzato.

C'è gente che continua a smanettare nel registro, a patchare file di sistema (cosa espressamente vietata dall'EULA) e quant'altro, magari pure su un SO piratato e poi ha il coraggio di lamentarsi pure se il sistema non funziona come dovrebbe.

Comunque tutto ciò è off-topic con il thread, dato che per altro Microsoft è più orientata nel campo SOHO.

Comunque dimmi quale altro prodotto riceve aggiornamenti e supporto gratuito per 14 anni, specialmente considerato che il settore informatico evolve molto rapidamente.

Nel campo dell'open-source Canonical non offre supporto per più di 3 anni, dopo le eventuali patch te le devi fare da solo (e non mi risulta una cosa alla portata dell'utente medio).

Alcune aziende che producono software chiedono soldi per ogni patch rilasciata.

wolverine
04-07-2010, 22:46
LOL

tu gioca con compiz, io gioco con:
Bioshock 1 e 2
Warrock
HAWX
GTA san andreas
GTA4
Fallout
ecc..

cmq non voglio continuare con questo flame inutile.

Ehm.. :)

http://img.photobucket.com/albums/v394/legbamel/Dont_feed_the_troll.jpg

wolverine
04-07-2010, 23:03
il supporto loro l'hanno esteso fino al 2014 e pertanto sono legalmente obbligati a fornire le patch

in ogni caso quando tu crei un prodotto e le vendi sei responsabile per vizi dovuti alla cattiva progettazione e/o produzione....questo vale in tutti gli ambiti tranne che in quello software

ricordo che l'anno scorso negli USA fu proposta una legge per stabilire la responsabilità civile per le software house riguardo i bug e fecero un casino mai visto

se si spezza il piantone dello sterzo di una bmw, la casa produttrice viene citato in tribunale e deve pagare milioni in risarcimenti

cerchiamo di non ragionare come se microsoft fosse un abusivo che vende brodo di polpo a Castel dell'Ovo

ci sono in gioco contratti, licenze e quelli sono vincoli legali mica cartastraccia

Si, ma credi che la bmw risponda di problemi anche su una macchina dopo 14 anni di vita e dopo magari un uso intenso del mezzo o un uso alla cactus di cane senza fare tagliandi ecc ecc? :)

pabloski
04-07-2010, 23:10
Si, ma credi che la bmw risponda di problemi anche su una macchina dopo 14 anni di vita e dopo magari un uso intenso del mezzo o un uso alla cactus di cane senza fare tagliandi ecc ecc? :)

infatti si risponde solo di problemi dovuti a manifesti e grossolani errori nella progettazione....l'usura è ovviamente a parte

l'usura nel campo del software è il mancato supporto a nuovo hardware, la mancanza di funzionalità, ecc.....

le falle sono errori di progettazione e produzione

@WarDuck: siamo d'accordo, ma Canonical te lo dice chiaro e tondo che supporterà per 3 anni ( 5 per le LTS )...MS invece promette supporto fino al 2014 e poi si lagna quando escono fuori questi problemi

questo non è un comportamento serio

il caso che hai portato riguardo firefox è stato l'unica da quando firefox esiste, non vorrai mica giudicare un software da un singolo caso? se fossi così dovremmo dire che windows fa schifo perchè ME era una schifezza

quello che ho detto è semplicemente che:

1. inutile lanciare accuse contro chi scopre falle, soprattutto quando questo qualcuno ti ha avvisato in anticipo, ha atteso il tempo standard di 5 giorni, ha pubblicato la patch

2. non è onesto sfruttare questi casi per spingere nuovi prodotti

diciamoci la verità, ms ha preso la palla al balzo perchè la vulnerabilità è stata scoperta da un ingegnere di google....sotto c'è marketing e guerra commerciale contro un pericoloso competitor

l'unica cosa certa è che 10000 pc infetti sono un'inezia rispetto agli attacchi di media potenza che subiamo normalmente

Six1
04-07-2010, 23:15
Comunque dimmi quale altro prodotto riceve aggiornamenti e supporto gratuito per 14 anni, specialmente considerato che il settore informatico evolve molto rapidamente.


Microsoft fornisce supporto non per chi ha comprato W.Xp 14 anni fà (anche se indirettamente ne beneficia ovviamente)
Ma lo fornisce(ed è un dovere) a tutti coloro hanno acquistato Netbook con Sistema Operativo Xp fino a tutto il 2009 inizi 2010.

Quindi se permetti almeno 4-5 anni di supporto a chi ha acquistato Netbook fino al 2009 inizi 2010 va dato.
Poi c'è una differenza abissale tra un Sistema Operativo e Software in generale... quindi il Tuo paragone sugli anni di supporto è poco indicato.

Se Microsoft vuole essere il numero 1 sa benissimo che deve supportare i suoi clienti.
Windows Xp,Vista e adesso 7 sono Sistemi Operativi presenti in moltissimi ambiti Non solo quelli casalinghi... come pensare di Non fornire supporto a Sistemi simili?
E' impensabile. Se non supportasse a dovere la sua clientela sarebbero dolori.

Inoltre se W. Vista non ha sfondato un motivo ci sarà stato tu che ne pensi? Non è quindi giusto e non è neppure conveniente per Microsoft che in mancanza di una Sistema Operativo valido(quale è stato Vista) per certi ambiti il Suo sostituto (quale è stato Xp) non venga supportato a dovere.

14 anni anche 20 se gli conviene ;)... e fidati è convenuto più a loro che a noi utonti.

Edit.
Scusate un ultima cosa e poi mi fermo qui...
Mentre scrivevo questo post qualcuno ha aggiunto un paio di cose che mi lasciano a dir poco perplesso ma per le quali sorrido perchè evidentemente dette ingenuamente. ;)

Ma come si fà a paragonare un Sistema Operativo con una BMW? :mbe:

Con i Sistemi Operativi (qualsiasi... ma sopratutto con quelli di Windows) si gestiscono Pc che hanno un' importanza enorme sia per l' individuo che per la comunità e per il mondo in generale.

Ribadisco
Come si fà a paragonarli con una BMW?
:asd:

Passo e chiudo.
Buon divertimento! L' ingresso al circo è gratuito io ho già visto il Mio di spettacolo :asd:

Saluti
Six1.

wolverine
04-07-2010, 23:58
Microsoft fornisce supporto non per chi ha comprato W.Xp 14 anni fà (anche se indirettamente ne beneficia ovviamente)
Ma lo fornisce(ed è un dovere) a tutti coloro hanno acquistato Netbook con Sistema Operativo Xp fino a tutto il 2009 inizi 2010.

Quindi se permetti almeno 4-5 anni di supporto a chi ha acquistato Netbook fino al 2009 inizi 2010 va dato.
Poi c'è una differenza abissale tra un Sistema Operativo e Software in generale... quindi il Tuo paragone sugli anni di supporto è poco indicato.

Se Microsoft vuole essere il numero 1 sa benissimo che deve supportare i suoi clienti.
Windows Xp,Vista e adesso 7 sono Sistemi Operativi presenti in moltissimi ambiti Non solo quelli casalinghi... come pensare di Non fornire supporto a Sistemi simili?
E' impensabile. Se non supportasse a dovere la sua clientela sarebbero dolori.

Inoltre se W. Vista non ha sfondato un motivo ci sarà stato tu che ne pensi? Non è quindi giusto e non è neppure conveniente per Microsoft che in mancanza di una Sistema Operativo valido(quale è stato Vista) per certi ambiti il Suo sostituto (quale è stato Xp) non venga supportato a dovere.

14 anni anche 20 se gli conviene ;)... e fidati è convenuto più a loro che a noi utonti.


Ecco la tua opinione era condivisibile.. :)


Edit.
Scusate un ultima cosa e poi mi fermo qui...
Mentre scrivevo questo post qualcuno ha aggiunto un paio di cose che mi lasciano a dir poco perplesso ma per le quali sorrido perchè evidentemente dette ingenuamente. ;)

Ma come si fà a paragonare un Sistema Operativo con una BMW? :mbe:

Con i Sistemi Operativi (qualsiasi... ma sopratutto con quelli di Windows) si gestiscono Pc che hanno un' importanza enorme sia per l' individuo che per la comunità e per il mondo in generale.

Ribadisco
Come si fà a paragonarli con una BMW?
:asd:

Passo e chiudo.
Buon divertimento! L' ingresso al circo è gratuito io ho già visto il Mio di spettacolo :asd:

Saluti
Six1.

..se non aggiungevi questo.. :fagiano:

Comunque qui non si parla esclusivamente di netbook, dove spesso, comunque, vedo windows 7 starter (ne vedo pochissimi con Xp, forse i più economici) si parla anche di desktop e almeno di non aver il pc di nonna papera non ha molto senso tenere un SO che ha ormai fatto il suo tempo.

Scotty teletrasporto!

Mr_Paulus
05-07-2010, 07:07
Scusate ma io non capisco di che si sta discutendo..microsoft mica ha detto che non fornirà la password..poi è OVVIO che spinge chi può ad aggiornare altrimenti tra 4 anni ci saranno i forum e i call center microsoft pieni di gente lagnosa che piange perché è terminato il supporto e loro stanno ancora con xp :asd:

hermanss
05-07-2010, 09:44
E ci credo...dopo 8 anni e più che XP sta in commercio hanno fatto pratica!:O

pabloski
05-07-2010, 09:52
il punto rimane sempre lo stesso e cioè

1. chi produce beni/servizi ha l'obbligo di garantirne il funzionamento entro i termini pattuiti dal contratto che intercorre tra lui e il cliente ( xp è supportato fino al 2014 e questo l'ha deciso ms non noi )

2. io critico la politica dei rilasci mensili che spesso lascia scoperti gli utenti per troppo tempo

3. se ms ha deciso di non rilasciare un aggiornamento out-of-band vuol dire che la falla non è poi così grave, ergo stanno montando tutta questa scenata solo per criticare google ( perchè è un competitor ) e per ragioni di marketing

il punto è che ms in questi ultimi anni si è trasformata a turno in telemarkettaro o patent troll a seconda degli obiettivi del momento

qualche anno fa trapelarono email che Allchin scrisse a Ballmer facendo notare proprio questo....erano lamentele provenienti da uno dei vicepresidenti di ms non da un gruppo di cantinari linari

quello che noto è proprio questo

l'altro discorso riguarda il trattamento speciale che l'industria del software riceve....in nessun altro settore industriale, le aziende hanno così poche responsabilità....e non si può dire che il software è complesso, perchè pure costruire una centrale atomica lo è, pure mantenere una piattaforma petrolifera o costruire un treno

e infatti tempo fa fu proposta una legge che inchiodasse le software house alle loro responsabilità, poi però non se n'è fatto più nulla

riguardo l'hardware, credetemi, è molto molto più complicato costruire hardware senza bug che software....eppure intel, nvidia e ati sono inchiodate alle loro responsabilità

WarDuck
05-07-2010, 10:13
Microsoft fornisce supporto non per chi ha comprato W.Xp 14 anni fà (anche se indirettamente ne beneficia ovviamente)
Ma lo fornisce(ed è un dovere) a tutti coloro hanno acquistato Netbook con Sistema Operativo Xp fino a tutto il 2009 inizi 2010.

Quindi se permetti almeno 4-5 anni di supporto a chi ha acquistato Netbook fino al 2009 inizi 2010 va dato.


E dove sta scritto? Per quanto mi riguarda avrebbero potuto benissimo dare 2 anni di supporto (ma anche 1), e sarebbe stato grasso che cola.


Poi c'è una differenza abissale tra un Sistema Operativo e Software in generale... quindi il Tuo paragone sugli anni di supporto è poco indicato.


E quale sarebbe questa differenza?


Se Microsoft vuole essere il numero 1 sa benissimo che deve supportare i suoi clienti.
Windows Xp,Vista e adesso 7 sono Sistemi Operativi presenti in moltissimi ambiti Non solo quelli casalinghi... come pensare di Non fornire supporto a Sistemi simili?

E' impensabile. Se non supportasse a dovere la sua clientela sarebbero dolori.


Guarda che nessuno ha detto che NON DEVE FORNIRE SUPPORTO.

14 anni di supporto per un software sono una enormità. Le aziende serie pianificano gli aggiornamenti, e dato che la deadline di XP era stata messa prima già avrebbero dovuto mettere in conto di passare ad altri sistemi (anche open source ovviamente).

Inoltre ripeto, una azienda che ha speso 90€ per una licenza OEM ha ammortizzato il costo della licenza in tutti questi anni e se continua a tenerlo fino al 2014, XP gli sarà costato mediamente 6€/annui.


Inoltre se W. Vista non ha sfondato un motivo ci sarà stato tu che ne pensi? Non è quindi giusto e non è neppure conveniente per Microsoft che in mancanza di una Sistema Operativo valido(quale è stato Vista) per certi ambiti il Suo sostituto (quale è stato Xp) non venga supportato a dovere.

14 anni anche 20 se gli conviene ;)... e fidati è convenuto più a loro che a noi utonti.


Per Vista ne ho già parlato precedentemente, è inutile dire che è stato demonizzato più del dovuto (perché comunque è vero che alcuni problemi di gioventù ce li aveva).

A dimostrarlo è l'esperimento Mojave (in pratica un Vista mascherato) che ha ricevuto apprezzamenti da tutti i partecipanti all'esperimento (sopratutto i detrattori di Vista).

Comunque al di là di questo, forse non avete idea di quanto costi per una azienda mettere mano a codice vecchio (la manutenzione rappresenta il 60% dei costi di sviluppo).

Chiaramente dal punto di vista di marketing offrire 14 anni di supporto offre un ritorno di immagine positivo (anche se c'è ancora gente capace di lamentarsi anche di questo).

WarDuck
05-07-2010, 10:41
il punto rimane sempre lo stesso e cioè

1. chi produce beni/servizi ha l'obbligo di garantirne il funzionamento entro i termini pattuiti dal contratto che intercorre tra lui e il cliente ( xp è supportato fino al 2014 e questo l'ha deciso ms non noi )



Ma infatti il problema lo vedi solo te.


2. io critico la politica dei rilasci mensili che spesso lascia scoperti gli utenti per troppo tempo


Vista e 7 non hanno avuto di questi problemi, e ripeto quel tempo serve per testare le patch, dato che ogni modifica può potenzialmente introdurre altri bug, cosa che insegnano ai corsi base di ingegneria del software.


3. se ms ha deciso di non rilasciare un aggiornamento out-of-band vuol dire che la falla non è poi così grave, ergo stanno montando tutta questa scenata solo per criticare google ( perchè è un competitor ) e per ragioni di marketing


Ovvio che non è grave, c'è anche un work-around :rolleyes: .

No, la critica sta nel fatto che è stato rilasciato un exploit funzionante senza dare il tempo a MS di fare la patch.

Ci sarebbe da chiedersi se non sia Google a fare marketing contro Microsoft, dato che sono loro che hanno rilasciato l'exploit (e della serie, "vedete? non correggono i bug!!!").


l'altro discorso riguarda il trattamento speciale che l'industria del software riceve....in nessun altro settore industriale, le aziende hanno così poche responsabilità....e non si può dire che il software è complesso, perchè pure costruire una centrale atomica lo è, pure mantenere una piattaforma petrolifera o costruire un treno


Già ne abbiamo discusso, continui a ripetere le stesse cose senza leggere quello che scrivono gli altri.

Software per uso mission-critical è testato su basi matematiche (ti dirò di più, si lavora per scrivere le specifiche del software in linguaggio matematico per poi far scrivere il software in maniera automatica), cosa che non avviene per il resto del software in ambito SOHO, dato che non è richiesto.

Poi devi considerare che un conto è un bug del sistema che accidentalmente provoca dei danni gravi, un conto è sfruttare un bug intenzionalmente per arrecare danno, sono due cose diverse che sembri non considerare.


riguardo l'hardware, credetemi, è molto molto più complicato costruire hardware senza bug che software....eppure intel, nvidia e ati sono inchiodate alle loro responsabilità

Questo è in genere falso, la progettazione e realizzazione di un circuito elettrico, oltre ad essere consolidata da molto più tempo, è anche aiutata da strumenti e test che consentono di misurare variabili del sistema (dirette ed indirette) che stiano entro certi parametri misurabili (e spesso questo basta per garantire il funzionamento).

Senza contare che ci sono dei simulatori per l'hardware, disegno il mio chip e poi testo il funzionamento (sempre tramite software, guarda caso).

Comunque la differenza più grande è che se l'hardware si guasta basta sostituirlo e l'affidabilità torna com'era prima, cosa assolutamente non vera per il software, dove appunto fixare il codice significa potenzialmente introdurre altri difetti (tant'è che è per questo motivo che dopo un po' non conviene più patchare codice ma scriverlo da 0).

Inoltre in genere l'hardware (inteso anche come apparecchi elettronici di varia natura) non è estendibile facilmente con moduli o programmi di terze parti. E' progettato in un modo e muore in quel modo, cosa che non è vera per il software data la sua programmabilità ed estensibilità.

In ogni caso alterazioni del comportamento dovute ad una manomissione intenzionale non possono essere addebitate a chi produce il prodotto, dato che questo viene garantito per come è stato progettato inizialmente.

pabloski
05-07-2010, 11:07
la differenza di problemi di compatibilita' sulle macchine tra windows e Linux e' abissale a sfavore per le distro linux rispetto a windows .


è una sparata bella e buona....linux supporta più hardware di windows se consideriamo oltre ai soliti piccì il settore mobile, quello embedded, quello scada, ecc...


il problema non e' windows, il problema sono gli installer che la gente con la banda larga a casa scarica ed installa a volonta' dai muli e le torrenti tutto il giorno ,ovvero dal file sharing e che sono fonti non attendibili al 100%


ovvero è sempre colpa dell'utente? e i siti che girano su IIS e vengono violati per installarci sopra iframe che installano automaticamente malware tramite falle del browser? anche lì è colpa dell'utente?

è troppo comodo scaricare la responsabilità sempre sull'utente...l'utente è responabile solo in caso di infezioni da trojan


Gli installer dei software commerciali e non per esser sicuri che non siano contaminati con programmi malevoli che si installano sul sistema assieme nel mentre l'utente installa il software si scaricano solo da siti ufficiali o da siti affidabili ..non dal p2p o siti underground ecc


e quando i siti affidabili vengono bucati che si fa?



i drive by download con autoinstallazione di malware si hanno solo se il browser web che usa il client ha vulnerabilita' critiche di esecuzione codice da remoto (remote arbitrary code execution) ..


vulnerabilità che esistono e sono abbastanza diffuse, soprattutto su IE


se Internet Explorer come qualsiasi saltro browser non hanno vulnerabilita' aperte ( unpatched) di esecuzione di codice da remoto perche' aggiornati alle loro ultime versioni ( sia Internet Explorer che Firefox che Opera si


solo perchè aggiorni all'ultima versione sei al sicuro? quindi se oggi aggiorno all'ultima versione di IE sarò certo di non avere mai più problemi del genere?

a me pare che le vulnerabilità vengono scoperte di continuo e i kit di exploit aggiornati ogni giorno e inoltre sul mercato nero si vendono exploit per bug ancora non noti al grande pubblico


e poi anche se accadesse cio' esiste il sistema di sicurezza DEP & ASLR di Vista e Windows7 ( solo DEP su XP ) per prevenire che l'exploit sul browser o plug-ins VULNERABILI A TALE EXPLOIT vada a creare un buffer o heap overflow nelle aree di memoria del programma vulnerabile che si sta


sistemi che aiutano a prevenire non a bloccare totalmente...se bastasse randomizzare il layout delle strutture dati in memoria allora vivremmo in un mondo senza più malware :D

cosa che ovviamente non ha riscontri reali


Solo se tutto cio' fallisse allora entra in ultima spiaggia la funzionalita' dell' antivirus con la sua protezione permanente in tempo reale sulla macchina che protegge ed avverte lo user bloccando il malware prima che si autoinstalla ...


l'antivirus lo metti come difesa estrema? io lo metterei tra le difese inutili....i codici polimorfici permettono di bypassare gli antivirus con estrema facilità



i web server non sono corrroti per attacchi al sistema operativo su cui gira il web server stesso ( linux o Windows server etc) ..i server e nella


a volte succede così, a volte viene attaccato il web server altre volte il server del dbms, altre ancora le webapplications


fattispecie i siti web sono attaccati per poterci piazzare sopra i vari exploit per i browser o i plug-ins del brower non tenuti aggiornati da parte dei navigatori del web ( perche' disabilitano i servizi automatici di autoaggiornamentoi di Windows e IE8 annesso o di Firefox , Opera ,etc + quello dei plug-ins del browser come Flash Player & Java Vm) nel 90% tramite sql injection, ovvero cercando gli hacker falle sull'applicativo web che gira sul server perche' compilato coi piedi e non a norma nel codice ....



esistono pure le falle 0-day contro cui non c'è aggiornamento che tenga e c'è pure un florido mercato nero di falle non pubbliche


Il piazzare gli exploit sui siti web e' OS indipendente al server web con i soliti e classi attacchi sql injection..


no, l'OS c'entra così come c'entrano il dbms, il web server, ecc...

la sql injection è solo uno dei modi per bucare un sito ma non l'unico e anzi le grosse organizzazioni usano falle del web server e/o del dbms nella maggior parte dei casi


se non sai cosa sia l'sql injection googla ed informati al riguardo


considerando che è il mio lavoro direi di sapere cos'è :rolleyes:


Per concludere se linux avesse un mercato ampio come windows le softwarehouse inizierebbeo a scrivere programmi commerciali come quelli che esistono per windows per poterne vendere sempre di piu' e soddisfare anche questa utenza


cosa che sta accadendo


Se accadesse cio' gli utenti Linux home & office user ( client) inizierebbero a cercare questi programmi warez dal file sharing per non pagarli invece che acquistarli e scaricarli dai siti ufficiali o da un eventuale App Store se a te piace l'App store


perchè mai? quei programmi sarebbero accessibili dai repository così come lo sono quelli open

forse non sai che canonical, ad esempio, ha messo su un appstore


In questo caso basterebbe che gli hacker per ovvie ragioni di interesse a far diffondere i loro malware verso tutti e nn solo verso il sistema piu' diffuso che e' windows scrivessero programmi malevoli compilati anche per Linux ( lo sviluppare un software con funzionalita' malevola invece che utile come


ma come? linux non ha millemila versioni delle librerie, l'api che cambia ogni 3x4 e l'abi che saltella?

questi, che per alcuni sono problemi, in questo caso si rivelano pregi che rendono linux più sicuro

ti sfido a creare un rootkit che funzioni su tutte le distribuzioni linux attualmente in circolazione



tutto questo per farti capire che hai straparlato senza conoscere come ma soprattutto perche' avvengono le cose

appunto, informati prima di straparlare e se sei sicuro di quello che dici, accetta la mia sfida

pabloski
05-07-2010, 11:22
Ma infatti il problema lo vedi solo te.


non direi, mr-paul per esempio dice che ms non è tenuta a supportare xp





Vista e 7 non hanno avuto di questi problemi, e ripeto quel tempo serve per testare le patch, dato che ogni modifica può potenzialmente introdurre altri bug, cosa che insegnano ai corsi base di ingegneria del software.


vista e 7 hanno malware come xp

non so come ti sia venuta l'idea che questi due sono invulnerabili....prima si è parlato di trojan, quelli funzionano pure su 7

ma ci sono l'infector che usano le vulnerabilità di adobe reader ad esempio

credere che basti uac per creare un os invulnerabile è da pazzi

riguardo le patch, non basterebbero 4 miliardi di anni per verificare la mancanza di ulteriori vulnerabilità nelle patch....infatti a volte ms ha rilasciato patch che a loro volta aprivano altri buchi



Ovvio che non è grave, c'è anche un work-around :rolleyes: .


meno male che almeno su questo siamo d'accordo


No, la critica sta nel fatto che è stato rilasciato un exploit funzionante senza dare il tempo a MS di fare la patch.


ms è stata avvisata con 5 giorni di anticipo ed è pratica standard pubblicare l'exploit dopo 5 giorni....fanno tutti così


Ci sarebbe da chiedersi se non sia Google a fare marketing contro Microsoft, dato che sono loro che hanno rilasciato l'exploit (e della serie, "vedete? non correggono i bug!!!").


certo, google ha interesse a ridicolizzare ms, ciò non toglie che l'ingegnere di google ha agito come fanno tutti gli altri ricercatori di vulnerabilità


Software per uso mission-critical è testato su basi matematiche (ti dirò di più, si lavora per scrivere le specifiche del software in linguaggio matematico per poi far scrivere il software in maniera automatica), cosa che non avviene per il resto del software in ambito SOHO, dato che non è richiesto.


veramente, che io sappia, la formal verification è un campo in cui ci sono ancora molte incertezze e infatti solo due OS ( L4 e Integrity ) sono formalmente verificati...gli altri continuano a scrivere software come si è sempre fatto, anche software mission-critical


Poi devi considerare che un conto è un bug del sistema che accidentalmente provoca dei danni gravi, un conto è sfruttare un bug intenzionalmente per arrecare danno, sono due cose diverse che sembri non considerare.


ciò non implica il decadere della responsabilità del produttore....il fatto di produrre sistemi di sicurezza difettosi, ad esempio, è una grave mancanza anche se il difetto è usato da un terzo per entrare in casa tua e rubare

il punto è che l'industria del software non ha responsabilità civili ( se mi svuotano il conto in banca tramite uno spyware installato con un pdf maligno tu, adobe, mi devi risarcire ), cosa che invece vale in tutti gli altri settori


Questo è in genere falso, la progettazione e realizzazione di un circuito elettrico, oltre ad essere consolidata da molto più tempo, è anche aiutata da strumenti e test che consentono di misurare variabili del sistema (dirette ed indirette) che stiano entro certi parametri misurabili (e spesso questo basta per garantire il funzionamento).


esistono testbed pure per il software ed inoltre la complessità di un circuito elettronico è molto più elevata di un software

un software non ha a che fare con le bizze della fisica, i cambiamenti di stato del materiale, le fluttuazioni nelle proprietà elettroniche indotte dalle variabili ambientali, ecc...

il fatto che esistano librerie di circuiti logici ( del resto esistono pure librerie di funzioni software ) non implica che progettare un microprocessore sia semplici dal punto di vista del garantirne il funzionamento

i test sui circuiti si fanno come quelli sul software, ovvero si fa girare il circuito in varie condizioni e si vede se ha problemi o meno


Senza contare che ci sono dei simulatori per l'hardware, disegno il mio chip e poi testo il funzionamento (sempre tramite software, guarda caso).


il software non ne ha bisogno, perchè la simulazione è far girare il software stesso in condizioni controllate


Comunque la differenza più grande è che se l'hardware si guasta basta sostituirlo e l'affidabilità torna com'era prima, cosa assolutamente non vera per il software, dove appunto fixare il codice significa potenzialmente introdurre altri difetti (tant'è che è per questo motivo che dopo un po' non conviene più patchare codice ma scriverlo da 0).


non parlo di guasti hardware, parlo di errori di progettazione dell'hardware e quelli si fixano pure loro

come vedi l'ingegneria usa sempre gli stessi metodi sia che si tratti di costruire case che programmi


Inoltre in genere l'hardware (inteso anche come apparecchi elettronici di varia natura) non è estendibile facilmente con moduli o programmi di terze parti. E' progettato in un modo e muore in quel modo, cosa che non è vera per il software data la sua programmabilità ed estensibilità.


l'hardware non è estendibile? e perchè mai? i vari SoC ARM insegnano il contrario


In ogni caso alterazioni del comportamento dovute ad una manomissione intenzionale non possono essere addebitate a chi produce il prodotto, dato che questo viene garantito per come è stato progettato inizialmente.

appunto, viene garantito per funzionare entro certi parametri, che mai vengono rispettati nel caso del software

avere un buco in un servizio del sistema operativo che permette l'installazione di malware è un vizio di progettazione e come tale a carico del produttore....credi che altrimenti fornirebbero le patch?

ms e soci non patchano per beneficenza, ma perchè è un loro obbligo contrattuale


Per Vista ne ho già parlato precedentemente, è inutile dire che è stato demonizzato più del dovuto (perché comunque è vero che alcuni problemi di gioventù ce li aveva).


mmm Ballmer lo ha definito un errore, vedi tu


A dimostrarlo è l'esperimento Mojave (in pratica un Vista mascherato) che ha ricevuto apprezzamenti da tutti i partecipanti all'esperimento (sopratutto i detrattori di Vista).


veramente io, all'epoca, ho letto un sacco di commenti negativi....fu un esperimento a porte chiuse, dove non era chiaro quale hardware fosse stato usato, chi fossero i partecipanti, nessuna fonte indipendente potè intervistare i partecipanti

fu ampiamente criticato da tutta la stampa specializzata e rapidamente affossato, tanto che Ballmer alla fine sostenne che vista era in realtà un work in progress, lasciando intendere che 7 era la versione finale di vista


Comunque al di là di questo, forse non avete idea di quanto costi per una azienda mettere mano a codice vecchio (la manutenzione rappresenta il 60% dei costi di sviluppo).



pure per la FIAT è costoso offrirti assistenza, ma i contratti esistono e gli obblighi pure....ms non ti fa certo un favore

pabloski
05-07-2010, 11:25
non c'e' bisogno di fare scansioni con l' antivirus se gli fosse entrato malware tramite un exploit iniettato su qualche sito web dove tuo padre ha navigato ( server web dove nell'80% hanno come Os Linux e si ritorna al mio discorso di prima dove queste injection sono OS sul server indipendenti ) perche' l'antivirus se


sei sicuro? http://www.spywareinfoforum.com/index.php?showtopic=128865

io notizie così su apache e linux non ne trovo molte....sembra invece che IIS venga colpito almeno un paio di volte l'anno in questo modo

poi non è vero che l'80% dei web server è linux, visto che sta tra il 50% e il 60%

pabloski
05-07-2010, 12:05
Linux sanno tutti palesemente che a livello computers causa notevolmente piu' rogne di compatibilita' rispetto a windows..soprattutto sui driver

negare questo e' negare l'evidenza


mmm vox populi vox dei?

ma io ho parlato di quantità di periferiche supportate considerando tutti i settori in cui è usato....tu hai detto che il numero è quello che conta :D

linux non è che crea problemi, a linux mancano i driver di alcuni produttori e questo è limitato solo ed esclusivamente al mondo pc



sia Firefox che Opera che IE8 oggi come oggi come nel 90% dei casi nn hanno falle citiche di esecuzione codice da remoto aperte con expolit dedicato alla vulnerabilita' in the wild diffuso a piu' non posso....


mmm strano, mpack è stato aggiornato 3 giorni fa :D


vai su Secunia ed informati


guarda che mica esiste solo secunia e mica tutte le falle sono note

fatti un giro su irc potresti trovare qualche chan interessante :D


cosa ci interessa se vengono bucati i siti iniettandoli con exploit per i browser non tenuti aggiornati?


rigiri la frittata? i siti web con iis hanno un alto tasso di compromissioni e questo lo si legge nelle news ( 50000 siti infettati, 10000 nuovi siti compromessi, ecc... )

poi ci sono siti che vengono infettati tramite sql injection

poi ci sono molti pc che usano browser non patchati....e poi ci sono exploit per falle non ancora note, ciò nondimeno ti bucano il piccì


oggi come oggi nn esistono browser con falle aperte di remote code execution upnatched e relativo dedicato exploit diffuso sul web a livello critico


appunto, la notizia non è diffusa sul web, ma gli exploit ci sono e vengono venduti


poi anchese fosse ,ovvero se ci fosse del tempo che intercorre tra una falla aperta ed il rilascio della pacth bisogna vedere quanto l'exploit sia in the wild.. ovvero diffuso sui siti web contaminati in alta percentuale


beh a giudicare dal caso di cui stiamo discutendo, ci sarebbero già 30000 pc infettati dall'exploit pubblicato dal tipo di google


cosa che escludi sempre per tua inespserienza di settore


mi sembri tu ad essere alquanto inesperto se ti fidi di antivirus ed exploit pubblici


quindi secondo te ad oggi anche avendo IE8 , flash player ,firefox Java ,Opera ed il sistema operativo aggiornati come mi metto a navigare sul web mi appesto?


se incappi in un sito che sfrutta l'ultima versione di mpack si


partendo dal presupposto che nn e' vero...anche se fosse hai mai sentito parlare di account Standard o Account Limitato cosa con cui tutte le aziende e chi sa' usare i compouters con windows lavorano ?


hai mai sentito parlare di zeus che funziona pure su account limitati?


intanto per quanto riguarda la falla che ha subito google in merito all'attacco cinese , se la stessa google avesse usato IE7 o IE8 non avrebbe avuto l'autoinstallazione del malware sia per la differenza concezione piu' sicura


mica è google ad usare ie6, erano alcuni suoi dipendenti


di questi browser sia perche' proprio grazie a Dep l'expolit su XP nn riusciva ad eseguirsi..tralasciando che Gooigle aveva tutti loggati al sistema sul web con l'account adminsitrator :doh: :sofico:


sistema? quale sistema? che ne sai? lì è semplicemente successo che alcuni dipendenti usavano xp e ie6, sono stati infettati e sui loro pc c'erano dei file con tante belle password in vista che servivano ai tecnici di google



l'antivirus coi computer in mano a palesi inesperti deve essere installato a prescindere come difesa e funge da ultimo strato difensivo .. perche' tu nn sai cosa combina a casa la gente col computer ( di tutto di piu' p2p in primis) .. e le stesse cose le potrebbe combinare con Linux


certo, ma difinirlo una difesa estrema è sbagliato

l'antivirus è solo un modo per tenere a bada i malware di basso livello


nel 90% gli expolit vengonoi iniettati sui web server con Sql injection..negare questo e' negare l'evidenza di chi lavora in questi settori ..se tu dici di farlo e nn ammetti questo vuol dire che neghi l'evidenza


90%? esattamente queste cifre da dove vengono? l'ultimo rapporto di Symantec parlava di 56%


gli 0 day con exploit dedicato diffuso nel web a livello critico nn sono all'ordine di ogni giorno..altrimenti tutto il mondo che naviga con windows ed account amministratore sarebbe appestato ..ovvero ci sarebbero quasi 1.500.000.000 di computer appestati quando cosi' non e' :sofico:


mmm confondi worm con infezioni via web, ecc....

quegli exploit sono in giro per il web, ma sul mercato nero....è ovvio che la mafia non vende a chiunque ma solo a gente che fa parte del giro

il fatto che non ci siano 1 miliardo di pc infettati forse dipenderà dalla necessità di finire su un sito compromesso per essere infettato? le infezioni drive-by-download mica funzionano come i worm eh!?!



cosa sta accadendo? ci sono per Linux un 1% di software commerciali e professionali come quelli per windows che costano un sacco di euro ?


per linux ci sono svariati software commerciali, cad, grafica 3d, simulazioni, matematica, ecc...

quell'1% è tirato a casaccio? no perchè statistiche ufficiali non ce ne sono



uno che vuole un software professionale crakkato proprio per non pagarlo non lo scarica originale dall'App store ne' dai repository ..i repository nn distribuiscono software warez :stordita: ..ma dal p2p e nel 90% col trojan nell'installer che si installa assieme al programma crakkato o meglio sono trojan intaller i keygen.exe che l'utente invece crede siano keygen.exe


ovviamente ci vuole una politica dei prezzi aggressiva che invogli la gente a non scaricare roba illegale

quando si dice che la sicurezza è un processo e non un software è proprio questo che s'intende

poi come ho detto, linux è troppo frammentato perchè malware seri possano attecchire...non ci saranno mai rootkit seri per linux, perchè le strutture del kernel sono instabili, la compatibilità dell'abi è un'utopia e le librerie, beh, ognuno c'ha una versione

questo è un altro fattore a favore di linux

poi i pacchetti software per linux sono firmati elettronicamente e quindi puoi sempre verificare l'autenticità del pacchetto....se la gente quando scaricano dal mulo controllasse l'md5 e se i produttori di software fornissero l'md5, allora i malware per windows si abbatterebbe almeno del 50%

vedi, linux ha in place tante cose che contribuiscono ad una maggiore sicurezza....questo significa che linux è invulnerabile? ovviamente no, ma sicuramente è diversi ordini di grandezza più sicuro di windows


ed e' proprio per questo che Linux rogna sull'hardware con ogni sua distro ogni volta diversa infinite volte in piu' rispetto a windows e rompe i maroni alle softwarehouse per questo perche' proprio per questo sovente presenta problemi di compatibilita' totale


no, le incompatibilità esistono a basso livello....i software applicativi non soffrono di nessuna incompatibilità

sono i driver e i software che necessitano di interagire a basso livello con kernel, xorg, ecc... ad avere difficoltà

però questo rende linux più sicuro, perchè pure i malware hanno difficoltà non avendo un ambiente stabile


io la suite Autodesk solo per farti un esempio nn posso compilarla in un modo diverso per ogni distro che gli user usano altrimenti non funziona

e infatti non lo devi fare, devi semplicemente attenerti alle specifiche LSB che servono a creare un userland omogeneo per utenti e sviluppatori

Mr_Paulus
05-07-2010, 13:35
mmm vox populi vox dei?

ma io ho parlato di quantità di periferiche supportate considerando tutti i settori in cui è usato....tu hai detto che il numero è quello che conta :D


ma che ragionamento è? :asd: si stava parlando di windows xp, quindi mercato soho.
allora dovremmo secondo il tuo ragionamento considerare anche windows mobile, oppure dire che symbian è uno dei s.o. che supporta più terminali? :asd:

dai non dire fesserie, se compro un pezzo hardware desktop con win sono sicuro al 99.99% che torvo i drivers, con linux no, è questo che conta, perchè a livello di server la scelta dell'hardware e del sistema perativo vengono fatte insieme, in utrenza home invece capita spesso di cambiare periferiche senza chissà che di pianificazione, e se usi ubuntu & co. ops è probabile che quello che compri non è supportato (vedi il caso delle chiavette usb di cui parlavo prima).

pabloski
05-07-2010, 13:44
non avendo piu' tempo.. ti lascio il contentino

ovvero lascio a te l'ultima parola della ramanzina


non sto facendo nessuna ramanzina, sto solo mettendo nero su bianco le scelte architetturali di linux che ne fanno un sistema più robusto

non sarà che non hai più cartucce da sparare? :stordita:


windows fa skifo, Dep, Aslr modalita' protette nn servono a niente ..


mai detto questo....dep e aslr ( la tecnologia che rende possibile il dep peraltro è una funzionalità nata in seno ad AMD quando fu implementato il no execute bit ) sono tecnologie nate per porre un freno a certe tipologie di attacchi ma non a tutti ( questo è impossibile e spero che sia chiaro a tutti )

aslr è implementato attualmente su tutti i maggiori OS

ma si tratta pur sempre di sistemi di protezione raggirabili


Linux e' sicurissimo invece ed e' a prova di cassaforte anche per l'utenza Home che clicca su si e da' diritti a tutto ..


non ho mai detto nemmeno questo e anzi mi pare di aver specificato che linux NON E' invulnerabile


ora chiamo la Deutche Bank che usa Windows XP sotto dominio e relative policy dove il malware mai e poi mai si e' visto ( e mai l'ho visto pure io navigando at Home solo con software tenuti aggiornati col loro sistema di autoupdate e non scaricando ed installando volontariamente nessuna schifezza dal p2p ma solo da siti ufficiali ) ..e gli dico subito di passare ad Ubuntu:D

guarda che la sicurezza è un processo e quindi ci possono essere tante e tali restrizioni e controlli in azione, nel caso citato, per cui il sistema risulta protetto

sinceramente la tua ultima uscita mi pare la classica sparata del ragazzino fanboy spocchioso che vuole affermare l'invulnerabilità di windows....il primo passo sarà postare le stats di netapplications per sostenere questa tesi?

io cerco sempre di non fare guerre di religione e di essere obiettivo....ho parlato ad esempio di repository relativamente alla sicurezza e guarda caso pochi giorni fa, è uscita la notizia che windows 8 supporterà, udite udite, un appstore ovvero i repository

evidentemente pure a Redmond pensano che i repository garantiscano un ulteriore livello di sicurezza

come vedi non sono io a promuovere guerre di religione o sparare alla croce rossa, ma piuttosto tu che, appena iscritto, hai cominciato a silurare tutti quelli che fanno notare alcuni difetti di windows

spero tu non appartenga a quella schiera di fanboy windows, di cui spesso ho parlato pure qui, il cui unico scopo è far passare l'idea linux=cacca, windows=Dio

pabloski
05-07-2010, 13:52
ma che ragionamento è? :asd: si stava parlando di windows xp, quindi mercato soho.

no, io e l'amico sopra stavamo parlando in generale di windows

poi xp è usato pure in sistemi embedded, non pensare che sia limitato solo a scrivere letterine con word


allora dovremmo secondo il tuo ragionamento considerare anche windows mobile, oppure dire che symbian è uno dei s.o. che supporta più terminali? :asd:


se vuoi puoi metterci windows mobile, ce, ecc.... del resto il ragionamento era windows vs linux non windows xp vs linux


dai non dire fesserie, se compro un pezzo hardware desktop con win sono sicuro al 99.99% che torvo i drivers, con linux no, è questo che conta, perchè a livello di server la scelta dell'hardware e del sistema perativo vengono fatte insieme,


se parli di server allora permettimi di smentirti....linux trova difficoltà sul fronte desktop non certo su quello server, dove è pienamente supportato da tutti i grandi player

poi non sto dicendo che non ci siano periferiche che non vanno con linux, sto solo dicendo che si vuol far passar l'idea che se installi linux il pc sarà inutilizzabile, cosa assolutamente non vera


in utrenza home invece capita spesso di cambiare periferiche senza chissà che di pianificazione, e se usi ubuntu & co. ops è probabile che quello che compri non è supportato (vedi il caso delle chiavette usb di cui parlavo prima).

guarda, sinceramente il probabile lo userei nel senso opposto, ovvero "probabile che sia supportato"

io non ho statistiche in merito, ma proprio se parli di chiavette wifi allora posso dirti che i 4 maggiori produttori di chipset wifi hanno driver open per linux

http://intellinuxwireless.org/
http://www.broadcom.com/support/802.11/linux_sta.php
http://ralinktech.com/ralink/Home/Support/Linux.html
http://partner.atheros.com/Drivers.aspx

e per chi ha problemi c'è sempre mad wifi

personalmente ho posseduto 4 chiavette wifi ( ralink, atheros ), 2 notebook con wifi intel, 2 schede wifi pc broadcom e non ho mai avuto nessun tipo di problema....sarò fortunato? o è che magari il problema è molto più circoscritto di quel che si dice?

inoltre da almeno 2 anni il pinguino lo trovi disegnato sulla confezione ( se la periferica è supportata ), quindi non penso che per l'utente home sia un così grosso problema

pabloski
05-07-2010, 14:35
Se non ti sei accorto io credo che il fanboy linux che entra in una notizia su windows per far polemica in paragone a linux sei tu.


allora ti sei fatto un'idea totalmente sbagliata


Non ti sei accorto che hai evidenziato rispondendo a piu' utenti che conoscono windows come le loro tasche che quello non e' vero.. che l'account Limitato e' violabile ( certo che e' violabile da un worm che arriva


mmm non so se sono io a scrivere in maniera comprensibile....non è detto che è violabile, ho detto che ci sono spyware che possono girare anche sotto un account limitato


da una chiavetta Usb su sistema XP con Autorun non disabilitato ...violabile con dei brute force se mi metti una password sull'account Administrator da 4 stupidissime lettere invece che una complessa alfanumerica come deve essere ..e vale idem con patate anche su Linux e tutti i sistemi


si potrebbe benissimo trovare un bug che consente la privilege esclation e in quel caso l'account sarebbe davvero violabile

del resto sotto linux da decenni si fa così


che ha finalita' malevole ) che l'antivirus non serve a niente ( semmai era da dire c'e' antivirus piu' efficace sulle detection ed antivirus meno efficace.. e nel 90% chi incappa in un malware polimorfico come hai scritto


no, l'antivirus non serve a niente contro malware di alto profilo come limbo, zeus, ecc.......

ti ho parlato di codici polimorfici, e se fai questo mestiere sai di cosa parlo, e di come rendono inefficaci i sistemi signature based


e' solo chi scarica ed installa tutto il giorno boiate contaminate dal file sharing oggi veicolo N1 per la diffusione del malware


ma non è vero, ci sono tanti exploit che sfruttano buchi nei browser, nei pdf, in flash e nei servizi di sistema

quando si parla di iis bucato, non parliamo certo di un tizio che s'è seduto al server e ha scaricato trojan

lo vedi che pian piano stai affermando che windows è invulnerabile? fattene una ragione, nessun software è inviolabile


..in questo caso si e' nel 99% piu' a rischio..ma tu nn lo hai specificato, hai solo denotato le pecche che fanno piacere senza dire i perche' )


ma infatti io stavo discutendo di questo caso specifico che non è certo legato all'installazione di warez

la vulnerabilità scoperta da google è sfruttabile da remoto


insomma sei venuto fuori con tanti proclami stile pontificazione come a voler dire che tutto e fallace come se fossimo tutti impestati usanso windows ..


tutto è fallato nel campo del software ed è un'assioma fondamentale....ovvero, il software bug free non esiste...penso che questa debba essere un credo per tutti i programmatori

non sto nemmeno dicendo che tutti i windows sono infettati, sto solo dicendo che windows presenta vulnerabilità come gli altri sistemi, che però windows per via di certe scelte tecniche e politiche è maggiormente esposto

ho evidenziato il fatto che la frammentazione di linux è una protezione contro i rootkit e questo è un fatto...non vedo perchè dovrei essere etichettato fanboy per questo motivo

e bada, non sono stato io ad introdurre la guerra linux-windows in questo thread....però visto che ci siamo, giusto nell'interesse della scienza, si discute e ovviamente si confronta



come scritto in un mio primo post in tua risposta nn e' che c'e' o non c'e' ....e' quanto c'e' e che cosa



chiariamo....

se parliamo di windows e linux in ambiente soho, windows ha più supporto hardware

se parliamo di windows e linux in generale, linux ha più supporto hardware

questo se vogliamo parlare di numeri

se parliamo, sempre di ambiente soho, i drivers per windows sono migliori per ovvie ragioni commerciali legate allo share

nel complesso, però, la situazione di linux sta migliorando da circa 2 anni a ritmi esponenziali e infatti citavo l'esempio dei 4 grandi del wifi, così come posso affermare senza essere smentito che i grandi 3 della grafica supportano linux

c'è hardware che è supportato su windows e non su linux? certo....è questo un motivo per non adattare linux? imho no, perchè la situazione allo stato attuale consente già di comprare hardware ( sicuri che funzionerà con linux ) in maniera discretamente spensierata....ci sono degli intoppi ma sono rari e non sono la regola


se domani come distro Linux si diffondesse solo Ubuntu e tutti gli inesperti usassero Ubuntu a casa vorrei vedere se i malware-writer hanno difficolta' a sviluppare un software malevolo solo per Ubuntu perche' e' il piu' diffuso (lasciando perdere tutte le altre distro Linux che cambiano il kernel..parliamo di solo Ubuntu che prende piede nell'utenza inesperta


appunto, SOLO PER UBUNTU....

ed è per questo motivo che, noi linari, non vogliamo che linux diventi un nuovo windows, ovvero un sistema appiattito su un'unica distribuzione, che cambia ad ogni morte di Papa, dove i rootkit girano da windows 2000 fino a 7

con i se e con i ma non si dimostra nulla....

se linux non avesse i repository certo che sarebbe più esposto, ma i repository ci sono....se ubuntu fosse l'unico linux, certo che sarebbe più esposto....ma ubuntu è ben lontano da diventare l'unico

penso che bisogna giudicare i fatti attuali non le eventuali possibilità esistenti in mondi paralleli


totale informatica @ Home) , diffondendolo negli installer .rpm o tar.gz di software professionali crakkati per Ubuntu sul circuito p2p che la gente a casa vuole scaricare anche solo per sentito dire il nome (come Photoshop,


dipende....la firma digitale sarebbe comunque un problema da superare....

come ho detto, se i produttori di software windows mettessero gli md5 sui loro siti web, ci risparmieremmo un sacco di infezioni...purtroppo non è così, ms non vuole questo, i produttori di software nemmeno....su linux questo c'è, su windows no



vedrei che tutti dicono: io su Ubuntu ? non ho nessun trojan ...ed invece lo hanno :sofico:

si ma tutto questo se non esistessero pacchetti firmati, i repository, tutto il software open presente sui repository, le millemila versioni di librerie e kernel, le millemila distribuzioni, ecc....

una situazione come quella che hai prospettato non sarà mai possibile

WarDuck
05-07-2010, 14:56
non direi, mr-paul per esempio dice che ms non è tenuta a supportare xp


Se volesse Microsoft potrebbe cessare il supporto domani stesso, ovviamente sarebbe stupido per ovvi motivi di immagine.


vista e 7 hanno malware come xp

non so come ti sia venuta l'idea che questi due sono invulnerabili....prima si è parlato di trojan, quelli funzionano pure su 7

ma ci sono l'infector che usano le vulnerabilità di adobe reader ad esempio

credere che basti uac per creare un os invulnerabile è da pazzi


Credevo stessimo parlando di bug del sistema operativo :rolleyes:

Te confondi bug del sistema operativo (ovvero le famose vulnerabilità) con applicazioni dannose che possono essere lanciate a prescindere da qualsiasi bug nel sistema.

Vista e 7 hanno molte meno vulnerabilità, e anche il livello di criticità è inferiore rispetto a XP.


riguardo le patch, non basterebbero 4 miliardi di anni per verificare la mancanza di ulteriori vulnerabilità nelle patch....infatti a volte ms ha rilasciato patch che a loro volta aprivano altri buchi


Basta esserne convinti.


ms è stata avvisata con 5 giorni di anticipo ed è pratica standard pubblicare l'exploit dopo 5 giorni....fanno tutti così

Ma anche no.


certo, google ha interesse a ridicolizzare ms, ciò non toglie che l'ingegnere di google ha agito come fanno tutti gli altri ricercatori di vulnerabilità


Non mi risulta affatto che pubblicare un exploit FUNZIONANTE sia prassi comune.


veramente, che io sappia, la formal verification è un campo in cui ci sono ancora molte incertezze e infatti solo due OS ( L4 e Integrity ) sono formalmente verificati...gli altri continuano a scrivere software come si è sempre fatto, anche software mission-critical


Che è un campo sperimentale è indubbio, fatto sta che è l'unico modo SICURO per testare che il software che ho scritto faccia effettivamente quello che c'è scritto nella specifica.


ciò non implica il decadere della responsabilità del produttore....il fatto di produrre sistemi di sicurezza difettosi, ad esempio, è una grave mancanza anche se il difetto è usato da un terzo per entrare in casa tua e rubare

il punto è che l'industria del software non ha responsabilità civili ( se mi svuotano il conto in banca tramite uno spyware installato con un pdf maligno tu, adobe, mi devi risarcire ), cosa che invece vale in tutti gli altri settori


Gran parte degli utenti non usa correttamente il PC (che è un mezzo come un altro). E non basta cambiare sistema operativo, perché ad esempio il phishing prescinde dalla piattaforma.

Nel momento in cui usi in maniera errata uno strumento, la responsabilità non può ricadere tutta su chi l'ha creato.

E' il caso di Google Video, condannata da un tribunale italiano per un video pubblicato da un utente.

L'uso improprio di un servizio non può ricadere totalmente su coloro che offrono quel servizio.


esistono testbed pure per il software ed inoltre la complessità di un circuito elettronico è molto più elevata di un software

un software non ha a che fare con le bizze della fisica, i cambiamenti di stato del materiale, le fluttuazioni nelle proprietà elettroniche indotte dalle variabili ambientali, ecc...


Sulla questione della complessità hai le idee poco chiare, dato che ad esempio nel caso dei sistemi operativi parliamo di molte decine di milioni di righe di codice.

Il software gira comunque su dell'hardware e quindi riflette anch'esso lo stato dell'hardware.

Basta un bit errato per causare problemi e far saltare tutto.


il fatto che esistano librerie di circuiti logici ( del resto esistono pure librerie di funzioni software ) non implica che progettare un microprocessore sia semplici dal punto di vista del garantirne il funzionamento

i test sui circuiti si fanno come quelli sul software, ovvero si fa girare il circuito in varie condizioni e si vede se ha problemi o meno


Sai benissimo che se applichi una certa tensione, magari in un certo punto ci possono essere dei danni, così come qualunque programmatore sa benissimo che non prestando attenzione ad esempio nella gestione della memoria si possono provocare dei danni.

Il punto è quando questo viene fatto INTENZIONALMENTE con l'idea di fare un danno.

Anche qui, è un uso improprio, per cui non è così facile stabilire le responsabilità.

Poi è chiaro che ci sono strumenti in grado di limitare molto i danni, ad esempio potresti scegliere di affidarti ad un linguaggio di programmazione che si occupi della gestione della memoria in maniera migliore di quanto farebbe un programmatore. Il rovescio della medaglia tuttavia potrebbe essere una certa perdita di prestazioni, ma questo fa parte della famosa arte del compromesso che da sempre c'è in ingegneria.


il software non ne ha bisogno, perchè la simulazione è far girare il software stesso in condizioni controllate


Le condizioni controllate non prevedono comunque un range di input infinito.

Inoltre la tua piattaforma di test è per ovvi motivi limitata, dato che il software può girare su:

- processori diversi
- hardware diverso
- sistema operativo diverso
- condizioni al contorno diverse

Se tu dici che il tuo hardware funziona da 0° a 80° io mi aspetto che funzioni in quell'intervallo di temperatura in qualunque posto del globo mi trovi che abbia quelle temperature, perché se l'hai testato in quelle condizioni e non mi dai altre indicazioni, mi aspetto che funzioni.

Condizioni che sono per altro ripetibili, spesso invece la difficoltà nel test del software è che alcuni bug insidiosi si presentano solo in determinate situazioni.


non parlo di guasti hardware, parlo di errori di progettazione dell'hardware e quelli si fixano pure loro


Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")?

Il che equivarrebbe a riscrivere un pezzo di codice da 0?


come vedi l'ingegneria usa sempre gli stessi metodi sia che si tratti di costruire case che programmi


L'ingegneria del software è una disciplina relativamente giovane, al contrario di tutte le altre, per cui di sicuro può sempre migliorare col tempo.

Tuttavia i prodotti che vengono realizzati sono diversi ed è diverso anche l'approccio che si usa, e anche le condizioni in cui vengono usati possono essere diversi.

Alcuni paragoni non hanno senso semplicemente perché sono prodotti diversi che rispondono a dinamiche diverse.


l'hardware non è estendibile? e perchè mai? i vari SoC ARM insegnano il contrario


La maggior parte non lo è (parlo anche dell'elettrodomestico comune), e comunque non è estendibile dall'utente a piacimento, ma sempre in un range finito di componenti.


appunto, viene garantito per funzionare entro certi parametri, che mai vengono rispettati nel caso del software


E questo da chi dipende?


avere un buco in un servizio del sistema operativo che permette l'installazione di malware è un vizio di progettazione e come tale a carico del produttore....credi che altrimenti fornirebbero le patch?


Mica è detto che sia un problema di progettazione, potrebbe essere semplicemente un errore di implementazione (come spesso capita nel software).

Tra l'altro malware e trojan possono benissimo essere installati senza che esistano dei bug nel sistema operativo, e questo vale in generale per tutti i SO.


mmm Ballmer lo ha definito un errore, vedi tu

veramente io, all'epoca, ho letto un sacco di commenti negativi....fu un esperimento a porte chiuse, dove non era chiaro quale hardware fosse stato usato, chi fossero i partecipanti, nessuna fonte indipendente potè intervistare i partecipanti



fu ampiamente criticato da tutta la stampa specializzata e rapidamente affossato, tanto che Ballmer alla fine sostenne che vista era in realtà un work in progress, lasciando intendere che 7 era la versione finale di vista


Vista ha avuto un parto travagliato, doveva uscire nel 2004 ma poi ci sono stati dei problemi con il team di sviluppo e hanno dovuto ricominciare quasi da 0.

Sicuramente l'ambiente di lavoro non è stato dei migliori in quel periodo... non c'era bisogno che Ballmer dicesse nulla comunque, perché quando cambi capo progetto passando la palla a Sinofsky (che ha fatto un ottimo lavoro con Office 2007) stai già dando un messaggio.

Comunque da molti 7 è considerato un Vista SP3, solo che non avendo quel nome sta battendo ogni record di vendita :asd: .


pure per la FIAT è costoso offrirti assistenza, ma i contratti esistono e gli obblighi pure....ms non ti fa certo un favore

Si ma lo fa per un numero limitato di anni, dopodiché se ti si rompe un componente paghi.

C'è invece chi vorrebbe per il software supporto infinito, non si sa bene per quale motivo :asd: .

pabloski
05-07-2010, 15:03
chi prende software professionali crakkati e' perche non li vuole pagare... nn esite nessun repository e nessuna firma Md5 per i pachetti installer di warez che hanno nel 90% il trojan assieme nel loro installer .. e la stessa cosa sarebbe se tutti i software professionali crakkati che ci sono per windows esistessero per Ubuntu prendendoli l'utenza domestica solo ed eslcusivamente dal p2p ..nessun repository e nessun Md5 delle favole per i crack .. per non pagare ( la cosa oggi piu' diffusa nell'utenza home )


no, se chi crea il software distribuisse gli md5, allora l'utente dopo aver scaricato dal mulo verificherebbe l'md5 del file scaricato e notando la differenza non lo installerebbe

è questo che i pacchetti rpm e deb fanno



quindi per concludere la tua presunta sicurezza su Linux e' solo perche' Ubuntu nn e' diffuso come distro Linux principale nell'utenza Home e quindi nessuno ci si mette a perder tempo sia nel compilare software malevolo che programmi professionali costosi coi crak ed il trojan...nn per questo speri che Ubuntu mai diventi il windows nel 2010 ..solo per evitarne la diffusione di massa e salvare il kiulo solo cosi' a questa distro


no, stai facendo un pò di confusione....non è che ubuntu è sicura perchè nessuno ci perde tempo

ho detto più volte che linux sui server è conveniente da bucare ( tu stesso hai detto alcuni post più su che ha un market share ragguardevole sui web server )....

il punto è che ubuntu non è l'unica e pertanto ci sono differenze a livello di librerie, di versioni delle librerie, di meccanismi di protezione ( chi usa apparmor, chi usa selinux, ecc... )

tutto queste differenze rendono molto difficile creare un malware che scrivi una volta e fai girare da windows 2000 fino a 7

windows invece permette tutto questo


quindi per questo Ubuntu e' piu' sicuro? ....stando a cio' che scrivi significa che qualsiasi sistema operativo non e' affidabile al 100% ..e questo e' ovvio ..ma per diventare sicuro al 99,9% un Os deve avere un mercato sotto l'1% per nn destare interesse di nessuno


come ho detto non è questione di interesse ma di difficoltà pratica nel realizzare malware

se io scrivo un malware e spendo 30000€, voglio incassarne più di 30000....linux non me lo permette, perchè è troppo frammentato


questa sarebbe la soluzione alla sicurezza che tanto vanti ?

piu' che altro a me questa sembra una conclusione di comodo ..da barzelletta

solo perchè l'hai letta a modo tuo

ripeto....non ho mai detto che linux è sicuro perchè la gente non se ne interessa ( questo lo stai dicendo tu )....

linux è più sicuro perchè è troppo complicato scrivere malware che funzioni su tutti i linux che ci sono in circolazione in maniera robusta

Bastian_Contrario
05-07-2010, 15:16
basta si diffonda una sola distro Linux nell'utenza home : Ubuntu


oddio speriamo di no...la distro più pesante

pabloski
05-07-2010, 15:30
Se volesse Microsoft potrebbe cessare il supporto domani stesso, ovviamente sarebbe stupido per ovvi motivi di immagine.

non ho approfondito....se però ha esteso il supporto fino al 2014 suppongo che abbia esteso purei contratti di supporto, quindi è un vincolo legale non una buona azione da buon samaritano

se hanno ufficializzato la cosa, sono costretti per legge



Credevo stessimo parlando di bug del sistema operativo :rolleyes:


ci sono anche quelli....ti ricordi la storia del 7% contro il 57%?

già allora spiegai il perchè windows è intrinsecamente meno sicuro....avere un 57% di vulnerabilità che implica esecuzione di codice da remoto è un bel colpo


Te confondi bug del sistema operativo (ovvero le famose vulnerabilità) con applicazioni dannose che possono essere lanciate a prescindere da qualsiasi bug nel sistema.


dovresti considerare che un sistema operativo non è il solo kernel

parlando di linux, si gridò allo scandalo quando uscì la notizia del problema di openssh...dunque quello per te non è un bug riguardante linux?


Vista e 7 hanno molte meno vulnerabilità, e anche il livello di criticità è inferiore rispetto a XP.


non direi....

devo ricordarti questo? http://secunia.com/advisories/product/27467/?task=statistics_2010

extremely critical: 57%

e no, non sto parlando di quanti bug critici ci sono adesso nel codice, però il trend è poco edificante


Basta esserne convinti.


hai citato l'ingegneria del software, dovresti sapere qual'è il suo assioma fondamentale :rolleyes:


Ma anche no.


no veramente fanno proprio tutti così...



Non mi risulta affatto che pubblicare un exploit FUNZIONANTE sia prassi comune.


quindi questi che sono?

http://www.exploit-db.com/
http://milw0rm.com/
http://inj3ct0r.com/

va bene difendere windows ma cerchiamo di essere un minimo obiettivi


Che è un campo sperimentale è indubbio, fatto sta che è l'unico modo SICURO per testare che il software che ho scritto faccia effettivamente quello che c'è scritto nella specifica.


si ma è un metodo di difficilissima applicazione ed è limitato solo a software che svolgono attività specifica e limitate

è impossibile da usare per testare il software che normalmente usiamo



Gran parte degli utenti non usa correttamente il PC (che è un mezzo come un altro). E non basta cambiare sistema operativo, perché ad esempio il phishing prescinde dalla piattaforma.


certo, ma rimane il fatto che linux ti protegge contro cose che su windows ti portano a capitolare


Nel momento in cui usi in maniera errata uno strumento, la responsabilità non può ricadere tutta su chi l'ha creato.


quando però uno usa lo strumento per gli scopi per cui è stato creato, la responsabilità è di chi l'ha creato

altrimenti non vedo perchè in certi ambiti si parla di certificazioni, controlli, verifica delle specifiche, ecc....


E' il caso di Google Video, condannata da un tribunale italiano per un video pubblicato da un utente.


non vedo il nesso tra windows e google video

google video ti dà la possibilità di pubblicare dei video e in quel caso gli utenti ne hanno abusato

con windows stai semplicemente navigando, incappi in un sito infetto e viene infettato....mi sembrano due fattispecie profondamente differenti



Sulla questione della complessità hai le idee poco chiare, dato che ad esempio nel caso dei sistemi operativi parliamo di molte decine di milioni di righe di codice.


dovresti vedere i listati vhdl di un banale microcontrollore allora :D

non so se hai mai progettato hardware, ma credimi, il software a confronto è un gioco da ragazzi


Sai benissimo che se applichi una certa tensione, magari in un certo punto ci possono essere dei danni, così come qualunque programmatore sa benissimo che non prestando attenzione ad esempio nella gestione della memoria si possono provocare dei danni.


magari fosse così determistico il testing....ci sono variabili che a volte compaiono in determinate condizioni, come il caso dell'isteresi, divenuta un problema con la miniaturizzazione


Il punto è quando questo viene fatto INTENZIONALMENTE con l'idea di fare un danno.


no in quel caso si finisce proprio sul penale

se tu produci un bene e aggiungi un difetto apposta passi un guaio gigante....se produci un bene e lo vendi difettato perchè hai fatto male i tuoi calcoli sei comunque civilmente responsabile


Le condizioni controllate non prevedono comunque un range di input infinito.


infatti è quello il problema per cui il software è buggato

con l'hardware, a volte, certe variabili si presentano anche se tu non vuoi....almeno col software puoi limitare questa possibilità


Inoltre la tua piattaforma di test è per ovvi motivi limitata, dato che il software può girare su:

- processori diversi
- hardware diverso
- sistema operativo diverso
- condizioni al contorno diverse


ovviamente si testa su più configurazioni possibile


Se tu dici che il tuo hardware funziona da 0° a 80° io mi aspetto che funzioni in quell'intervallo di temperatura in qualunque posto del globo mi trovi che abbia quelle temperature, perché se l'hai testato in quelle condizioni e non mi dai altre indicazioni, mi aspetto che funzioni.


si ma che un circuito logico in certe condizioni di lavoro può andare in blocco, questo è difficile da prevedere proprio come succede col software


Condizioni che sono per altro ripetibili, spesso invece la difficoltà nel test del software è che alcuni bug insidiosi si presentano solo in determinate situazioni.


le condizioni logiche di un micro non sono così facilmente ripetibili...è come fare il debug ma ad un livello molto più basso



Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")?


mai sentito parlare di stepping, workaround, aggiornamenti del microcodice?

ragazzi ma che è oggi, capisco che fa caldo, ma avete proprio svuotato il cervello :D


L'ingegneria del software è una disciplina relativamente giovane, al contrario di tutte le altre, per cui di sicuro può sempre migliorare col tempo.


pure le altre possono migliorare....la fibra di carbonio è recente ad esempio


Tuttavia i prodotti che vengono realizzati sono diversi ed è diverso anche l'approccio che si usa, e anche le condizioni in cui vengono usati possono essere diversi.


e infatti l'hardware presenta più problemi di progettazione del software


La maggior parte non lo è (parlo anche dell'elettrodomestico comune), e comunque non è estendibile dall'utente a piacimento, ma sempre in un range finito di componenti.


mmm sei convinto? guarda che è possibile prendere un aspirapolvere, cambiargli i circuiti d'alimentazione e renderlo più potente


E questo da chi dipende?


dipende dall'incapacità dell'ingegneria del software nel creare modelli matematici efficaci per simulare il software

di certo non è colpa dell'utente che si limita solo a doppiocliccare


Mica è detto che sia un problema di progettazione, potrebbe essere semplicemente un errore di implementazione (come spesso capita nel software).


certo....o c'è un errore architetturale o c'è un errore implementativo...altre possibilità non ci sono


Tra l'altro malware e trojan possono benissimo essere installati senza che esistano dei bug nel sistema operativo, e questo vale in generale per tutti i SO.

beh se li installi volontariamente è ovvio

la robustezza sta proprio nell'impedire che possano autoinstallarsi con facilità o installarsi fingendosi programmi innocui

i famosi repository contro i trojan, varie tecniche di programmazione contro i worm







Vista ha avuto un parto travagliato, doveva uscire nel 2004 ma poi ci sono stati dei problemi con il team di sviluppo e hanno dovuto ricominciare quasi da 0.

beh vuol dire che a Redmond dovrebbe cambiare management


Sicuramente l'ambiente di lavoro non è stato dei migliori in quel periodo... non c'era bisogno che Ballmer dicesse nulla comunque, perché quando cambi capo progetto passando la palla a Sinofsky (che ha fatto un ottimo lavoro con Office 2007) stai già dando un messaggio.


quindi Mojave fu proprio una truffa?


Comunque da molti 7 è considerato un Vista SP3, solo che non avendo quel nome sta battendo ogni record di vendita :asd: .


certo, ma la differenza non sta solo nel nome ma anche, evidentemente, nelle ottimizzazioni e nei cambiamenti ( alcuni radicali )


Si ma lo fa per un numero limitato di anni, dopodiché se ti si rompe un componente paghi.


questo è ovvio,


C'è invece chi vorrebbe per il software supporto infinito, non si sa bene per quale motivo :asd: .

questo è assurdo e credo non siano molti

del resto, almeno le risposte che ho letto qui, erano tutte del tipo "ms non ti fa un favore a patcharti xp"

come vedi il punto non è che si vuole supporto all'infinito, ma almeno entro i termini da loro stessi stabiliti

poi è ovvio che c'è una parte di utenza che è frustrata, perchè nonostante la famosa xp mode è costretta ad usare ancora xp....questi utenti, moltissimi aziendali, sono preoccupati da una perdita di supporto

questo però succede quando ci si lega a software proprietario che non vuole saperne di usare formati aperti e mi riferisco sia a ms che ai vari gestionali closed source che non vengono aggiornati

pabloski
05-07-2010, 16:22
Il malware nn deve funzionare su tutte le miriadi di distro Linux come ti ho gia' scritto 3 volte


ubuntu non rappresenta il 70% o più dello share e mai lo rappresenterà

creare un malware per ubuntu non serve ad un tubo se poi ci sono altrettanto distribuzione che hanno uno share decente

riguardo le patch, linux già oggi è diffusissimo in settori critici e le vulnerabilità vengono trovate, anzi vengono trovate più velocemente di windows che è closed source....

insomma, siamo partiti da "linux non lo attaccano perchè è poco diffuso" e siamo arrivati a "i bug non si trovano perchè linux è poco diffuso"

queste sono leggende metropolitane pure e semplici.....vai a guardare quanti bug vengono trovati sui kernel di windows e linux e noterai che per linux esistono una sfilza di vulnerabilità trovate

la sicurezza di linux non dipende dal suo share ma dai vari meccanismi a contorno


basta si diffonda una sola distro Linux nell'utenza home : Ubuntu


il che è impossibile.... e poi avremmo chi usa ubuntu 8.10, chi la 10.4, chi quella customizzata, chi ha ricompilato il kernel per fatti suoi, chi sta provando l'ultimissima versione delle libc

linux è frammentato e questa frammentazione esiste sia tra le varie distribuzioni che all'interno di una stessa distribuzione...


se cio' nn avviene e' perche' nn c'e' interesse di nulla causa la pochissima percentuale di utilizzo di questa distro ( anche se la piu' usata tra le distro Linux) , nemmeno del maware iniettato negli installer in eventuali programmi professioanali piratati per Ubuntu raccattabili solo dal p2p ..essendocene uno spunto per Ubuntu a differenza di Windows


si ma rimane il programma delle firme digitali da superare


quindi perche' continui sempre cosi' l'ambarada' prega che Ubuntu e Linux rimanga sempre la nicchia della nicchia

non continuo un bel niente, cerco di spiegarti i metodi che linux usa per prevenire le infezioni e tu fai finta di non sentire/capire

auspichi un mondo parallelo dove linux=ubuntu, ognuno ha il kernel stock, ognuno ha gli stessi servizi installati....quel mondo esiste ma si chiama windows non linux

lo sai come si sta diffondendo linux? fette di mercato divise tra novell con sled, ubuntu, rhel di redhat, mandriva, alcune occupate da slackware e gentoo

come fai a dire a tutta questa gente: "ragazzi da oggi si usa solo ubuntu"....ecco perchè il mondo che immagini dove c'è solo ubuntu è impossibile


basta che si diffonda Ubuntu e poi o con la tecnica del social engineering o con le stesse tecniche di falle di sistema ( perche' Ubuntu ha falle come tutti

questo pezzo non l'ho proprio capito

il social engineering non c'entra un tubo con l'infettare un sistema da remoto

cosa intendi per tecniche di falle di sistema? non so, mi pare di aver detto che i problemi di frammentazione dell'api del kernel creano problemi ai rootkit

quindi pure se sfrutti un certo bug per entrare, poi puoi non trovare in memoria quella certa struttura dati che dovevi modificare per svolgere le tue funzioni

caro amico, mi sa che hai le idee un bel pò confuse circa il funzionamento dei sistemi operativi e del software in generale....scusa eh, ma dall'ultima frase mi ha perso di capire proprio questo

WarDuck
05-07-2010, 16:42
non ho approfondito....se però ha esteso il supporto fino al 2014 suppongo che abbia esteso purei contratti di supporto, quindi è un vincolo legale non una buona azione da buon samaritano

se hanno ufficializzato la cosa, sono costretti per legge


XP riceverà patch di sicurezza fino al 2014, non credo Microsoft sia vincolata verso qualcuno in particolare per questo, in ogni caso non vedo il problema, il supporto è stato esteso, AMEN.


ci sono anche quelli....ti ricordi la storia del 7% contro il 57%?

già allora spiegai il perchè windows è intrinsecamente meno sicuro....avere un 57% di vulnerabilità che implica esecuzione di codice da remoto è un bel colpo


Mi ricordo che cercavi di arrampicarti sugli specchi, addirittura negando l'evidenza sul fatto che Vista e 7 erano più sicuri di XP, spostando la questione verso altri prodotti come SQL Server o IIS, salvo dimostrarti anche in quel caso che non erano vulnerabili come sostenevi.


dovresti considerare che un sistema operativo non è il solo kernel

Infatti non ho parlato di kernel, ma di sistema operativo.

Windows 7 ha una serie di componenti integrati, se è fallato un suo componente allora si può dire che Windows 7 ha una falla.

Ma per l'esecuzione di un malware o di un trojan non c'è bisogno che ci sia una falla nel sistema operativo.

Al massimo la falla può essere il tramite o un malware può appoggiarsi a quella falla per i suoi scopi.

Ma è bene precisare che malware e trojan sono delle applicazioni che non necessariamente dipendono da una falla del SO.


parlando di linux, si gridò allo scandalo quando uscì la notizia del problema di openssh...dunque quello per te non è un bug riguardante linux?


Spesso per Linux si intendono le distribuzioni GNU/Linux, quindi occorre precisare bene di cosa stiamo parlando.

Per quanto mi riguarda ogni distribuzione fa storia a se, certo se openssh è installato nella maggior parte delle distribuzioni oppure è una dipendenza di pacchetti "primari" (come può essere Xorg, KDE o Gnome), allora è un problema per molte distro e quindi si può dire che è un problema di GNU/Linux.


non direi....

devo ricordarti questo? http://secunia.com/advisories/product/27467/?task=statistics_2010

extremely critical: 57%

e no, non sto parlando di quanti bug critici ci sono adesso nel codice, però il trend è poco edificante


Tralasciando il fatto che:

Extremely critical: 0%
Highly critical: 57%

Le vulnerabilità patchate sono tali, nel momento in cui vengono patchate non costituiscono più una vulnerabilità per il sistema (aggiornato).

hai citato l'ingegneria del software, dovresti sapere qual'è il suo assioma fondamentale :rolleyes:


Non mi riferivo al fatto che modificare un codice porta ad introdurre potenzialmente altri bug, quanto alla tua convinzione che neanche tra 4 miliardi di anni fanno la patch.


no veramente fanno proprio tutti così...


Ho i Norton DNS che mi hanno bloccato l'accesso a quei siti, perché evidentemente contengono malware, ti invito a togliere i link e comunque non dimostrano nulla, solo che esistono siti che collezionano questi exploit.


va bene difendere windows ma cerchiamo di essere un minimo obiettivi


Io difendo l'obiettività ed è proprio per questo che te caschi male con me.


si ma è un metodo di difficilissima applicazione ed è limitato solo a software che svolgono attività specifica e limitate

è impossibile da usare per testare il software che normalmente usiamo


Ma come l'hardware non era più complesso del software? :rolleyes:

Ripeto quello è L'UNICO MODO SICURO per testare il software, non ce ne sono altri che ti garantiscono la stessa affidabilità.


certo, ma rimane il fatto che linux ti protegge contro cose che su windows ti portano a capitolare

Anche qui, basta esserne convinti.

Intanto dalle truffe come il phishing (che rappresenta una se non forse la maggior fonte di guadagno per i cyber-criminali) non ti protegge.


quando però uno usa lo strumento per gli scopi per cui è stato creato, la responsabilità è di chi l'ha creato


Ad esempio modificando file di sistema o scaricando ed usando software piratato?


altrimenti non vedo perchè in certi ambiti si parla di certificazioni, controlli, verifica delle specifiche, ecc....


Fai la specifica, bene.
Controlla la specifica, bene.
Implementa la specifica, bene.

Controlla se quello che hai implementato è effettivamente quello che era richiesto dalla specifica, bene.

Passo il test.

Esce fuori un raro problema di gestione della memoria, ma il programma faceva quello per cui l'ho progettato e tutti i test mi hanno dato conferma di questo.

Sei ancora così convinto che sia tutto così banale?


non vedo il nesso tra windows e google video

google video ti dà la possibilità di pubblicare dei video e in quel caso gli utenti ne hanno abusato


Perché se io sono un criminale che tira fuori un malware o un trojan la colpa dovrebbe essere di Microsoft?

Un malware ed un trojan sono sempre applicazioni, non è che siano qualcosa di molto più complicato.

Ho creato una applicazione per fare danni.

E lo stesso posso fare in altri sistemi.


con windows stai semplicemente navigando, incappi in un sito infetto e viene infettato....mi sembrano due fattispecie profondamente differenti

Forse succedeva con XP ed IE6...

E comunque ciò non toglie che scaricare ed installare applicazioni esterne costituisce SEMPRE un rischio.


dovresti vedere i listati vhdl di un banale microcontrollore allora :D

non so se hai mai progettato hardware, ma credimi, il software a confronto è un gioco da ragazzi


Ed ecco la cappellata del decennio.


magari fosse così determistico il testing....

ci sono variabili che a volte compaiono in determinate condizioni, come il caso dell'isteresi, divenuta un problema con la miniaturizzazione


Perché dovrebbe essere diverso per il software allora, che come ho già detto tra le sue caratteristiche annovera l'invisibilità (ovvero il fatto di non poter fisicamente vedere l'oggetto con cui interagisco)?

E comunque quelli che citi sono limiti e difetti di una data tecnologia, ma non difetti di progettazione o difetti che si manifestano col tempo per determinati input.


no in quel caso si finisce proprio sul penale

se tu produci un bene e aggiungi un difetto apposta passi un guaio gigante....se produci un bene e lo vendi difettato perchè hai fatto male i tuoi calcoli sei comunque civilmente responsabile


No, sto parlando di chi sfrutta un sistema per causare un danno.


con l'hardware, a volte, certe variabili si presentano anche se tu non vuoi....almeno col software puoi limitare questa possibilità


Rientrano nella sfera dei disturbi, in genere conosciuti ed eliminabili, quindi si può fare.

Ci sono dei margini di tolleranza per le variabili, cosa che spesso con il software non hai, come ho già detto, basta un bit fuori posto.


ovviamente si testa su più configurazioni possibile


Si, ma di fatto non puoi garantire che un software si comporti sempre correttamente su 150 milioni di configurazioni hardware, molte delle quali distinte.


si ma che un circuito logico in certe condizioni di lavoro può andare in blocco, questo è difficile da prevedere proprio come succede col software


Magari hai un circuito secondario, e anche qui è abbastanza semplice aumentare l'affidabilità con la ridondanza, il tuo prodotto continua a funzionare come prima.

In un software se un codice fallisce il massimo che puoi fare è sollevare un eccezione e se sei fortunato puoi gestirla correttamente, altrimenti sei costretto a terminare il programma.

La maggior parte di questi problemi avviene per corruzione della memoria, non a caso i sistemi più delicati hanno una memoria a correzione di errore ECC.


mai sentito parlare di stepping, workaround, aggiornamenti del microcodice?

ragazzi ma che è oggi, capisco che fa caldo, ma avete proprio svuotato il cervello :D


Lo stepping è quello che ho citato io, gli aggiornamenti al microcodice ti dimostrano che l'errore può essere lì (ovvero nella componente software) piuttosto che nell'hardware.


e infatti l'hardware presenta più problemi di progettazione del software


Vedi sopra.


mmm sei convinto? guarda che è possibile prendere un aspirapolvere, cambiargli i circuiti d'alimentazione e renderlo più potente


Questo non è estenderne la funzionalità, ma al massimo potenziare... non puoi prendere un aspirapolvere e farne un televisore.

Che di fatto è quello che fai quando installi un nuovo programma sul tuo PC.


dipende dall'incapacità dell'ingegneria del software nel creare modelli matematici efficaci per simulare il software

Dipende dalla complessità del software. Il software è una entità complessa, cosa che ti sfugge.


di certo non è colpa dell'utente che si limita solo a doppiocliccare


L'utente non è educato ad usare il PC in maniera corretta, perché il PC prevede molte interazioni anche diverse fra loro.

Il problema è che si pensa al PC come un qualsiasi elettrodomestico di consumo che abbia un numero finito di possibilità.

In realtà il numero di programmi sviluppabili è pressoché infinito (nell'ordine degli interi).


beh se li installi volontariamente è ovvio



la robustezza sta proprio nell'impedire che possano autoinstallarsi con facilità o installarsi fingendosi programmi innocui


E chi ha parlato di volontarietà? Scarichi un programma (apparentemente) normalissimo, lo esegui e parallelamente hai il tuo bel trojan installato.

Il problema che molti non vedono è che questo è un sistema basato sulla fiducia. Tu ti fidi del programma che stai scaricando, e l'utente normale si fida anche dei file che tipicamente costituiscono un rischio (warez e quant'altro).

Questo ti dimostra un altro punto di complessità del software, sempre riconducibile al fatto dell'invisibilità dello stesso.

Non è facile e immediato per un utente dire cosa un software stia facendo in un dato momento.


i famosi repository contro i trojan, varie tecniche di programmazione contro i worm


Tempo fa Fedora ha rischiato grosso con i repository, erano riusciti ad entrare.


beh vuol dire che a Redmond dovrebbe cambiare management


E perché se Microsoft è dov'è ora come ora è dovuto soprattutto a Ballmer?


quindi Mojave fu proprio una truffa?


Mojave è stato creato per dimostrare che la gente aveva pregiudizi nei confronti di Vista, è stato un esperimento.


certo, ma la differenza non sta solo nel nome ma anche, evidentemente, nelle ottimizzazioni e nei cambiamenti ( alcuni radicali )


Di cambiamenti radicali non ne ho visti, a parte l'interfaccia.


questo però succede quando ci si lega a software proprietario che non vuole saperne di usare formati aperti e mi riferisco sia a ms che ai vari gestionali closed source che non vengono aggiornati

Ad ognuno la propria responsabilità.

Comunque basta OT dai... ogni volta per risponderti impiego ore :D.

pabloski
05-07-2010, 17:37
XP riceverà patch di sicurezza fino al 2014, non credo Microsoft sia vincolata verso qualcuno in particolare per questo, in ogni caso non vedo il problema, il supporto è stato esteso, AMEN.

e quindi non è per grazia ricevuta :D



Mi ricordo che cercavi di arrampicarti sugli specchi, addirittura negando l'evidenza sul fatto che Vista e 7 erano più sicuri di XP, spostando la questione verso altri prodotti come SQL Server o IIS, salvo dimostrarti anche in quel caso che non erano vulnerabili come sostenevi.


no mi limitai a postare quelle statistiche e nulla più....tu invece dicevi che buona parte erano patchate

ovviamente io parlavo di trend, tu di quante vulnerabilità c'erano in giro usabili


Infatti non ho parlato di kernel, ma di sistema operativo.


in questo caso dobbiamo ficcarci pure iis :D


Windows 7 ha una serie di componenti integrati, se è fallato un suo componente allora si può dire che Windows 7 ha una falla.


dipende....se si giudica windows server non si può non includere iis

se si parla di desktop, iis non c'entra

stesso discorso vale per openssh nel caso di linux...


Ma per l'esecuzione di un malware o di un trojan non c'è bisogno che ci sia una falla nel sistema operativo.


si però il malware deve arrivarci nel pc prima


Ma è bene precisare che malware e trojan sono delle applicazioni che non necessariamente dipendono da una falla del SO.


ovviamente


Spesso per Linux si intendono le distribuzioni GNU/Linux, quindi occorre precisare bene di cosa stiamo parlando.


lo so, leggo le sparate di molti fanboy su vari forum che prendono la palla al balzo


Per quanto mi riguarda ogni distribuzione fa storia a se, certo se openssh è installato nella maggior parte delle distribuzioni oppure è una dipendenza di pacchetti "primari" (come può essere Xorg, KDE o Gnome), allora è un problema per molte distro e quindi si può dire che è un problema di GNU/Linux.


in quel caso, ad esempio, il problema stava solo in debian e derivate, mentre le altre erano ok

eppure ci fu un assolto di avvoltoi incredibile :D


Tralasciando il fatto che:

Extremely critical: 0%
Highly critical: 57%

Le vulnerabilità patchate sono tali, nel momento in cui vengono patchate non costituiscono più una vulnerabilità per il sistema (aggiornato).


sono d'accordo, ma il punto è che se oggi viene scoperta una vulnerabilità in 7 c'è il 57% di possibilità che consenta l'esecuzione remota

in linux questa possibilità è del 7%

questo implica un rischio potenziale 8 volte superiore


Non mi riferivo al fatto che modificare un codice porta ad introdurre potenzialmente altri bug, quanto alla tua convinzione che neanche tra 4 miliardi di anni fanno la patch.


infatti è così....creare una patch che al 100% non crea problemi non è una banalità...spesso accade che una patch esponga il sistema a nuovi tipi di attacchi

ma questo è ovvio, perchè modificando un pezzo di codice possono crearsi condizioni ingestibili da altri pezzi di codice


Ho i Norton DNS che mi hanno bloccato l'accesso a quei siti, perché evidentemente contengono malware, ti invito a togliere i link e comunque non dimostrano nulla, solo che esistono siti che collezionano questi exploit.


quei siti non hanno malware solo exploit e forse Norton vuole che cresciamo tutti ignoranti :D

quei link dimostrano semplicemente quello che ho affermato e cioè nel settore sicurezza è prassi pubblicare gli exploit




Io difendo l'obiettività ed è proprio per questo che te caschi male con me.


beh dalla risposta che mi hai dato sugli exploit non direi :D



Ma come l'hardware non era più complesso del software? :rolleyes:


non mi pare di essermi smentito e infatti ho semplicemente detto che la verifica formale è spesso impossibile

nemmeno l'hardware è soggetto a verifica formale altrimenti non avremmo gli stepping, i workarounds e già citati update del microcodice


Ripeto quello è L'UNICO MODO SICURO per testare il software, non ce ne sono altri che ti garantiscono la stessa affidabilità.


ed è anche l'unico metodo che si può applicare al massimo nel 3% dei casi


Anche qui, basta esserne convinti.


oppure basta nascondere la testa sotto la sabbia per non vedere l'evidenza

questione di punti di vista :rolleyes:

sei convinto che l'avere millemila versioni di kernel, librerie e avere instabilità a livello api/abi renda difficile la vita dei malware? se conosci la materia non dovrebbe esserti difficile ammettere che è così


Intanto dalle truffe come il phishing (che rappresenta una se non forse la maggior fonte di guadagno per i cyber-criminali) non ti protegge.


veramente la maggior fonte di guadagno sono gli spyware come zeus

e poi dando per buona la tua affermazione, ciò non implica che in ogni caso linux offre un livello di protezione superiore....forse è questo che ti disturba ammettere, per cui ci stai girando attorno da 3 post? :D


Ad esempio modificando file di sistema o scaricando ed usando software piratato?


che io sappia, l'utonto non può manualmente modificare file di sistema

il discorso dell'uso del software pirata pure è risibile, visto che come ho scritto basterebbero gli md5 a tagliare le gambe ai trojan

come vedi il problema esiste perchè non c'è un sistema di controlli robusto ed affidabili


Fai la specifica, bene.
Controlla la specifica, bene.
Implementa la specifica, bene.


se fossi così facile esisterebbe il software bug free

implementare una specifica bene in ambito software? ammirevole utopia, ma solo utopia


Controlla se quello che hai implementato è effettivamente quello che era richiesto dalla specifica, bene.


il punto è che non c'è modo di stabilirlo visto che, l'hai detto tu stesso, gli input sono virtualmente infiniti

verificare l'implementazione di una specifica significa poter sottoporre l'implementazione a tutte le possibili condizioni reali....per il software ( e per l'hardware pure ) è impossibile


Esce fuori un raro problema di gestione della memoria, ma il programma faceva quello per cui l'ho progettato e tutti i test mi hanno dato conferma di questo.


test che per definizione non possono essere completi....ecco perchè la verifica formale è pura utopia


Sei ancora così convinto che sia tutto così banale?


mmm veramente sto dicendo che è complesso



Perché se io sono un criminale che tira fuori un malware o un trojan la colpa dovrebbe essere di Microsoft?


la colpa è di microsoft che non predispone sistemi di sicurezza efficaci

loro hanno voluto gli utonti? bene, hanno la responsabilità di creare un sistema sicuro per gli utonti

del resto non è una cosa così incredibile, apple lo sta facendo con iOS


Forse succedeva con XP ed IE6...


mmm mi sa che ormai vivi in un mondo parallelo http://www.youtube.com/watch?v=46114zQiVgg

siamo all'invulnerabilità di windows 7 e ie8 quindi? :D ....alla faccia dell'obiettività


E comunque ciò non toglie che scaricare ed installare applicazioni esterne costituisce SEMPRE un rischio.


ovvio



Ed ecco la cappellata del decennio.


deduco che non è il tuo settore quello dell'hardware



Perché dovrebbe essere diverso per il software allora, che come ho già detto tra le sue caratteristiche annovera l'invisibilità (ovvero il fatto di non poter fisicamente vedere l'oggetto con cui interagisco)?


non è diverso è solo più deterministico

non a caso è più facile trovare un bug software che hardware


E comunque quelli che citi sono limiti e difetti di una data tecnologia, ma non difetti di progettazione o difetti che si manifestano col tempo per determinati input.


si ma nella realizzazione dei circuiti c'è pure la tecnologia....se facciamo un discorso pratico non è che possiamo escluderla


No, sto parlando di chi sfrutta un sistema per causare un danno.


un danno reso possibile dalla mancanza di adeguati sistemi di protezione


Rientrano nella sfera dei disturbi, in genere conosciuti ed eliminabili, quindi si può fare.

Ci sono dei margini di tolleranza per le variabili, cosa che spesso con il software non hai, come ho già detto, basta un bit fuori posto.


il problema è che il software ha il vantaggio di funzionare in un ambiente dove conosci almeno chi sono le variabili, indipendentemente dai valori strani che possono assumere


Si, ma di fatto non puoi garantire che un software si comporti sempre correttamente su 150 milioni di configurazioni hardware, molte delle quali distinte.


e questo sai perchè? per difetti dell'hardware e/o poco aderenza/errata implementazione delle specifiche da parte dei produttori di hardware


Lo stepping è quello che ho citato io, gli aggiornamenti al microcodice ti dimostrano che l'errore può essere lì (ovvero nella componente software) piuttosto che nell'hardware.


veramente avevi detto

"Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")? "

in pratica hai affermato che un fix è impossibile



Questo non è estenderne la funzionalità, ma al massimo potenziare... non puoi prendere un aspirapolvere e farne un televisore.


come no, prendendo pezzi utili dall'aspirapolvere e aggiungendo altri pezzi utili a costruire il televisore

col software non fai forse così?


Dipende dalla complessità del software. Il software è una entità complessa, cosa che ti sfugge.


ci sono altre scienze che presentano problematiche altrettanto complesse, ma hanno anche metodi robusti di modellazione

l'ingegneria del software non ce li ha e infatti la ricerca volge disperatamente verso la verifica formale



L'utente non è educato ad usare il PC in maniera corretta, perché il PC prevede molte interazioni anche diverse fra loro.



mmm quindi il motto del winaro crolla? ovvero il pc "fa tutto lui"

se l'utente deve acculturarsi allora tanto vale installare linux, anzi installare gentoo


Il problema è che si pensa al PC come un qualsiasi elettrodomestico di consumo che abbia un numero finito di possibilità.


ti faccio notare che MS è uno dei fautori di questa visione


Il problema che molti non vedono è che questo è un sistema basato sulla fiducia. Tu ti fidi del programma che stai scaricando, e l'utente normale si fida anche dei file che tipicamente costituiscono un rischio (warez e quant'altro).


ma se ci fossero gli md5 di mezzo staremmo tutti più tranquilli


Questo ti dimostra un altro punto di complessità del software, sempre riconducibile al fatto dell'invisibilità dello stesso.


veramente dimostra solo che l'ingegneria del software si trova si e no nella pubertà e sta ancora cercando la sua strada


Non è facile e immediato per un utente dire cosa un software stia facendo in un dato momento.


motivo per cui bisogna creare sistemi d'installazione e gestione del sistema più sicuri


Tempo fa Fedora ha rischiato grosso con i repository, erano riusciti ad entrare.


certo, avevano rubato alcune password ftp ma non avevano le chiavi per le firme dei pacchetti, quindi non hanno potuto fare nulla

poi ti ricordo che è successo una sola volta in 17 anni ( da quando esiste redhat )....i trojan per windows invece sono all'ordine del giorno


E perché se Microsoft è dov'è ora come ora è dovuto soprattutto a Ballmer?


dov'è ero? intendi col fallimento di vista sul groppone, kin fallito, courier morto in fasce, windows mobile che perde share e la divisione search che fa acqua

ah beh, certo non è arrivato ancora al livello di inettitudine di tanti manager italiani :D


Mojave è stato creato per dimostrare che la gente aveva pregiudizi nei confronti di Vista, è stato un esperimento.


un esperimento che in molti hanno definito una buffonata, visto che se la sono cantata e suonata da soli

pochi mesi dopo l'esperimento Ballmer ha ammesso che vista non sarebbe mai dovuto nascere

mi sa che la tru....ehm....esperimento non gli è riuscito tanto bene :D



Di cambiamenti radicali non ne ho visti, a parte l'interfaccia.


hanno fatto parecchi arragiamenti al sottosistema audio, modificato wddm, rivisto lo stack wifi, migliorato superfetch, ottimizzato il codice

i cambiamenti ci sono stati eccome

bondocks
05-07-2010, 18:21
Dico solo una cosa...Ballmer ha detto che Vista è stato un fiasco e che non sarebbe mai dovuto nascere:sai quante copie di 7 ha venduto grazie a questa affermazione?

Ha semplicemente detto quello che in molti volevano sentirsi dire..."si si avete ragione abbiamo fatto una schifezza,adesso però provate questo sistema nuovo :asd: "

La cosa triste è che ha pure fatto un successone! Ricordo appena uscito 7 i miei colleghi che mi dicevano "hai visto questa nuova funzione?" "Hai visto che bello?" "Hai visto che comodità?=....e io intanto che continuavo a ripetere la solita solfa...non hai voluto provare Vista ma quella cosa già c'era,e funzionava uguale!!!

Devil402
05-07-2010, 18:52
@pabloski: non so se vedi, ma solo per evadere ASLR ci mette 2 minuti (scritto nella descrizione del video) e più...effettivamente, sfruttare una falla simile, rimane MOLTO difficile...solo per fare quello, ce ne è voluto di tempo e lo stesso creatore l'ha ammesso...l'unica cosa che manca ad ie8 è la piena implementazione di smartscreen (come sicuramente, accadrà nella prossima versione...) e di una sandbox...per il resto a sicurezza è uno dei migliori del mercato...supportato pienamente da ogni tecnologia di sicurezza presente in seven...

Bastian_Contrario
05-07-2010, 19:02
l'unica cosa che manca ad ie8 è la piena implementazione di smartscreen (come sicuramente, accadrà nella prossima versione...) e di una sandbox...per il resto a sicurezza è uno dei migliori del mercato...supportato pienamente da ogni tecnologia di sicurezza presente in seven...

sandbox c'è dalla versione ie7 - protected mode

pabloski
05-07-2010, 19:25
senti Pabloski ora sto navigando con XP Pro full patched ai securty fix e l'ultimo Firefox 3.6.6 ...+ account con diritti Administrator

dici che entro domani mi si autoinstalla tramite qualche exploit sconosciuto e specifico per firefox 3.6.6 ed iniettato su qualche sito web perche' stato preventivamente venduto dalla mafia al mercato in nero degli hacker qualche trojan colpendo una vulnerabilita' di esecuzione codice da remoto di firefox 3.6.6? :sofico: :asd: :asd:

Secunia dice che firefox 3.6.6. nn ha vulnerabilita' critiche aperte.. ma sai con la mafia ed il mercato nero..:sofico:

trollata inutile....mancanza di argomenti?

piuttosto prova a sviluppare un rootkit che giri su tutti i linux in circolazione

@pabloski: non so se vedi, ma solo per evadere ASLR ci mette 2 minuti (scritto nella descrizione del video) e più...effettivamente, sfruttare una falla simile, rimane MOLTO difficile...solo per fare quello, ce ne è voluto di tempo e lo stesso creatore l'ha ammesso...l'unica cosa che manca ad ie8 è la piena implementazione di


semplicemente perchè deve scandagliare lo spazio di indirizzamento alla ricerca di determinati header che gli servono ad invididuare le strutture dati che gli servono

per sfatare i miti relativi ad ASLR ti consiglio di leggere qui http://www.stanford.edu/~blp/papers/asrandom.pdf

e infine per dimostrare che non sono un fanboy faccio notare che https://wiki.ubuntu.com/Security/Features#ASLR


smartscreen (come sicuramente, accadrà nella prossima versione...) e di una sandbox...per il resto a sicurezza è uno dei migliori del mercato...supportato pienamente da ogni tecnologia di sicurezza presente in seven...


certo tutto ottimo, ma niente di nuovo sotto il sole

tecnologie che anche i competitor hanno e soprattutto tecnologie che sono ben lontane dall'invulnerabilità

Devil402
05-07-2010, 20:28
@pabloski...umh...secondo secunia, l'ultima relase di firefox, ad esempio, non supporta ASLR...DEP è supportato dalla versione 3.0 ma correttamente solo dalla versione 3.5...quicktime fa pietà, non implementa nulla...vlc anche...itunes implementa male ASLR e non ha DEP per xp, nonostante il sistema lo supporti...openoffice non supporta nessuna delle due tecnologie, niente per picasa, idem FOXIT Reader, Opera ha DEP ma non ASLR, Winamp non usa DEP, nemmeno real player, safari solo dep, aslr non implementato...flash solo ASLR....a distanza di QUATTRO anni ormai, ancora nessuno o quasi, dei software più diffusi, utilizza a pieno o correttamente, le tecnologie di sicurezza che certo, non rendono invulnerabili, ma sicuramente rendono la vita difficile ad un qualsiasi cyber criminale...questa, NON è colpa di microsoft. Il sistema, offre il possibile, ci sono policy di sistema, account limitati, uac, dep, aslr e tante altre tecnologie...ma se i programmi non le implementano? Ad esempio, quanti programmi sono UAC compiliant? Credi che sia colpa di MS se perfino un gioco standalone richiede diritti di amministratore e la gente LI FORNISCE imperterrita? Io, no. Ora, non dico che tutti siano in grado di convivere con un account limitato, ma questo, come s'è potuto leggere in un articolo di mesi fa, qui su HWU, renderebbe inutilizzabili il 90% dei malware. Come si è detto precedentemente, se una GNU/Linux implementa qualcosa di nuovo, a livello di sicurezza, gli sviluppatori subito corrono ai ripari ed in tempi brevi, ci sono programmi con pieno supporto...questo non accade su windows, ma non è colpa di MS, direi...

WarDuck
05-07-2010, 23:01
si però il malware deve arrivarci nel pc prima


Per quello basta scaricare un warez, aprire un allegato infetto dall'email oppure semplicemente navigare su un sito e scaricarlo perché magari hai cliccato su un banner.

Il bello è che trovano i modi più fantasiosi per non metterti in allarme.

A qualcuno sarà capitato di vedere il famoso file www.google.com.

:asd:


sono d'accordo, ma il punto è che se oggi viene scoperta una vulnerabilità in 7 c'è il 57% di possibilità che consenta l'esecuzione remota

in linux questa possibilità è del 7%

questo implica un rischio potenziale 8 volte superiore


Vabbè se la buttiamo sulla probabilità allora c'è anche da tenere presente che basta un firewall decente o essere dietro un router per mitigare la falla.

Tant'è che io all'epoca di Sasser ero dietro router e non mi ha mai colpito.


sei convinto che l'avere millemila versioni di kernel, librerie e avere instabilità a livello api/abi renda difficile la vita dei malware? se conosci la materia non dovrebbe esserti difficile ammettere che è così


Se lo consideri un vantaggio... non è difficile fare un programma anche in C che sia portabile, posso benissimo implementarmi io le librerie più basilari, e comunque la maggior parte di esse sono POSIX, il che significa che l'interfaccia rimane uguale, potrebbe cambiare l'implementazione.

Non sarebbe difficile accedere al file system usando POSIX.

Il tutto senza scomodare linguaggi cross-platform come Python.


veramente la maggior fonte di guadagno sono gli spyware come zeus



e poi dando per buona la tua affermazione, ciò non implica che in ogni caso linux offre un livello di protezione superiore....forse è questo che ti disturba ammettere, per cui ci stai girando attorno da 3 post? :D


Neanche più di tanto poi alla fine, certo i repository fanno la loro parte, ma è assimilabile ad un sito web affidabile che metta a disposizione il software.

Senza contare che comunque puoi andare sul sito del produttore dell'applicazione e stai abbastanza sicuro, una cosa è certa: non è così che si prendono la maggior parte delle schifezze.

Quelle si prendono dal warez e dai siti di crack, oppure da email infette... per il resto non mi è mai capitato qualcuno che mi chiamasse per un pc infetto dal browser (che non sia IE6 almeno).


che io sappia, l'utonto non può manualmente modificare file di sistema


In XP sei amministratore, di fatto puoi fare il bello e il cattivo tempo abbastanza facilmente.


il discorso dell'uso del software pirata pure è risibile, visto che come ho scritto basterebbero gli md5 a tagliare le gambe ai trojan


Tralasciando che è stata trovata una collisione in md5, comunque la maggior parte degli utonti neanche sa cosa sia MD5, mette lì il mulo o il torrent a scaricare e via...

Il problema non è risibile, perché la maggior parte di coloro che ha problemi all'80% ha un programma di file sharing installato sul PC, per esperienza è così.


non mi pare di essermi smentito e infatti ho semplicemente detto che la verifica formale è spesso impossibile

nemmeno l'hardware è soggetto a verifica formale altrimenti non avremmo gli stepping, i workarounds e già citati update del microcodice

ed è anche l'unico metodo che si può applicare al massimo nel 3% dei casi

oppure basta nascondere la testa sotto la sabbia per non vedere l'evidenza

se fossi così facile esisterebbe il software bug free

implementare una specifica bene in ambito software? ammirevole utopia, ma solo utopia

il punto è che non c'è modo di stabilirlo visto che, l'hai detto tu stesso, gli input sono virtualmente infiniti

verificare l'implementazione di una specifica significa poter sottoporre l'implementazione a tutte le possibili condizioni reali....per il software ( e per l'hardware pure ) è impossibile

test che per definizione non possono essere completi....ecco perchè la verifica formale è pura utopia


Un bug può essere introdotto a prescindere dalla specifica, potrebbe essere dovuto agli strumenti che utilizzi, come nell'esempio che ho fatto.


la colpa è di microsoft che non predispone sistemi di sicurezza efficaci


Questo è falso, i sistemi di sicurezza predisposti sono per larga parte gli stessi che mette a disposizione *nix.


loro hanno voluto gli utonti? bene, hanno la responsabilità di creare un sistema sicuro per gli utonti

del resto non è una cosa così incredibile, apple lo sta facendo con iOS



mmm mi sa che ormai vivi in un mondo parallelo http://www.youtube.com/watch?v=46114zQiVgg

siamo all'invulnerabilità di windows 7 e ie8 quindi? :D ....alla faccia dell'obiettività


Nessun software è invulerabile, credevo lo sapessi... in Windows 7 è solo maledettamente più complicato (anche più complicato che attaccare Safari su MacOS).


non a caso è più facile trovare un bug software che hardware


Ripeto: se lo dici te...


si ma nella realizzazione dei circuiti c'è pure la tecnologia....se facciamo un discorso pratico non è che possiamo escluderla

un danno reso possibile dalla mancanza di adeguati sistemi di protezione

il problema è che il software ha il vantaggio di funzionare in un ambiente dove conosci almeno chi sono le variabili, indipendentemente dai valori strani che possono assumere


Anche nell'hardware le grandezze sono conosciute, altrimenti non sarebbe possibile creare dei controllori che riescano a fornire l'uscita desiderata sulla base di quella corrente.

E per inciso: non serve neanche un grosso sforzo per progettare un controllore che abbia le dovute caratteristiche di stabilità e precisione a regime (quantomeno per una certa classe di sistemi).


e questo sai perchè? per difetti dell'hardware e/o poco aderenza/errata implementazione delle specifiche da parte dei produttori di hardware



veramente avevi detto

"Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")? "

in pratica hai affermato che un fix è impossibile


No ti ho chiesto se usavano un pezzo di stagno per il fix oppure tiravano fuori una nuova versione del prodotto (in pratica un nuovo stepping).

Per inciso lo stepping costitusice FISICAMENTE un nuovo prodotto (che quindi dovrai produrre). Non è il vecchio prodotto "patchato", come accade nel software.

Sembra una fesseria, ma non lo è perché nel momento in cui il nuovo pezzo esce dalla fabbrica è praticamente NUOVO (e può trarre beneficio ad esempio da un miglioramento del processo produttivo), cosa che non capita mai nel software.

Inoltre chi aveva il vecchio prodotto, potrebbe non essere a conoscenza del nuovo stepping e dei problemi che questo va a risolvere eventualmente.

Se vuole l'aggiornamento, tipicamente deve comprare il pezzo nuovamente.


come no, prendendo pezzi utili dall'aspirapolvere e aggiungendo altri pezzi utili a costruire il televisore

col software non fai forse così?


Con la differenza che devi avere conoscenze per farlo (oppure pagare qualcuno per farlo, che probabilmente si rifiuterà data l'assurdità della cosa), mentre per un PC sarà sufficiente scaricare un programma.

Insomma direi che ti stai addentrando in esempi poco realistici.


ci sono altre scienze che presentano problematiche altrettanto complesse, ma hanno anche metodi robusti di modellazione


Perché ci sono teoremi matematici dietro che ti danno una garanzia di stabilità, robustezza e quant'altro.


l'ingegneria del software non ce li ha e infatti la ricerca volge disperatamente verso la verifica formale


Per questo motivo è più difficile sviluppare software.


mmm quindi il motto del winaro crolla? ovvero il pc "fa tutto lui"

se l'utente deve acculturarsi allora tanto vale installare linux, anzi installare gentoo



ti faccio notare che MS è uno dei fautori di questa visione


L'utente deve acculturarsi perché è responsabile dei propri dati personali e sensibili, questo a prescindere dal sistema utilizzato.

Non è una questione di facilità d'uso, è una questione di corretto uso.


veramente dimostra solo che l'ingegneria del software si trova si e no nella pubertà e sta ancora cercando la sua strada

Mi dai ancora una volta ragione.


motivo per cui bisogna creare sistemi d'installazione e gestione del sistema più sicuri

Su questo sono d'accordo.


poi ti ricordo che è successo una sola volta in 17 anni ( da quando esiste redhat )....i trojan per windows invece sono all'ordine del giorno


A questo punto dubito che tu sappia cosa sia un trojan, se continui ad usarlo come metro di paragone.

Continui a confondere bug con trojan, eppure credevo di essere stato chiaro.


hanno fatto parecchi arragiamenti al sottosistema audio, modificato wddm, rivisto lo stack wifi, migliorato superfetch, ottimizzato il codice

i cambiamenti ci sono stati eccome

Che ci siano state modifiche è in dubbio, è il "radicale" che è stonato.

LukeIlBello
06-07-2010, 19:54
finalmente si leggono cose reali e senza alcun vizio di fanboysmo :D
tutto quello che dici riguardo all'architettura di linux (il kernel) e dello user space è assolutamente vero, scrivere un malware per una distro linux, anche UBUNTU (Dio ce ne scampi) è assai complicato perchè il rischio più grande, per un malware-writer, è quello, molto molto probabile, che alla prossima release delle libc o addirittura del kernel stesso, tale malware non giri più :read:

come fate, voi winari, a non scorgere i difetti di un'architettura che non può non essere, per definizione, così esposta al MALE(ware :D )

considerato che:
- l'escalation di privilegi è una cosa facilissima da ottenere, sia su win che su linux...
- l'UAC non serve a una mazza (e soprattutto, nessun software serio si sogna di seguirne le specifiche, quindi l'utonto che si logga come powa user è sempre costretto, quando installa un gioco, a dare l'ok :rolleyes: bell'utilizzo complimenti :asd: )
- gli antivirus servono ancora a meno: al nulla cosmico.

ci rendiamo conto di come un utente windows resta esposto, anche se aggiorna tutto il parco sw in dotazione, ad una mole di codice remoto, anche 0day, verso il quale non esiste protezione seria e definitiva.
e non c'è nulla di male in questo, è stata una scelta consapevole di microsoft, quella di subordinare assolutamente la sicurezza all'usabilità.

pabloski pure io qualche annetto fa ho postato un exploit su milw0rm, il cert mi aveva dato 10/10 :asd: :sofico:

Chukie
06-07-2010, 20:27
Già leggere "voi winari" fa passare la voglia di rispondere in maniera sera e tecnica, ma si tenta lo stesso di affrontare una discussione non banale.

Un malware per Linux avrà vita molto difficile, ma non si tratta di una struttura molto più sicura rispetto a Windows 7 o OS X. Si tratta di una varietà di sviluppo che tende a non seguire una linea unica, cosa che invece accade con Microsoft e Apple.

Quello che fa la forza di Linux è lo stesso che fa la debolezza di Linux, cioè l'impossibilità per Linux di diventare una distribuzione adatta a tutti.

Sì, il kernel è sempre quello (piu o meno) per tutte le varie distribuzioni. Poi succede che CentOS ha qualcosa, Ubuntu ha qualcos'altro, Suse ha qualcos'altro ancora che non ha né CentOS né Ubuntu. E Così via.

Un programma scritto per CentOS potrebbe non funzionare su Ubuntu, forse va ricompilato. Magari mancano delle librerie e vanno installare, che però hanno bisogno anche di altre dipendenze. E via, via.

Un malware ha vita difficile su Linux perché non esiste una piattaforma unica. Un utente medio standard ha vita difficile per con Linux per lo stesso identico motivo.

Nel momento in cui si diffonderà in maniera capillare Ubuntu Linux ad esempio, con share del 60/70% (cosa improbabile ma non impossibile), verranno a galla tutti i problemi che sono presenti anche su Windows. Questo perché ci sarà una direttiva unica, ignorando le altre distribuzioni meno diffuse.

Anche su Linux esisteranno gli stessi utenti inesperti di Windows. Anche su Linux eseguiranno programmi crackati o scaricheranno programmi per vedere film porno. Saranno malware confinati in user mode? Non c'è problema, Linux è tanto vulnerabile quanto Windows a trojan user mode, per un semplice motivo: sono programmi, come lo è una calcolatrice, come lo è un blocco note.

OS X? Come lo ha definito un ricercatore internazionale: "is safer, not more secure"

WarDuck
06-07-2010, 20:36
finalmente si leggono cose reali e senza alcun vizio di fanboysmo :D
tutto quello che dici riguardo all'architettura di linux (il kernel) e dello user space è assolutamente vero, scrivere un malware per una distro linux, anche UBUNTU (Dio ce ne scampi) è assai complicato perchè il rischio più grande, per un malware-writer, è quello, molto molto probabile, che alla prossima release delle libc o addirittura del kernel stesso, tale malware non giri più :read:


Un malware è una applicazione come un'altra, per tanto ha esattamente accesso al file system come lo hanno altre applicazioni.

E questo può accadere tranquillamente senza disporre di privilegi elevati.


come fate, voi winari, a non scorgere i difetti di un'architettura che non può non essere, per definizione, così esposta al MALE(ware :D )


Gran parte dei meccanismi di sicurezza alla base di Windows e Linux si basano sugli stessi principi, per cui...


considerato che:
- l'escalation di privilegi è una cosa facilissima da ottenere, sia su win che su linux...


Lo si può fare solo se è presente un bug, e i bug di questo tipo sono in misura inferiore rispetto ad altri, sia in Windows che in Linux.


- l'UAC non serve a una mazza (e soprattutto, nessun software serio si sogna di seguirne le specifiche, quindi l'utonto che si logga come powa user è sempre costretto, quando installa un gioco, a dare l'ok :rolleyes: bell'utilizzo complimenti :asd: )


UAC non è il layer di difesa. UAC è uno strumento per passare a privilegi elevati.

Per installare programmi che richiedono l'accesso potrebbero servire privilegi elevati, questo vale in tutti i sistemi operativi.

Per inciso è possibile anche installare le applicazioni in cartelle in cui non servono i privilegi (Google Chrome si installa in %AppData% ).

L'unico problema è che alla luce di questo, un attaccante può modificare l'eseguibile di quel programma senza disporre di privilegi elevati.


- gli antivirus servono ancora a meno: al nulla cosmico.


Ci sono molte correnti di pensiero, sono inutili se conosci per filo e per segno cosa sta facendo un programma.


ci rendiamo conto di come un utente windows resta esposto, anche se aggiorna tutto il parco sw in dotazione, ad una mole di codice remoto, anche 0day, verso il quale non esiste protezione seria e definitiva.
e non c'è nulla di male in questo, è stata una scelta consapevole di microsoft, quella di subordinare assolutamente la sicurezza all'usabilità.


Non mi sembra che Vista e 7 abbiano di questi problemi, tutte le falle sono patchate, Secunia valuta Less Critical la situazione.

Per inciso un malware può entrare in qualsiasi modo, ad esempio tramite Firefox, come sempre più spesso mi capita di vedere.

Utenti che usano solo Firefox, si ritrovano installate estensioni dannose.

pabloski
06-07-2010, 20:39
vorrei solo postare un link senza fare propoganda http://it.slashdot.org/story/10/07/06/183226/Microsoft-Spurned-Researchers-Release-0-Day

ovviamente non è per dire che windows fa schifo, ma per rispondere all'amico Albedro

previously unknown Windows local privilege escalation

come si vede il mercato nero funziona meglio di quello "bianco"

quello che molti non percepiscono è che, oggi, il malware è un'industria con migliaia di impiegati, "aziende" che possono fondi, protezioni, appoggi istituzionali e know-how a volontà

credere che i bug di windows ( o di linux ) sono solo quelli listati su secunia è da ingenui

il discorso del perchè linux è più sicuro, è legato alla mancanza di stabilità all'interno delle strutture del kernel...fin dall'inizio Torvalds è stato chiaro e cioè per lui un kernel dev'essere una cosa veloce e performante, per cui la retrocompatibilità può essere sacrificata

ovviamente per i programmi utente non è un problema, perchè si appoggiano alle libc, a qt, a gtk, che hanno un atteggiamento più prudente sulla retrocompatibilità

i malware, però, necessitano spesso di accedere al sistema per occultare le loro attività....uno spyware che compare nel task manager non è un malware particolarmente intelligente :D

e in questo senso vale sempre la solita affermazione e cioè che la sicurezza è un processo....e quindi repository, pacchetti firmati, distribuzioni che fanno a cazzotti, kernel che cambia faccia spesso e volentieri, tante versioni delle librerie, ecc... sono tutti fattori che mitigano le possibilità di attacco di un malware e rendono i malware molto più costosi da produrre rispetto a quelli attuali

quando il gioco non vale la candela, allora le minacce diminuiscono....gli USA ci stanno ridendo dietro dal 2009 perchè ritenevano che i chip sulle carte di credito/debito erano una stupidaggine....bene, oggi leggendo un rapporto dell'Enisa ho piacevolmente notato che le truffe ATM hanno subito un tracollo ( ridotte a circa 1/3 rispetto a qualche anno fa )

la sicurezza assoluta non te la dà nessuno, ma avere un sistema che devi scalare con la piccozza è molto più scoraggiante che bucare un sistema che ti apre il portone appena bussi

WarDuck
06-07-2010, 20:48
Già leggere "voi winari" fa passare la voglia di rispondere in maniera sera e tecnica, ma si tenta lo stesso di affrontare una discussione non banale.


Beh finché non si ammette che trojan e malware non entrano necessariamente per colpa di una falla nel sistema operativo sarà difficile innalzare il livello di discussione.

Ci sono tanti mezzi di diffusione, e di questi la falla nel SO vero e proprio è forse quella più rara.


Un malware per Linux avrà vita molto difficile, ma non si tratta di una struttura molto più sicura rispetto a Windows 7 o OS X. Si tratta di una varietà di sviluppo che tende a non seguire una linea unica, cosa che invece accade con Microsoft e Apple.

Quello che fa la forza di Linux è lo stesso che fa la debolezza di Linux, cioè l'impossibilità per Linux di diventare una distribuzione adatta a tutti.

Sì, il kernel è sempre quello (piu o meno) per tutte le varie distribuzioni. Poi succede che CentOS ha qualcosa, Ubuntu ha qualcos'altro, Suse ha qualcos'altro ancora che non ha né CentOS né Ubuntu. E Così via.

Un programma scritto per CentOS potrebbe non funzionare su Ubuntu, forse va ricompilato. Magari mancano delle librerie e vanno installare, che però hanno bisogno anche di altre dipendenze. E via, via.

Un malware ha vita difficile su Linux perché non esiste una piattaforma unica. Un utente medio standard ha vita difficile per con Linux per lo stesso identico motivo.


Sembra che ignorate volutamente:

a) le API POSIX (che al di là dell'implementazione hanno la medesima interfaccia)

b) i linguaggi di programmazioni basati su macchina virtuale, come Java e Python.

c) posso creare un eseguibile un po' più grosso implementando da me alcune librerie e collegandole staticamente al mio eseguibile.


Nel momento in cui si diffonderà in maniera capillare Ubuntu Linux ad esempio, con share del 60/70% (cosa improbabile ma non impossibile), verranno a galla tutti i problemi che sono presenti anche su Windows. Questo perché ci sarà una direttiva unica, ignorando le altre distribuzioni meno diffuse.

Anche su Linux esisteranno gli stessi utenti inesperti di Windows. Anche su Linux eseguiranno programmi crackati o scaricheranno programmi per vedere film porno. Saranno malware confinati in user mode? Non c'è problema, Linux è tanto vulnerabile quanto Windows a trojan user mode, per un semplice motivo: sono programmi, come lo è una calcolatrice, come lo è un blocco note.

OS X? Come lo ha definito un ricercatore internazionale: "is safer, not more secure"

Che è quello che sto cercando di far capire da un pezzo :D.

Vuoi usare Linux senza firewall perché pensi di essere sicuro? Non c'è problema, ti metto un eseguibile Python che legge la tua home directory e manda i dati all'esterno...

Usi un firewall? Non c'è problema: uso il browser installato nel sistema per mandare dati all'esterno.

Se all'eseguibile di Firefox passi un URL, lui si apre e si connette a quell'URL, per cui potrei passare dei parametri all'URL con i dati che voglio.

La differenza in tutto ciò la fa il mezzo di diffusione del malware... se usi i repository e non scarichi warez non avrai MAI problemi, e questo è pacifico per tutti.

Ma nel momento in cui cominci a scaricare warez, anche su Linux il problema te lo devi cominciare a porre ;).

omerook
06-07-2010, 21:00
Ma nel momento in cui cominci a scaricare warez, anche su Linux il problema te lo devi cominciare a porre ;).

pero un utente linux prima di cercare warez crack per programmi commerciali cerca delle valide alternative free, quindi l'esposizione rimane sempre bassa.

WarDuck
06-07-2010, 21:02
credere che i bug di windows ( o di linux ) sono solo quelli listati su secunia è da ingenui


Ovvio, quelli sono quelli conosciuti, i bug latenti ci sono sempre.


il discorso del perchè linux è più sicuro, è legato alla mancanza di stabilità all'interno delle strutture del kernel...fin dall'inizio Torvalds è stato chiaro e cioè per lui un kernel dev'essere una cosa veloce e performante, per cui la retrocompatibilità può essere sacrificata

ovviamente per i programmi utente non è un problema, perchè si appoggiano alle libc, a qt, a gtk, che hanno un atteggiamento più prudente sulla retrocompatibilità


Ho già parlato di questo, API POSIX, programmi interpretati o che usano la shell del sistema, programmi con librerie personalizzate compilate staticamente... i modi si trovano ;).


i malware, però, necessitano spesso di accedere al sistema per occultare le loro attività....uno spyware che compare nel task manager non è un malware particolarmente intelligente :D


Non è rilevante, la maggioranza degli utenti non saprebbe interpretare quei dati, il motivo principale è occultare l'attività ai vari sistemi di protezione in real time.

Certo con un HIPS hanno vita difficile.


e in questo senso vale sempre la solita affermazione e cioè che la sicurezza è un processo....e quindi repository, pacchetti firmati


Siti web fidati o dei produttori del software, hash, firma digitale (XP supporta la firma digitale da una marea di tempo).


, distribuzioni che fanno a cazzotti, kernel che cambia faccia spesso e volentieri, tante versioni delle librerie, ecc... sono tutti fattori che mitigano le possibilità di attacco di un malware e rendono i malware molto più costosi da produrre rispetto a quelli attuali


Vedi sopra, API POSIX, C portabile, codice interpretato, script shell, programmi con librerie personalizzate linkate staticamente...

Il punto è che non c'è un vero e proprio mercato per il malware sotto Linux perché la sua quota di mercato è risibile, e i polli da spennare sono altrove.

Inoltre non mi tirare fuori la questione dei server, perché tipicamente la soglia di sicurezza dei server è di gran lunga maggiore a quella di un qualsiasi pc domestico (oltre al fatto che in genere le web farm hanno firewall hardware costosi).


quando il gioco non vale la candela, allora le minacce diminuiscono....gli USA ci stanno ridendo dietro dal 2009 perchè ritenevano che i chip sulle carte di credito/debito erano una stupidaggine....bene, oggi leggendo un rapporto dell'Enisa ho piacevolmente notato che le truffe ATM hanno subito un tracollo ( ridotte a circa 1/3 rispetto a qualche anno fa )

la sicurezza assoluta non te la dà nessuno, ma avere un sistema che devi scalare con la piccozza è molto più scoraggiante che bucare un sistema che ti apre il portone appena bussi

Tu pensa soltanto al numero di eseguibili in giro di Windows e al numero di eseguibili Linux che circolano e ti fai un'idea di quanti potenziali mezzi di diffusione ci sono.

Abbiamo centinaia di milioni di PC con Windows, ergo centinaia di potenziali polli da spennare. Si mira ovviamente al bottino grosso.

WarDuck
06-07-2010, 21:03
pero un utente linux prima di cercare warez crack per programmi commerciali cerca delle valide alternative free, quindi l'esposizione rimane sempre bassa.

Anche un utente Windows educato.

Comunque anche l'utente Linux quando può scarica mp3 e film da canali non proprio leciti, per cui evitiamo fin da subito discorsi su una presunta maggiore moralità degli utenti Linux.

Chukie
06-07-2010, 21:07
Sembra che ignorate volutamente:

a) le API POSIX (che al di là dell'implementazione hanno la medesima interfaccia)

b) i linguaggi di programmazioni basati su macchina virtuale, come Java e Python.

c) posso creare un eseguibile un po' più grosso implementando da me alcune librerie e collegandole staticamente al mio eseguibile.


Non le ignoro, ovviamente sono delle possibili vie quelle. Ma, ad esempio, sia per Java che Python devi avere installato l'interprete il locale. Molto probabile, ma non certo.

Per quanto riguarda sia la A che la C sono sicuramente delle possibili vie. Nessuno (almeno non io) dice che Linux è a invulnerabile ai virus, e chi lo fa è stolto, disinformato, oppure fa volutamente disinformazione

omerook
06-07-2010, 21:10
@WarDuck

non è moralita è dato di fatto!
l'utente windows si cerca la copia crakkata di photoshop per ritagliare le foto, lutente linux si installa gimp, e solo un dato di fatto. chi usa linux sa che probabilmete trova quello che gli serve senza crakkare nulla, non è moralita è semplice praticita.

omerook
06-07-2010, 21:20
sono sicuro che per il 99% degli utenti unprogramma come photoshop è inutile

pabloski
06-07-2010, 21:20
Ovvio, quelli sono quelli conosciuti, i bug latenti ci sono sempre.

dipende da cosa intendi per bug latenti...se ti riferisci a bug che stanno nascosti e nessuno li conosce, allora non è a quelli che mi riferisco

mi riferisco all'industria del crimine informatico che ha mezzi enormi e riesce a battere sul tempo i ricercatori....ci sono exploit pack in vendita su forum del russian business network che sfruttano bug che pubblicamente non sono stati ancora scoperti


Ho già parlato di questo, API POSIX, programmi interpretati o che usano la shell del sistema, programmi con librerie personalizzate compilate staticamente... i modi si trovano ;).


si ma l'hooking va fatto a runtime e in memoria....se linux ti cambia le strutture dati del kernel non hai altro modo che di modificare il tuo malware e ricompilarlo

la posizione delle strutture dati cambia anche se aggiungi/sottrai elementi dal kernel, quindi ogni volta che ricompili un kernel su misura


inutile dire che ogni distro ha un suo patchset e quindi ogni distro ha un kernel che in termini binari differisce dagli altri


Non è rilevante, la maggioranza degli utenti non saprebbe interpretare quei dati, il motivo principale è occultare l'attività ai vari sistemi di protezione in real time.


infatti, il punto è che senza le capacità di un rootkit, un malware è molto molto meno efficace e la sua vita media è di pochi giorni


Siti web fidati o dei produttori del software, hash, firma digitale (XP supporta la firma digitale da una marea di tempo).


tutte cose possibili ma non utilizzate....la sicurezza è un processo e pertanto sarebbe ora che ms mettesse dei paletti e desse disposizioni agli sviluppatori

non capisco perchè Steve ci riesce e Ballmer no


Vedi sopra, API POSIX, C portabile, codice interpretato, script shell, programmi con librerie personalizzate linkate staticamente...


si ma tutte queste possibilità generano malware estremamente vulnerabile

linkare staticamente librerie di sistema è un suicidio...vuol dire che appena cambiano versione del kernel sei finito

i programmi antivirus impiegherebbero 5 minuti a debellare un siffatto malware


Il punto è che non c'è un vero e proprio mercato per il malware sotto Linux perché la sua quota di mercato è risibile, e i polli da spennare sono altrove.


il mercato non c'è per due motivi:

- bassa diffusione di linux in ambiente home/office
- estrema difficoltà a creare malware sofisticato e nel contempo robusto

i malware per linux esistono ma sono confezionati ad hoc per attaccare obiettivi determinati....ovviamente i costi sono altissimi e si presume che l'obiettivo offra una remunerazione adeguata


Inoltre non mi tirare fuori la questione dei server, perché tipicamente la soglia di sicurezza dei server è di gran lunga maggiore a quella di un qualsiasi pc domestico (oltre al fatto che in genere le web farm hanno firewall hardware costosi).


a giudicare dall'accoppiata windows server/iis direi che è più sicuro 7 :D


Tu pensa soltanto al numero di eseguibili in giro di Windows e al numero di eseguibili Linux che circolano e ti fai un'idea di quanti potenziali mezzi di diffusione ci sono.

Abbiamo centinaia di milioni di PC con Windows, ergo centinaia di potenziali polli da spennare. Si mira ovviamente al bottino grosso.
[/quote]

ma il bottino veramente grosso sta nelle banche, nelle reti del consorzio swift o in quelle delle automated clearing house

ovviamente lì il problema è che i sistemi di sicurezza sono avanzatissimi e robusti

quindi come vedi, a fronte di un guadagno minore, i criminali preferiscono attaccare un sistema relativamente indifeso

se così non fosse non ci sarebbe motivo di perdere tempo dietro a windows, basterebbe attaccare i sistemi di qualche banca, visto che la motivazione economica c'è

un caso curioso riguarda gli attacchi del 2008/2009 agli ATM russi e ucraini....inutile dire che ci girava xp...sarà un caso?

è evidente che la scelta dei criminali è di colpire il sistema attaccando l'anello più debole della catena

WarDuck
06-07-2010, 21:28
Non le ignoro, ovviamente sono delle possibili vie quelle. Ma, ad esempio, sia per Java che Python devi avere installato l'interprete il locale. Molto probabile, ma non certo.


Python è dipendenza di molti pacchetti comuni a molte distro ;).


Per quanto riguarda sia la A che la C sono sicuramente delle possibili vie. Nessuno (almeno non io) dice che Linux è a invulnerabile ai virus, e chi lo fa è stolto, disinformato, oppure fa volutamente disinformazione

Che ci dobbiamo fare, dopotutto ingannano solo loro stessi ;).

Chukie
06-07-2010, 21:39
si ma l'hooking va fatto a runtime e in memoria....se linux ti cambia le strutture dati del kernel non hai altro modo che di modificare il tuo malware e ricompilarlo

la posizione delle strutture dati cambia anche se aggiungi/sottrai elementi dal kernel, quindi ogni volta che ricompili un kernel su misura


inutile dire che ogni distro ha un suo patchset e quindi ogni distro ha un kernel che in termini binari differisce dagli altri


infatti, il punto è che senza le capacità di un rootkit, un malware è molto molto meno efficace e la sua vita media è di pochi giorni

Forse non ti sei spiegato bene, ma quello che hai detto non ha senso.

1) Si parlava di malware in user mode, non kernel mode, le strutture del kernel non c'entrano niente

2) Dipende da come hai sviluppato il codice, certamente se usi offset hardcoded il tuo codice non durerà molto

3) Senza le capacità di un rootkit un malware è molto meno efficace?
a) non è assolutamente vero e ci sono svariati migliaia di esempi. Sono efficaci tanto quanto, e possono evadere gli antivirus alla stessa identica maniera.
b) Dai per scontato che sia necessario un rootkit kernel mode, ma guarda che i rootkit user mode funzionano altrettanto bene e sono più compatibili. Sono meno potenti? Assolutamente no. Sono più facili da scoprire? Sì, certo, ma devi saperlo che ci sono o devi andarli a cercare volutamente, cosa che il 98% delle persone non solo non fa, ma neanche sa come si faccia

pabloski
06-07-2010, 21:41
l'anello piu' debole della catena e' un sistema dato ANCHE in mano all'utenza Home user inesperta , tutta loggata con account amministratore o che clicca su si a tutto (es. va sul sito porno


si ma l'account di amministratore di default chi l'ha messo? l'utente? mi pare sia stata microsoft


, gli viene detto che per vedere il video scottante superHot deve aggiornare il flash player o gli manca il codec ..tutta roba palesemente falsa .. abboccano , lo scaricano dal sito XYZ ad capzum , nemmeno da sito Adobe ufficiale:D lo installano di loro volonta' e poi invece e' un trojan) ..non il sitema operativo..


si ma questo è solo un caso e cioè quello dei trojan, ma ci sono tante altre situazioni

devi ricordarti però che windows ha il brutto vizio di rendere eseguibile qualunque exe scaricato dalla rete....con linux devi dargli tu i permessi di esecuzione

ergo l'utente difficilmente finirebbe infettato da un falso codec....è questo che si intende quando si parla di sicurezza come processo

come vedi, windows lascia scoperti molti fianchi


l'ultimo anello della catena con piu' tonaconto per i malware-writer sono i niubbi @ home con in mano il sistema operativo piu' usato nel mondo dove faranno centro al 100% perche' lo stesso Os e' usato in modo inappropriato con click su si a tutto proprio perche' inesperti e allocchi ...

il bello e' che queste cose le sapete perfettamente ma fate finta di non saperle

non faccio finta, però anche warduck ha dovuto, a proposito dei server, che lì c'è il deterrente della complessità

quindi riconoscete o meno che la complessità degli attacchi è uno dei fattori che i malware writer sfruttano?

a me sembra che sia tu invece a voler, nel tentativo di difendere windows a tutti i costi, distorcere i fatti

si parla di account amministratore ma non si dice che l'utonto non è tenuto a sapere la differenza tra un account non amministrativo e uno amministrativo....l'utonto installa windows e basta

se l'utonto deve prendere una laurea in informatica, allora tanto vale che usi linux

io ti ho citato vari motivi tecnici per cui windows è una piattaforma congeniale per i malware writer, ma fai finta di non leggere

pabloski
06-07-2010, 21:48
1) Si parlava di malware in user mode, non kernel mode, le strutture del kernel non c'entrano niente


io mi riferisco al malware in generale e in ogni caso anche l'hooking usermode necessita di hotpatching, quindi c'è sempre il problema di sapere esattamente dove è rilocato in memoria il bersaglio


2) Dipende da come hai sviluppato il codice, certamente se usi offset hardcoded il tuo codice non durerà molto


nessuno ormai usa una tecnica del genere....ma anche il memory traversal necessita di un appiglio che è dato da stringhe univoce presenti in certe strutture dati....linux in fatto di strutture dati stabili non è un cittadino modello :D


3) Senza le capacità di un rootkit un malware è molto meno efficace?
a) non è assolutamente vero e ci sono svariati migliaia di esempi. Sono efficaci tanto quanto, e possono evadere gli antivirus alla stessa identica maniera.


l'efficacia si misura pure in termini di vita media....un malware privo di funzionalità di rootkitting è alla merce di qualsiasi antivirus e gli aggiornamenti ai db degli av sono abbastanza veloci

allo stato attuale tutti i malware di alto profilo hanno funzionalità di rootkit


b) Dai per scontato che sia necessario un rootkit kernel mode, ma guarda che i rootkit user mode funzionano altrettanto bene e sono più compatibili.


più compatibili ma non assolutamente compatibili....l'hotpatching richiede comunque di intervenire in memoria


Sono meno potenti? Assolutamente no. Sono più facili da scoprire? Sì, certo, ma devi saperlo che ci sono o devi andarli a cercare volutamente, cosa che il 98% delle persone non solo non fa, ma neanche sa come si faccia

però gli antivirus lo sanno e un malware appena uscito in poche ore finisce nel db degli antivirus

non è un caso che i rootkit usermode sono stati completamente abbandonati dai criminali

addirittura si sta assistendo al ritorno degli mbr infector

WarDuck
06-07-2010, 21:54
dipende da cosa intendi per bug latenti...se ti riferisci a bug che stanno nascosti e nessuno li conosce, allora non è a quelli che mi riferisco

mi riferisco all'industria del crimine informatico che ha mezzi enormi e riesce a battere sul tempo i ricercatori....ci sono exploit pack in vendita su forum del russian business network che sfruttano bug che pubblicamente non sono stati ancora scoperti


La gran parte del malware e dei trojan viaggia per altre vie ;).


si ma l'hooking va fatto a runtime e in memoria....se linux ti cambia le strutture dati del kernel non hai altro modo che di modificare il tuo malware e ricompilarlo

la posizione delle strutture dati cambia anche se aggiungi/sottrai elementi dal kernel, quindi ogni volta che ricompili un kernel su misura

inutile dire che ogni distro ha un suo patchset e quindi ogni distro ha un kernel che in termini binari differisce dagli altri


Non è mica vero, ci sono tecniche per trovare le tabelle di sistema a runtime, il file System.map ti può dire tutto di un sistema.

Mi vorrai dire più che altro che su Linux alcune tabelle di hook non si possono modificare, e anche su Windows se non hai i giusti privilegi non puoi fare granché.

Ripeto, molti eseguibili dannosi entrano accompagnate da altri eseguibili di cui si è portati (erroneamente) a fidarsi.


infatti, il punto è che senza le capacità di un rootkit, un malware è molto molto meno efficace e la sua vita media è di pochi giorni


Non nel sistema di un utente medio.


tutte cose possibili ma non utilizzate....la sicurezza è un processo e pertanto sarebbe ora che ms mettesse dei paletti e desse disposizioni agli sviluppatori

non capisco perchè Steve ci riesce e Ballmer no


Chi sviluppa seriamente software segue le linee guida Microsoft, che ci sono da una vita.

Sarà per questo che hanno violato i server di iTunes e Safari risulta da qualche anno sistematicamente il primo browser ad essere bucato all'HackCon :asd:

Comunque un eseguibile provvisto di firma e proveniente dall'esterno mostra all'utente una finestra di avviso, con il nome del produttore e dell'applicazione.

Il problema è che gli utenti non leggono quasi mai quello che c'è scritto, e questo non solo sui PC.


si ma tutte queste possibilità generano malware estremamente vulnerabile


Vulnerabile a cosa? Una volta che ho lanciato l'eseguibile, se non ho un sistema di protezione real-time e l'utente non se ne accorge, quel programma può restare in esecuzione anche anni.


linkare staticamente librerie di sistema è un suicidio...vuol dire che appena cambiano versione del kernel sei finito


Non parlo di librerie di sistema, ma di librerie che ho scritto io (potenzialmente potrei anche scrivermi le mie brave routine in assembly).

Tanto per la cronaca potrei anche scrivermi un modulo del kernel da caricare a runtime e così accedere alle strutture (chiaramente alcune di queste sono protette), ipotizzando di avere privilegi root, cosa che suppongo di avere se sto installando un programma esterno ai repository (l'assunzione è sempre quella che un utente Linux può scaricare warez).


i programmi antivirus impiegherebbero 5 minuti a debellare un siffatto malware


La maggior parte degli utenti Linux è convinta di non aver bisogno di antivirus, alcuni, ma è più raro, di non aver bisogno neanche del firewall.

Sia chiaro, l'antivirus non lo uso neanche io su Windows, tuttavia alcune operazioni sono comunque consentite da un antivirus.

Accedere alla propria home directory, aprire il browser web e collegarsi ad un URL sono operazioni LECITE per un antivirus convenzionale, per altro sono tutte cose che non richiedono privilegi di root.

Già se hai un HIPS (e non mi risulta che siano nella top ten dei software da avere sotto Linux) la questione è diversa.


il mercato non c'è per due motivi:

- bassa diffusione di linux in ambiente home/office
- estrema difficoltà a creare malware sofisticato e nel contempo robusto

i malware per linux esistono ma sono confezionati ad hoc per attaccare obiettivi determinati....ovviamente i costi sono altissimi e si presume che l'obiettivo offra una remunerazione adeguata



a giudicare dall'accoppiata windows server/iis direi che è più sicuro 7 :D


http://secunia.com/advisories/product/17543/

Unpatched 0% (0 of 3 Secunia advisories)

E quei 3 advisory (patchati) sono tutti a bassa criticità, per cui IIS non è un problema.

Windows Server è comunque di default molto più blindato di 7, per ovvi motivi... se poi scarichi la versione Core senza interfaccia grafica hai praticamente abbassato di molto la superficie attaccabile del sistema.

Tra l'altro, cosa non di poco conto, le versioni server sono usate (SI SPERA!!!) da personale più competente dell'utente medio Windows.

Chiaramente lo stesso vale per altri sistemi, dato che la configurazione di sistemi server è mediamente più complicata che quella di un desktop tradizionale.


ma il bottino veramente grosso sta nelle banche, nelle reti del consorzio swift o in quelle delle automated clearing house

ovviamente lì il problema è che i sistemi di sicurezza sono avanzatissimi e robusti

quindi come vedi, a fronte di un guadagno minore, i criminali preferiscono attaccare un sistema relativamente indifeso

se così non fosse non ci sarebbe motivo di perdere tempo dietro a windows, basterebbe attaccare i sistemi di qualche banca, visto che la motivazione economica c'è

un caso curioso riguarda gli attacchi del 2008/2009 agli ATM russi e ucraini....inutile dire che ci girava xp...sarà un caso?

è evidente che la scelta dei criminali è di colpire il sistema attaccando l'anello più debole della catena

Perché quando puoi avere accesso potenziale a milioni di conti corrente avendo i dati delle carte di credito è tutto molto più comodo, non credi?

Windows è appunto come tu stesso hai ammesso il più diffuso, e questo ha una certa rilevanza.

Il sistema operativo utilizzato perde di rilevanza quando pensiamo al phishing.

Riguardo XP, onestamente non mi stupisco che si continui a bucare, visto che comunque è un sistema di vecchia concezione, e che di default non offre le stesse caratteristiche di protezione che offrono i suoi successori.

Chukie
06-07-2010, 22:02
io mi riferisco al malware in generale e in ogni caso anche l'hooking usermode necessita di hotpatching, quindi c'è sempre il problema di sapere esattamente dove è rilocato in memoria il bersaglio



nessuno ormai usa una tecnica del genere....ma anche il memory traversal necessita di un appiglio che è dato da stringhe univoce presenti in certe strutture dati....linux in fatto di strutture dati stabili non è un cittadino modello :D


Non capisco cosa c'entri l'hotpatching con strutture dati e stringhe univoche. Scusa ma mi sfugge. Non vedo la difficoltà di effettuare hotpatching in user mode. C'è bisogno di signature (non stringhe univoche, specifiche sequenze di byte) per individuare qualcosa in memoria? E dov'è il problema?

Senza considerare che, ricordati, nel kernel puoi cambiare quello che ti pare, ma in user mode devi garantire una certa compatibilità, non puoi e devi cambiare molto e molto in fretta.



l'efficacia si misura pure in termini di vita media....un malware privo di funzionalità di rootkitting è alla merce di qualsiasi antivirus e gli aggiornamenti ai db degli av sono abbastanza veloci

allo stato attuale tutti i malware di alto profilo hanno funzionalità di rootkit


Ci sono una marea di esempi dove - ad esempio, scusa il gioco di parole - un malware basta che sia polimorfico per evadere continuamente ai software antivirus, senza bisogno di alcuna tecnologia rootkit. Ma veramente tanti esempi.

E anche se fosse visibile all'antivirus, tu dai per scontato che arrivi immediatamente alle società di sicurezza. Non è assolutamente così, le società devono rendersi conto che esiste quella minaccia.

Non è questo il principio su cui dovresti far leva, quando piu sull'analisi comportamentale. In quel caso ti avrei potuto dare piu ragione.


più compatibili ma non assolutamente compatibili....l'hotpatching richiede comunque di intervenire in memoria


Ancora non vedo il problema di intervenire in memoria in user mode.


però gli antivirus lo sanno e un malware appena uscito in poche ore finisce nel db degli antivirus

non è un caso che i rootkit usermode sono stati completamente abbandonati dai criminali


Si, difatti si vede da due dei trojan piu diffusi e redditizi, quali ZeuS e SpyEye, che sono basati interamente su tecnologia rootkit user mode

pabloski
06-07-2010, 22:17
La gran parte del malware e dei trojan viaggia per altre vie ;).

mmm in verità gli exploit pack sono il mezzo più usato




Non è mica vero, ci sono tecniche per trovare le tabelle di sistema a runtime, il file System.map ti può dire tutto di un sistema.


non può però dirti che una certa struttura dati è stata rimossa e sostituita con un'altra


Mi vorrai dire più che altro che su Linux alcune tabelle di hook non si possono modificare, e anche su Windows se non hai i giusti privilegi non puoi fare granché.


no no, è che il kernel cambia spesso le carte in tavola, per cui una certa struttura dati che avevi ieri non c'è più oggi


Ripeto, molti eseguibili dannosi entrano accompagnate da altri eseguibili di cui si è portati (erroneamente) a fidarsi.


certo, è una delle tecniche insieme alle varie categorie di buffer overflow sempre più diffusi grazie ai siti internet compromessi


Non nel sistema di un utente medio.


se l'utente non ha l'antivirus si, se ce l'ha il malware è decisamente esposto



Chi sviluppa seriamente software segue le linee guida Microsoft, che ci sono da una vita.


quelle linee guida non obbligano a firmare tutti i pacchetti d'installazione e avere sui propri siti gli md5


Sarà per questo che hanno violato i server di iTunes e Safari risulta da qualche anno sistematicamente il primo browser ad essere bucato all'HackCon :asd:


Steve ha preso sottogamba la sicurezza, ma come trascinatore di masse e di sviluppatori non è secondo a nessuno


Comunque un eseguibile provvisto di firma e proveniente dall'esterno mostra all'utente una finestra di avviso, con il nome del produttore e dell'applicazione.


se non sbaglio funziona così per tutti gli eseguibili scaricati dalla rete....il problema è che quelle informazioni non ti dicono nulla circa l'attendibilità dell'eseguibile


Il problema è che gli utenti non leggono quasi mai quello che c'è scritto, e questo non solo sui PC.


beh non c'è mica scritto "questo è uno spyware"....la maggior parte dei software che scarica l'utente medio sono non firmati e risultano quindi provenienti da fonte sconosciuta

è in questi casi che i repository servono


Vulnerabile a cosa? Una volta che ho lanciato l'eseguibile, se non ho un sistema di protezione real-time e l'utente non se ne accorge, quel programma può restare in esecuzione anche anni.


questo presumendo che i produttori di antivirus dormano a quattro guanciali

in media, un malware, in 48 ore è schedato...se hai l'antivirus e lo aggiorna lo acchippa...

questo è il motivo per cui tanti sforzi sono spesi nel creare rootkit sempre più potenti

se fosse così semplice, nessuno perderebbe tempo dietro i rootkit



Non parlo di librerie di sistema, ma di librerie che ho scritto io (potenzialmente potrei anche scrivermi le mie brave routine in assembly).


ciò non toglie che devi comunicare col sistema e in modi poco ortodossi....le funzioni principali di un malware sono l'intercettazione delle comunicazioni e l'occultamento

entrambe queste funzioni richiedono qualche tipo di hooking o hotpatching


Tanto per la cronaca potrei anche scrivermi un modulo del kernel da caricare a runtime e così accedere alle strutture (chiaramente alcune di queste sono protette), ipotizzando di avere privilegi root, cosa che suppongo di avere se sto installando un programma esterno ai repository (l'assunzione è sempre quella che un utente Linux può scaricare warez).


si ma riname il problema che magari quelle strutture dati esistono sulla tua distribuzione ma non esistono su fedora o su fedora sono spostate e magari modificate da una patch di redhat

è un ambiente estremamente frammentato dove è difficile trovare sistemi tutti uguali



La maggior parte degli utenti Linux è convinta di non aver bisogno di antivirus, alcuni, ma è più raro, di non aver bisogno neanche del firewall.


allo stato attuale è così, visto che di malware degni di nota non ce ne sono



Già se hai un HIPS (e non mi risulta che siano nella top ten dei software da avere sotto Linux) la questione è diversa.


SELinux e Apparmor implementano funzionalità hips


http://secunia.com/advisories/product/17543/

Unpatched 0% (0 of 3 Secunia advisories)

E quei 3 advisory (patchati) sono tutti a bassa criticità, per cui come vedi.


ricordati del mercato nero

le percentuali valgono molto di più in questo campo http://secunia.com/advisories/graph/?type=fro&period=all&prod=17543


Perché quando puoi avere accesso potenziale a milioni di conti corrente avendo i dati delle carte di credito è tutto molto più comodo, non credi?


pure bucando i sistemi di una banca puoi averci accesso, anzi ne hai molti di più e non devi spulciare tra gigabytes di log pieni di indirizzi di siti porno

la verità è che windows offre molti dati utili con uno sforzo minimo

violare i sistemi di clearstream offrirebbe i dati di centinaia di milioni di correntisti ma lo sforzo sarebbe enorme


Windows è appunto come tu stesso hai ammesso il più diffuso, e questo ha una certa rilevanza.


ed è anche relativamente semplice da bucare


Riguardo XP, onestamente non mi stupisco che si continui a bucare, visto che comunque è un sistema di vecchia concezione.

nel caso di ATM parliamo di versioni cosidette hardened di xp...non oso pensare il livello di sicurezza delle versioni che si usano su pc e computer in ufficio

pabloski
06-07-2010, 22:33
Non capisco cosa c'entri l'hotpatching con strutture dati e stringhe univoche. Scusa ma mi sfugge. Non vedo la difficoltà di effettuare hotpatching in user mode. C'è bisogno di signature (non stringhe univoche, specifiche sequenze di byte) per individuare qualcosa in memoria? E dov'è il problema?


sia chiaro che non mi riferivo a stringhe di caratteri, ma a stringhe come vettori di byte, giustamente in gergo si chiamano signature

e non sto dicendo che in usermode sia più difficile o impossibile, ma che implica lo stesso un minimo di stabilità da parte delle librerie di sistema



Senza considerare che, ricordati, nel kernel puoi cambiare quello che ti pare, ma in user mode devi garantire una certa compatibilità, non puoi e devi cambiare molto e molto in fretta.


[winaro mode]ma se rompono pure la compatibilità a livello di abi di gcc[/winaro mode]

comunque sono d'accordo su questo punto, ma converrai che la libc per essere compatibile deve mantenere i nomi e i prototipi delle funzioni e ovviamente esportarli per permettere il linking

ciò non toglie che ogni distribuzione ha il vizio di applicare patch che modificano sensibilmente la struttura degli eseguibili

le libc sono state per anni sotto i riflettori proprio per le scelte pazze fatte dal team di sviluppo



Ci sono una marea di esempi dove - ad esempio, scusa il gioco di parole - un malware basta che sia polimorfico per evadere continuamente ai software antivirus, senza bisogno di alcuna tecnologia rootkit. Ma veramente tanti esempi.


il polimorfismo è basilare, ma nessun malware cambia le proprie chiavi crittografiche ad ogni esecuzione

si era arrivati ai 5 minuti di storm ( storm ogni 5 minuti veniva ricriptato )

la comunità dei "buoni" però è veloce a scovarli

lessi un rapporto di mcafee dove si facevano notare che 30 ore è il tempo in cui un malware resta a piede libero, che sia polimorfico o meno


E anche se fosse visibile all'antivirus, tu dai per scontato che arrivi immediatamente alle società di sicurezza. Non è assolutamente così, le società devono rendersi conto che esiste quella minaccia.


se la minaccia è diffusa ovviamente arriverà molto rapidamente....in questo senso lo so anch'io che c'è una possibilità di evasione ( e sta succedendo ) nella creazione di malware regionali, ovvero che colpiscono piccole zone

non è chiaro se il sistema avrà o meno successo, se si sarà un problema in più


Non è questo il principio su cui dovresti far leva, quando piu sull'analisi
comportamentale. In quel caso ti avrei potuto dare piu ragione.


l'analisi comportamentale è un bel problema invece....i programmi non sono intelligenti e gli antivirus non fanno eccezione

si analizza il comportamento dei programmi in base a modelli programmati nell'antivirus, modelli che ovviamente vanno identificati e programmati, generano falsi positivi più spesso delle signature

ero anch'io un fan dei sistemi behavioural fino a quando, girando sul forum di exploit.in, trovai dei post interessanti su come bypassare in maniera oserei dire banale quei meccanismi di controllo


Ancora non vedo il problema di intervenire in memoria in user mode.


non c'è finchè devi mettere mano ad un qualcosa che è stabile....considerando che tra libc, kernel e gcc di stabile in linux c'è poco ;)


Si, difatti si vede da due dei trojan piu diffusi e redditizi, quali ZeuS e SpyEye, che sono basati interamente su tecnologia rootkit user mode

Zeus proprio non direi http://www.prevx.com/blog/112/ZEUS-steals-information-from-home-and-business-PCs.html

Zeus è stato modificato all'uscita di vista per supportare gli account limitati e installarsi laddove fosse impossibile avere privilegi adatti per infiltrare un driver

però s'intende che la durata del malware sui pc compromessi non è garantita ( oddio non che con un rootkit kernel mode sia garantita )

Chukie
06-07-2010, 23:08
il polimorfismo è basilare, ma nessun malware cambia le proprie chiavi crittografiche ad ogni esecuzione

si era arrivati ai 5 minuti di storm ( storm ogni 5 minuti veniva ricriptato )

la comunità dei "buoni" però è veloce a scovarli

lessi un rapporto di mcafee dove si facevano notare che 30 ore è il tempo in cui un malware resta a piede libero, che sia polimorfico o meno


Conficker ha fatto il giro del mondo, ha messo in crisi un gran numero di aziende e le società di antivirus (le più note) hanno risposto con 7/10 giorni di ritardo.

Cambiare le chiavi crittografiche ad ogni installazione significa che, se 1000 pc vengono infettati, ci sono potenzialmente 1000 versioni di quel malware uniche e differenti (senza attaccare l'engine polimorfico o la routine di decodifica). Questo significa ancora che prima che un antivirus se ne possa rendere conto ne passa di tempo. Ecco perché si stanno diffondendo nuove tecnologie per far fronte a questa velocità di sviluppo dei malware.



Zeus proprio non direi http://www.prevx.com/blog/112/ZEUS-steals-information-from-home-and-business-PCs.html

Zeus è stato modificato all'uscita di vista per supportare gli account limitati e installarsi laddove fosse impossibile avere privilegi adatti per infiltrare un driver


ZeuS, come SpyEye, utilizzano tecnologie rootkit user mode:

http://www.secureworks.com/research/threats/zeus/?threat=zeus

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeus_king_of_bots.pdf

Comunque sia mi sembra che concordiamo in linea generale, e cioè che Linux è difficilmente attaccabile non tanto per questa presunta superiorità del sistema, ma piuttosto per una distribuzione scarsa del sistema operativo unita ad una frammentazione alla base che non permette un cammino comune - e di conseguenza un terreno fertile unico.

Ciò che rende forte Linux, rende anche debole Linux

pabloski
06-07-2010, 23:25
Conficker ha fatto il giro del mondo, ha messo in crisi un gran numero di aziende e le società di antivirus (le più note) hanno risposto con 7/10 giorni di ritardo.

conficker però, se ricordi bene, non aveva nessun payload e anzi ancora adesso non è chiaro quale sia il suo scopo

poi è un worm e come tale si diffuse in maniera silenziosa sfruttando vulnerabilità del sistema....gli altri malware sono decisamente più rumorosi


Cambiare le chiavi crittografiche ad ogni installazione significa che, se 1000 pc vengono infettati, ci sono potenzialmente 1000 versioni di quel malware uniche e differenti (senza attaccare l'engine polimorfico o la routine di


e su questo non c'è dubbio ma rimane il problema di fondo e cioè che tu infetti una macchina che poco dopo sarà ripulita con tutte le conseguenze del caso ( non può farci una botnet, puoi perdere i dati rubati, non sarà mai un pc utile per una vpn )

gli antivirus non sono stupidi e inglobano anche un'euristica che nel caso di un malware specifico può essere aggiornato per rilevarlo indipendentemente dalla firma virale


ZeuS, come SpyEye, utilizzano tecnologie rootkit user mode:

http://www.secureworks.com/research/threats/zeus/?threat=zeus

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeus_king_of_bots.pdf


è così ma è stata un'aggiunta avvenuta nel 2008 (nel caso zeus) per far fronte alle migliorie di vista


Comunque sia mi sembra che concordiamo in linea generale, e cioè che Linux è difficilmente attaccabile non tanto per questa presunta superiorità del sistema, ma piuttosto per una distribuzione scarsa del sistema operativo unita ad una frammentazione alla base che non permette un cammino comune - e di conseguenza un terreno fertile unico.


finchè resterà frammentato anche con una buona diffusione sarà comunque un problema

se poi ubuntu dovesse diventare linux dovremo solo sperare che la gente non esca dai repository e che i bug hunter faranno il loro lavoro al massimo

Chukie
06-07-2010, 23:53
conficker però, se ricordi bene, non aveva nessun payload e anzi ancora adesso non è chiaro quale sia il suo scopo

poi è un worm e come tale si diffuse in maniera silenziosa sfruttando vulnerabilità del sistema....gli altri malware sono decisamente più rumorosi


Non è vero che Conficker non aveva nessun payload. Conficker era stato studiato come vettore di attacco per riuscire ad infettare un numero di PC, spianare la strada per poi permettere ad un'altra infezione di penetrare senza particolari problemi.

Beh via, che Conficker non era rumoroso questo non è del tutto vero. Prova a chiederlo a decine e decine di amministratori di sistema che si sono ritrovati le reti interne bloccate dai continui tentativi di login ai server causati dagli attacchi dizionario. L'utilizzo dell'exploit era solo un modo per diffondersi


e su questo non c'è dubbio ma rimane il problema di fondo e cioè che tu infetti una macchina che poco dopo sarà ripulita con tutte le conseguenze del caso

gli antivirus non sono stupidi e inglobano anche un'euristica che nel caso di un malware specifico può essere aggiornato per rilevarlo indipendentemente dalla firma virale


Sempre SE l'antivirus se ne accorge. Ma per ricevere l'aggiornamento significa che la società di antivirus deve aver ricevuto almeno un sample di quel particolare malware, lo abbia analizzato, abbia testato le firme virali e abbia rilasciato l'aggiornamento.

Come si è potuto vedere ad esempio da Conficker, le tradizionali procedure non hanno funzionato come avrebbero dovuto


finchè resterà frammentato anche con una buona diffusione sarà comunque un problema

Finché resterà frammentato non potrà mai proporsi come una reale alternativa a Windows o OS X nel mercato mondiale. Rimarrà una parentesi, una nicchia che piace molto a molti utenti medio o medio-avanzati

WarDuck
07-07-2010, 00:15
mmm in verità gli exploit pack sono il mezzo più usato


Ah si, quindi mi vorresti dire che la maggioranza degli utenti dietro firewall e router si beccano malware tramite una falla di sistema? :rolleyes:

Non mi risulta proprio.


non può però dirti che una certa struttura dati è stata rimossa e sostituita con un'altra

no no, è che il kernel cambia spesso le carte in tavola, per cui una certa struttura dati che avevi ieri non c'è più oggi


Vero ma potrei tracciare un profilo delle distro più usate e fare in modo che il malware si adatti a seconda della versione che trova sotto.

Comunque qui stiamo ipotizzando che debba necessariamente accedere alle strutture del kernel, ma non è affatto necessario.


certo, è una delle tecniche insieme alle varie categorie di buffer overflow sempre più diffusi grazie ai siti internet compromessi


La maggior parte dei buffer overflow viene evitata grazie al DEP, chiaramente attacchi più sofisticati e falle a questo sistema possono aggirare l'ostacolo.

Ma sarà sempre così per qualsiasi sistema, dato che l'infallibilità non è degli esseri umani.


se l'utente non ha l'antivirus si, se ce l'ha il malware è decisamente esposto


Se fosse come dici te, non ci sarebbero più malware.

Spero tu non creda che un malware per essere efficacie debba essere necessariamente nascosto.

Tra l'altro è pieno di malware che hanno nomi di processo simili a quelli di sistema per confondersi.

E comunque ripeto: tutta la questione di nascondere il processo è assolutamente irrilevante per un utente medio, e anche per gli antivirus basati su definizioni.


quelle linee guida non obbligano a firmare tutti i pacchetti d'installazione e avere sui propri siti gli md5


Quella è più una regola di buon senso che puoi decidere o meno di applicare.

Tuttavia non è assolutamente dimostrato che un eseguible senza firma e senza md5 sia necessariamente dannoso.

Così come potrei avere che un eseguibile con firma lo possa essere.


Steve ha preso sottogamba la sicurezza, ma come trascinatore di masse e di sviluppatori non è secondo a nessuno


Direi che questa cosa spiega moltissime cose, e rappresenta in pieno il mondo in cui viviamo, un mondo basato sull'apparenza prima di tutto.

Non importa che i prodotti Apple siano buggati, tanto sono belli.


se non sbaglio funziona così per tutti gli eseguibili scaricati dalla rete....il problema è che quelle informazioni non ti dicono nulla circa l'attendibilità dell'eseguibile


Puoi vedere il certificato e controllarne l'autenticità.


beh non c'è mica scritto "questo è uno spyware"....la maggior parte dei software che scarica l'utente medio sono non firmati e risultano quindi provenienti da fonte sconosciuta



è in questi casi che i repository servono


Vero in parte... sono una comodità, rappresentano sicuramente una soluzione ben congeniata, ma non è strettamente necessario averli per assicurarsi di avere software non modificato.


questo presumendo che i produttori di antivirus dormano a quattro guanciali

in media, un malware, in 48 ore è schedato...se hai l'antivirus e lo aggiorna lo acchippa...

questo è il motivo per cui tanti sforzi sono spesi nel creare rootkit sempre più potenti

se fosse così semplice, nessuno perderebbe tempo dietro i rootkit


L'antivirus basato su definizioni è morto da un pezzo, anche perché il proliferare di varianti è comunque più rapido dell'aggiornamento delle firme.


ciò non toglie che devi comunicare col sistema e in modi poco ortodossi....le funzioni principali di un malware sono l'intercettazione delle comunicazioni e l'occultamento

entrambe queste funzioni richiedono qualche tipo di hooking o hotpatching


L'intercettazione delle comunicazioni può avvenire anche in maniera passiva, tramite un furto di dati.

Quanto all'occultamento non è mica un obiettivo finale del malware, è solo un'arma in più.


si ma riname il problema che magari quelle strutture dati esistono sulla tua distribuzione ma non esistono su fedora o su fedora sono spostate e magari modificate da una patch di redhat


Qual è il problema? Adatto il mio software alle distribuzioni più diffuse, sempre che voglia effettivamente usare servizi dipendenti dalla distribuzione.


è un ambiente estremamente frammentato dove è difficile trovare sistemi tutti uguali


Non è necessario che lo siano, dato che l'interfaccia a livello di API può essere la stessa.


allo stato attuale è così, visto che di malware degni di nota non ce ne sono


Quindi siccome non ci sono = non si possono creare... è questo che stai dicendo?


SELinux e Apparmor implementano funzionalità hips


Che tuttavia sulle distro più commerciali di default non bloccano attività considerate normalissime, come ad esempio cancellare il contenuto della home directory, aprire un browser da script e usare un URL per inviare dati sensibili.


ricordati del mercato nero

le percentuali valgono molto di più in questo campo http://secunia.com/advisories/graph/?type=fro&period=all&prod=17543


Per quanto mi riguarda una falla patchata non è più un problema, e comunque parliamo di 3 falle di numero, la cui criticità è bassa, il grafico è solo un mezzuccio per non ammettere che IIS allo stato attuale non ha falle conosciute non patchate.

Tra l'altro devi considerare che IIS è un servizio che di sua natura è esposto verso la rete dato che è un web server, è ovvio che se c'è una falla mi aspetto che coinvolga l'interazione remota.

PS: visto che ti sta a cuore ->

Apache 2.2

http://secunia.com/advisories/product/9633/?task=statistics

94% di falle da remoto.

Che è ciò che mi aspetto dato che è un servizio che opera prevalentemente in quella maniera ;).


pure bucando i sistemi di una banca puoi averci accesso, anzi ne hai molti di più e non devi spulciare tra gigabytes di log pieni di indirizzi di siti porno


Non c'è bisogno, mandi una email, il pollo casca nel tranello, si connette ad un sito web tale e uguale a quello della banca, ma i dati arrivano direttamente a me.

Non devo fare nulla, giusto lo sforzo di creare una pagina web in tutto e per tutto uguale, mandare milioni di mail di spam e aspettare.

E la probabilità che un utente medio ci caschi sono decisamente molto elevate, tant'è che come ho detto il phishing rappresenta la minaccia più grande, perché in quel caso è l'utente a dare i dati ai criminali.


la verità è che windows offre molti dati utili con uno sforzo minimo


Ad esempio?

Gli utenti fanno di peggio, dimostrando di non tenere minimamente alla sicurezza dei propri dati.

E' facile dare la colpa ad un sistema per scaricare le proprie responsabilità su altri.


ed è anche relativamente semplice da bucare


Questo dipende semplicemente dal numero di falle aperte e dalla loro gravità, non perché "è Windows" :rolleyes: .

Comunque il punto è che non serve bucare un sistema, dato che un programma può assolvere agli scopi, e ingannando l'utente può farlo ancora di più.


nel caso di ATM parliamo di versioni cosidette hardened di xp...non oso pensare il livello di sicurezza delle versioni che si usano su pc e computer in ufficio

Una versione blindata di XP gli eseguibili che non siano di sistema e che non siano fidati manco li carica :asd: .

Comunque è noto sempre da Secunia che XP nonostante tutte le patch abbia un livello di criticità molto elevato, motivo per il quale, e torniamo forse in topic, è assolutamente consigliato aggiornare i propri sistemi, Linux o 7 che sia.

Chukie
07-07-2010, 10:08
in questo caso anche col bug sulla Netbios rpc call bastava usare password complesse anlfanumeriche sull'account Administrator e non succedeva nulla

Hai fatto un misto di roba e l'hai servito senza il giusto condimento. Non c'entra niente quello che hai detto.

Una via è la diffusione tramite vulnerabilità MS08-067 (che era stata effettivamente patchata da Microsoft), un'altra è il tentativo di individuare le password dei pc connessi in rete tramite attacco dizionario, un'altra ancora era la replicazione tramite dispositivo usb removibile.

Ma sono tre modalità di replicazione indipendenti l'una dall'altra. Potevi avere la password più complessa di questo mondo, ma se avevi la falla di sistema e la 445 raggiungibile il worm te lo prendevi lo stesso

http://mtc.sri.com/Conficker/

Chukie
07-07-2010, 10:21
il conflicker in azieda arrivava solo dietro Pendrive... come ti ho scritto sopra.. poi una volta installato su di una sola macchina anche loggata con account Limitato facendo il brute force su passw administrator semplice e ridicola elevava i privilegi prendendo da account Limitato quelli Admin, si autoinstallava cosi' sul sistema ...e poi come worm sfruttando la vulnerabilita' rpc call su Netbios si diffondeva da remoto alle altre macchine sotto dominio di rete

altrimenti secondo la logica e ragionando , se tutti i computers in lan aziendali sono dietro rouyter Gateway firewall IPS come ci arrivava anche su di una sola macchina sotto dominio il conflicker??

come fonte esterna come entrava?

Questo è già diverso da quello che hai detto prima e che ho evidenziato.

Sì, per gran parte via dispositivi USB removibili, ma ciò non toglie che avrebbe potuto essere stato scaricato tramite exploit da qualche sito web, o ancora una copia volutamente (manualmente) diffusa tramite peer to peer o tramite siti di crack. Le vie per entrare sono numerose, e non conta che la rete interna sia protetta da gateway firewall verso l'esterno. Bisogna rendere sicura la rete anche dall'interno

E, ancora, ri-correggo. L'attacco dizionario non era utilizzato per elevarsi di privilegio sulla macchina stessa, era utilizzato per copiarsi all'interno degli altri PC in rete che utilizzavano password non complesse

pabloski
07-07-2010, 10:21
Non è vero che Conficker non aveva nessun payload. Conficker era stato studiato come vettore di attacco per riuscire ad infettare un numero di PC, spianare la strada per poi permettere ad un'altra infezione di penetrare senza particolari problemi.


no aspè, per payload non si intende l'exploit che si usa per entrare nel sistema ma un eventuale "servizio" ( chiamiamolo così ) che il malware installa

per esempio un payload può essere un ddoser

conficker invece era appunto composto solo dallo stretto necessario per entrare nella macchina, infettarla e nascondersi

nella variante D comparvero dei nomi di dominio a cui provava a connettersi ma l'unica cosa che fu trovata fu un aggiornamento del rootkit che usava per nascondersi

ad oggi non è ancora chiaro quale sia lo scopo finale di questo giocattolino


Beh via, che Conficker non era rumoroso questo non è del tutto vero. Prova a chiederlo a decine e decine di amministratori di sistema che si sono ritrovati le reti interne bloccate dai continui tentativi di login ai server causati dagli attacchi dizionario. L'utilizzo dell'exploit era solo un modo per diffondersi


però il caso è scoppiato quando c'erano già 2 milioni di macchine infette

fu allora che le compagnie di antivirus notarono il problema....del resto conficker si è diffuso al ritmo di centinaia di macchine al giorno e, a dir la verità, è un malware abbastanza complesso


Sempre SE l'antivirus se ne accorge. Ma per ricevere l'aggiornamento significa che la società di antivirus deve aver ricevuto almeno un sample di quel particolare malware, lo abbia analizzato, abbia testato le firme virali e abbia rilasciato l'aggiornamento.


ovviamente....ma se il malware è diffuso i sample arrivano....


Come si è potuto vedere ad esempio da Conficker, le tradizionali procedure non hanno funzionato come avrebbero dovuto


con i worm è sempre stato così....non hai il tempo di analizzarlo che già ha fatto milioni di vittime

ti ricordi di sasser? ( il worm che mi fece passare a linux :D )


Finché resterà frammentato non potrà mai proporsi come una reale alternativa a Windows o OS X nel mercato mondiale. Rimarrà una parentesi, una nicchia che piace molto a molti utenti medio o medio-avanzati

veramente nel mercato IT si è già imposto e con grande successo....se guardi solo ai pc allora sembra morto, ma considera che il giro d'affari grosso non è quello del mercato pc ( dove il software è perlopiù rubato )

Chukie
07-07-2010, 10:36
no aspè, per payload non si intende l'exploit che si usa per entrare nel sistema ma un eventuale "servizio" ( chiamiamolo così ) che il malware installa


Appunto, servizio: Conficker sin dalla versione A poteva scaricare all'interno del PC infetto nuovi malware, è un trojan a tutti gli effetti con funzionalità di worm (tant'è che ci fu la difficoltà se definirlo worm con funzionalità di trojan o trojan con funzionalità di worm). Questo è considerato un payload.


nella variante D comparvero dei nomi di dominio a cui provava a connettersi


Il generatore di 250 domini per giorno era presente sin dalla versione A, poi aumentato a 50.000


ad oggi non è ancora chiaro quale sia lo scopo finale di questo giocattolino


Probabilmente è perché gli autori si sono persi nel mentre, o hanno perso qualche sviluppatore importante



però il caso è scoppiato quando c'erano già 2 milioni di macchine infette


Appunto, se ne accorsero troppo tardi. Se prendi un malware che utilizza dei nomi random e utilizza ad ogni installazione una chiave crittografica differente, bypassare signature e euristica dei software antivirus tradizionali è una cosa veramente rapida

Chukie
07-07-2010, 10:43
.....

Appunto, ti sei risposto da solo. C'è scritto lì, TARGET MACHINE. Significa che provava a diffondersi SUGLI ALTRI PC della rete tentando di indovinare le password di amministratore, ma se trovava la falla MS08-067 non aveva bisogno di alcuna password di amministratore, visto che il servizio girava già con diritti amministrativi

Detto questo, bisogna proprio essere degli amministratori incompetenti, ben 9 milioni di PC infetti. Proprio incompetenti...non è che magari il malware ha utilizzato delle metodologie combinate insieme che avrebbero potuto far capitolare giustamente le reti interne.

Fortuna che siamo tutti sysadmin e geni qui dentro

pabloski
07-07-2010, 11:05
Ah si, quindi mi vorresti dire che la maggioranza degli utenti dietro firewall e router si beccano malware tramite una falla di sistema? :rolleyes:


mmm scusa se te lo faccio notare ma mi sembri un pò a digiuno in questo settore

in che modo un firewall può bloccare un exploit pack che sfrutta una vulnerabilità del browser?

ti ricordo che il firewall è bravo nel bloccare le comunicazioni dall'esterno verso di te non desiderate, ma gli è impossibile fare qualcosa quando è il tuo browser a richiedere una pagina web con un bel pò di javascript-spazzatura sopra



Non mi risulta proprio.


dovresti leggere qualche rapporto di symantec, mcafee, panda, kaspersky

sono tutti concordi su questa cosa


Vero ma potrei tracciare un profilo delle distro più usate e fare in modo che il malware si adatti a seconda della versione che trova sotto.


a quel punto non fai prima a spendere tutto quel tempo per craccare i server della clearstream?

come ho detto il vantaggio è il rapporto costo/beneficio.....bucare windows ( sui pc perchè nei datacenter potrebbe non essere altrettanto facile ) costa poco e rende molto

bucare linux ha un costo ancora alto e ritorno nulli ( sempre parlando di pc )


Comunque qui stiamo ipotizzando che debba necessariamente accedere alle strutture del kernel, ma non è affatto necessario.


se vuoi un malware che sfrutti un rootkit per nascondersi, allora è necessario

un malware che non si nasconde non è molto utile alla causa dei russi...ti ricordo che questa gente vende hosting su macchine compromesse, le sfrutta per lanciare DDOS, come nodi di vpn criptate e sicure per le loro comunicazioni

per loro è vitale che il malware abbia una lunga vita


La maggior parte dei buffer overflow viene evitata grazie al DEP, chiaramente attacchi più sofisticati e falle a questo sistema possono aggirare l'ostacolo.


nel caso degli stack overflow si, in quello degli heap overflow può fallire nel suo compito, o meglio ci sono meno probabilità di riuscita


Ma sarà sempre così per qualsiasi sistema, dato che l'infallibilità non è degli esseri umani.


infatti quando parlo di linux non parlo di infallibilità ma di maggior sicurezza....è una questione di numeri



Se fosse come dici te, non ci sarebbero più malware.

Spero tu non creda che un malware per essere efficacie debba essere necessariamente nascosto.


i rootkit non creano dei semplici nascondigli, i rootkit modificano strutture di sistema, redirigono chiamate all'api, in pratica sono in grado di monitorare gli antivirus e fargli vedere cose che non ci sono o nascondergli cose che ci sono

un antivirus viene aggiornato con una discreta velocità....un malware serio deve vivere almeno 1 mese...in un mese la compagnia che fa l'antivirus te lo sgama e sei fregato

usando un rootkit rende vano l'aggiornamento....devo ricordarti cos'è che fanno molti malware appena s'installano? modificano il file hosts per redirigere su 127.0.0.1 i domini usati dagli av per aggiornarsi


Tra l'altro è pieno di malware che hanno nomi di processo simili a quelli di sistema per confondersi.


nessun antivirus è tanto folle da individuare un malware dal nome


E comunque ripeto: tutta la questione di nascondere il processo è assolutamente irrilevante per un utente medio, e anche per gli antivirus basati su definizioni.


mmm e quando l'antivirus apre uno degli eseguibili dove il malware è nascosto e il malware intercetta la chiamata e gli restituisce tutt'altro?

come vedi i rootkit servono



Quella è più una regola di buon senso che puoi decidere o meno di applicare.

Tuttavia non è assolutamente dimostrato che un eseguible senza firma e senza md5 sia necessariamente dannoso.

Così come potrei avere che un eseguibile con firma lo possa essere.


ecco appunto, si va per buon senso? ci vogliono regole imposte altro che buon senso

non sto dicendo che tutti gli eseguibili senza firma sono dei trojan....sto dicendo che se scarico un exe da un sito di warez, avendo l'md5 del programma originale potrei confrontare e se sono diversi posso concludere che è un trojan


Direi che questa cosa spiega moltissime cose, e rappresenta in pieno il mondo in cui viviamo, un mondo basato sull'apparenza prima di tutto.

Non importa che i prodotti Apple siano buggati, tanto sono belli.


il fatto innegabile è che apple ha fatto due transizioni di architettura, 68000->power e power->x86, e gli sviluppatori l'hanno seguita....ms non è nemmeno in grado di far seguire delle semplici linee di guida


Puoi vedere il certificato e controllarne l'autenticità.


il che presuppone un bel pò di attività da parte dell'utente...siccome l'utente di pc è per definizione utonto ( ovvero colui che nulla sa e nulla vuole sapere ) sarebbe opportuno che tutto questo fosse automatico ( repository docet )


Vero in parte... sono una comodità, rappresentano sicuramente una soluzione ben congeniata, ma non è strettamente necessario averli per assicurarsi di avere software non modificato.


buona fortuna allora nel bucare i repository e creare pacchetti che ovviamente hanno gli stessi hashcode degli originali

se c'è una cosa che dà fastidio ai cattivi è l'accoppiata md5-sha1


L'antivirus basato su definizioni è morto da un pezzo, anche perché il proliferare di varianti è comunque più rapido dell'aggiornamento delle firme.


veramente le signature si usano anche adesso, unite a metodi comportamentali....c'è un solo antivirus allo stato di ricerca che usa solo metodi comportamentali



L'intercettazione delle comunicazioni può avvenire anche in maniera passiva, tramite un furto di dati.


passiva? phishing? certo ma è più comodo avere qualcuno dentro...che poi un bel malware lo usi come ddoser, vpn, ecc...


Quanto all'occultamento non è mica un obiettivo finale del malware, è solo un'arma in più.


un'arma talmente importante che è il maggior campo di ricerca e studio per i cattivi


Qual è il problema? Adatto il mio software alle distribuzioni più diffuse, sempre che voglia effettivamente usare servizi dipendenti dalla distribuzione.


bisognerebbe capire quanto sono diffuse le varie distribuzioni, quanto sono stock ( cioè non modificate dall'utente, distributore, fornitore, ecc... ) e quanti e quali componenti sono presenti

se scopri un bug in konqueror può essere sicuro di superare il 3% del mercato linux? chi usa kde, chi gnome, chi metacity, chi compiz

la variabilità di linux non è "uso windows xp o windows 7"...ci sono letteralmente milioni di combinazioni

una variabilità tale giustifica il costo di produrre un malware? vai a rapinare la Banca d'Italia che fai prima


Non è necessario che lo siano, dato che l'interfaccia a livello di API può essere la stessa.


certo, puoi esser certo di avere le funzioni standard della libc e in maniera abbastanza compatibile....da lì in poi è territorio inesplorato (gnome,kde,compiz,metacity,pekwm,gallium,mesa,....)

ben diverso da windows dove hai la certezza sull'api, sull'abi e sul numero/tipo di lilbrerie di sistema che trovi ( che coprono tutte le funzioni dal comunicare col controller sata fino all'animare un'icona )



Quindi siccome non ci sono = non si possono creare... è questo che stai dicendo?


non mettermi in bocca parole che non ho detto

i malware per linux ci sono e sono pure sofisticati....ma quei malware sono limitati a specifiche configurazioni

tutto quello che ho detto sopra dovrebbe renderti chiaro che la frammentazione di linux è un fatto capillare, che crea tantissime soluzioni differenti addirittura all'interno di una stessa distribuzione, e rende il rapporto costo/beneficio, nella produzione di malware, molto svantaggioso

Ghioni ( quello del tiger team di telecom ) ha violato centinaia di macchine linux di Telefonica...ma l'amico Ghioni ha dovuto scriversi a manina tutto il software, i worm, i rootkit, ispezionare la rete di Telefonica man mano che entrava sempre più in profondità, modificare i suoi codici per adattarli alle varie macchine poste a salvaguardia dei vari livelli

tutto questo è un lavoraccio e può essere giustificato solo se lo scopo è entrare nel caveaut di una banca


Che tuttavia sulle distro più commerciali di default non bloccano attività considerate normalissime, come ad esempio cancellare il contenuto della home directory, aprire un browser da script e usare un URL per inviare dati sensibili.


questa potevi risparmiartela

se io sono il proprietario della home directory è ovvio che posso cancellare i miei file....stiamo parlando di linux non di minority report dove Tom Cruise capiva che eri un criminale prim'ancora che ammazzassi qualcuno

uno script è per definizione un programma, quindi perchè non dovrebbe essere in grado di avviare altri programmi? windows col COM ti fa entrare nel cuore degli altri programmi e ti lamenti di un banale script?

e chi dovrebbe usarlo, di grazia, questo url per inviare dati sensibili? stai già dando per scontato che il malware è dentro, ma a quel punto non fa prima ad usare i socket piuttosto che aprire il browser? :rolleyes:


Per quanto mi riguarda una falla patchata non è più un problema, e comunque parliamo di 3 falle di numero, la cui criticità è bassa, il grafico è solo un mezzuccio per non ammettere che IIS allo stato attuale non ha falle conosciute non patchate.


ricorda che il mercato nero esiste e ricorda che io parlo di trend....ossia se oggi scopro una falla ho il 50% di possibilità che sia una falla che permette di bucare IIS

questa parte è importante e non puoi far finta che non abbia significato

l'altra volta feci notare il 57% di windows contro il 7% di linux....ovvero ogni falla di windows ha il 57% di possibilità di permettere l'infiltrazione di un malware, con linux scendiamo al 7%

questo vuol dire che linux è più sicuro


Tra l'altro devi considerare che IIS è un servizio che di sua natura è esposto verso la rete dato che è un web server, è ovvio che se c'è una falla mi aspetto che coinvolga l'interazione remota.


mica è detto...

openbsd è un sistema interamente usato in rete e per la rete, eppure se viene fuori una falla del genere scoppia uno scandalo

proprio perchè IIS è un servizio di rete, dovrebbero prestare molta più attenzione nel realizzare i moduli esposti ad attacchi remoti


Apache 2.2

http://secunia.com/advisories/product/9633/?task=statistics

94% di falle da remoto.


mmm ma è un servizio di rete :D

apache è notoriamente un colabrodo e non è un caso che lighttpd, nginx, ecc... si stiano diffondendo rapidamente

però fai caso che nonostante ciò attaccano windows/iis? strano vero?

non sarà che linux ( nonostante il goffo apache ) oppongono maggior resistenza agli attacchi?

buchi apache, inietti un worm, poi però ti trovi chiuso in un account limitato e non trovi un exploit per la scalare i privilegi

apache è pessimo, ma lamp tiene....dovrebbe essere un pò a favore di linux non pensi?


Che è ciò che mi aspetto dato che è un servizio che opera prevalentemente in quella maniera ;).


veramente io mi aspetterei una maggiore attenzione proprio su quel versante



Non c'è bisogno, mandi una email, il pollo casca nel tranello, si connette ad un sito web tale e uguale a quello della banca, ma i dati arrivano direttamente a me.

Non devo fare nulla, giusto lo sforzo di creare una pagina web in tutto e per tutto uguale, mandare milioni di mail di spam e aspettare.


è una questione di numeri....non sono nemmeno il 10% i polli che ci cascano ( ormai hanno imparato )....bucare i server di una banca significa, invece, avere a portata di mano centinaia di miliardi di euro


E la probabilità che un utente medio ci caschi sono decisamente molto elevate, tant'è che come ho detto il phishing rappresenta la minaccia più grande, perché in quel caso è l'utente a dare i dati ai criminali.


ma è anche una pratica che sta morendo, visto che ormai la gente s'è bruciata e ha imparato http://www.italiasw.com/news/symantec-spam-phishing-report-di-gennaio-2010.html

i filtri dei providere di email funzionano bene ultimamente



Ad esempio?

Gli utenti fanno di peggio, dimostrando di non tenere minimamente alla sicurezza dei propri dati.

E' facile dare la colpa ad un sistema per scaricare le proprie responsabilità su altri.


scaricare? io non voglio scaricare nulla....

stavo confrontando linux e windows e, oggi, windows esce sconfitto...tutto qui

il discorso era incentrato sulla sicurezza dei sistemi, ovvero come ti buco senza che nemmeno te ne accorgi

il phishing non rientra minimamente in questa categoria ( ed è in caduta libera peraltro )



Questo dipende semplicemente dal numero di falle aperte e dalla loro gravità, non perché "è Windows" :rolleyes: .


tu stesso hai postato link a secunia dove si dimostra, che anzi, windows ha molte meno falle aperte rispetto agli altri

abbiamo fatto tutto il discorso sui repository, sul perchè sono importanti, sulla frammentazione, la non retrocompatibilità come difesa, ecc....

a questo punto dovrebbe essere chiaro che l'architettura di windows c'entra eccome nel renderlo così vulnerabile

certo, se non avesse falle non le si potrebbe sfruttare....ma questo è per definizione impossibile


Comunque il punto è che non serve bucare un sistema, dato che un programma può assolvere agli scopi, e ingannando l'utente può farlo ancora di più.


quindi l'industria dei malware perde tempo? evidentemente ci sono cose che non puoi fare col phishing ( tipo mettere su un server pedoporno )


Una versione blindata di XP gli eseguibili che non siano di sistema e che non siano fidati manco li carica :asd: .


infatti gli ATM non caricano nessun programma....il programma è che poi ti sbuca qualche buffer overflow e la frittata è fatta

non c'è strategia che tenga se il codice è bucato

pabloski
07-07-2010, 11:12
sul primo computer su cui si installava, il conflicker aveva bisogno di hackerare la password administrator da account Limitato per installarsi in autoavvio della macchina

poi una volta installatosi su questo solo e primo computer aziendale in Lan dentro al dominio e' ovvio che si autoinstallava replicandosi in worm stile su tutti gli altri dentro al dominio di rete solo sfuttando la vulnerabilita' RPC su netbios file sharing .

il fatto e' che il malware non doveva installarsi nemmeno su di un primo e solo computer aziendale in lan...bastava non inserire pendrive USB proveniente da fonti esterni ( computer casalinghi attaccati a scaricare ed installare dal p2p file nel 90% con annesso malware nell'installer tra cui anche il conflicker che si replicava anche sulle Pendrive attaccate in autorun) ed usare password administrator sempre sul primo computer aziendale in lan su cui si era attaccata la pendrive contenente l'installer del Conflicker in autrorun.inf con password complessa alfanumerica

tutto molto bello in teoria ma non sempre applicabile

le pendrive usb esistono per essere usate e i dati vanno scambiati....se poi dobbiamo spegnere i pc per dimostrare che il problema non esiste !?! :D

riguardo le lan, beh, le aziende hanno lan/wan e intranet....piaccia o no è così e una macchina infettata può scatenare l'inferno ( infatti con conficker è successo proprio così )

infine riguardo gli account limitati, beh, non sono si possono usare....

sono tutti ragionamenti teoricamente interessati ma che poi fanno a botte con la realtà, dove la gente le macchine le deve usare....rimane inoltre ( nonostante gli account limitati ) il nodo dei server che non possono ovviamente essere limitati in nessun modo

consigli linux per i server e windows con account limitati per i client?

pabloski
07-07-2010, 11:30
un installer di software warez e' un installer che contiene nel pacchetto compresso il programma gia' sprotetto , gia' crakkato o modificato o con aggiunto al paccheto warez il keygenerator


non sempre....quelli onesti ti danno l'installer e un file per il keygen...è chiaro che se devo infilarci un trojan non posso fare così :D


quando tu lanci l'installer warez di questo Xy software sul sistema dopo averlo scaricato dal p2p ( i warez ovvero la pirateria non si scarica dai repository:D ) ,lo stesso installer del pacchetto installa sul sistema sia il programma crakkato che il trojan assieme , nello stesso momento quando e' in atto l'installazione con relativa progress bar ... mentre tu credi che stai installando solo il programma crakkato ed hai tu stesso inserito la password amministratore per questo = social engineering ( raggiro, presa per il kiul..senza nemmeno sfruttare nessuna falla di sistema ..= tuo atto volontario perche' sei raggirato )


UAC però ti avvisa per ben due volte, visto che si tratta comunque di due installer differenti che vengono avviati

inoltre, se hai l'md5 del programma originale puoi controllare il pacchetto warez


Questi installer di software warez che contengano o non contengano al loro interno anche eventuale trojan o spyware o keylogger hanno l'archivio installer stesso modificato dall'installer software originale


altra chicca di windows, ovvero poter ficcare un eseguibile nella sezione risorse, così che all'atto dell'esecuzione lo mappiamo in memoria e creiamo un nuovo processo basandoci su quei dati

sotto linux questo non lo puoi fare


non esiste piu' nessun Md5 da confrontare all'Md5 del package installer originale..l'MD5 se mi vai a cambiare il contnuto dell'installer originale manomettendo il programma ( crakkandolo )


no....molti programmi di cracking funzionano dopo che tu hai installato e infatti su molti siti ti danno l'exe originale del prodotto e un altro eseguibile che cracca il programma...ovviamente i trojan vengono impacchettati in un solo eseguibile


ed inglobando in questo nuovo installer warez anche eventuale trojan okeygenerator non puo piu' essere l'MD5 del package installer del software originale dal sito del produttore


appunto....verificare che l'md5 non è lo stesso e desisti :D


idem con patate se si facesse cosi' soi software commerciali professionali per Ubuntu ( qualora esistessero come quelli per windows) e gli utenti ubuntu casalinghi non li volessero pagare ..

intanto non potresti inglobare il malware e l'installer del programma nello stesso eseguibile

pabloski
07-07-2010, 11:31
l'errore e' del sys admin

doveva mettere password su account Admin complesse alfanumeriche..non abcd da 4 caratteri come all'asilo..ed anche inserendo pendrive Usb contaminate dal conflicker lo stesso nn si autoinstallava .. esattamente come avvenuto per milioni e milioni di aziende che questo malware nemmeno l'hanno visto

ma se è prassi comune per xp lavorare loggati come amministratore :D

in quel caso sarebbe stato perfettamente inutile

Chukie
07-07-2010, 11:36
l'errore e' del sys admin

doveva mettere password su account Admin complesse alfanumeriche..non abcd da 4 caratteri come all'asilo..ed anche inserendo pendrive Usb contaminate dal conflicker lo stesso nn si autoinstallava .. esattamente come avvenuto per milioni e milioni di aziende che questo malware nemmeno l'hanno visto

Premetto che non ricordo con esattezza questa necessità di avere i diritti amministrativi alla prima infezione (non è necessario avere diritti amministrativi per iniziare a navigare la rete e testare eventuali vulnerabilità e/o provare attacchi dizionario su ADMIN$). Semmai il problema era l'esecuzione all'avvio del sistema, ma non preclude la diffusione del worm alla prima esecuzione.

Detto questo: e chi te lo dice che magari un dipendente utilizza il portatile in ufficio e a casa? Anche con account limitato, ma non patchato. Lo collega alla rete di casa, dove ha anche un altro PC in rete che utilizza la moglie magari. Il PC della consorte è stato infettato tramite USB.

Fai 2+2 ed ecco come dal nulla ti si infetta una rete interna di un'azienda. La teoria è tanto bella, la pratica è tutt'altro

pabloski
07-07-2010, 11:42
le aziende lavorano tutte con account Limitati...abbiamo parlato del conflicker nelle aziende

mmm dalle diffusione di conficker non direi :D

poi solo le macchine da ufficio puoi far girare con account limitato


per il resto hai scritto molte fregnate.. UAC non chiede 2 votle la password ( se si e' loggati con account Standard/limitato) o l'OK ( se si e' loggati con account con diritti Admin) se l'installer de lsoftware warez e' compilato per scompattare sia il software crakkato che il trojan una sola volta tutti e 2 in 1 solo package


dovrebbe farlo...hai presente come funziona un trojan? se uac non ti chiede due volte l'autorizzazione è perchè ritiene che un processo generato da un processo già autorizzato è automaticamente autorizzato

molto male, il sudo non funziona così


hai voglia di giocare.. ma con te combatterei per niente..quindi ti mando un saluto e ti lascio alla realta' virtuale

mmm sicuro che non sei tu a vivere in una realtà virtuale piena di pc spenti? :D

p.s. non faccio terrorismo con le parole, ho portato esempi concreti del perchè linux è più complicato da infettare....tutti ragionamenti a cui non hai replicato...può essere che tu non conosca linux e non te ne faccio una colpa ovviamente, ma a questo punto come fai a giudicare?

pabloski
07-07-2010, 12:04
mi apro la consolle, inserisco le policy che voglio e da account limitato faccio girare tutti i software che uso per lavorare come fanno tutte le aziende nel mondo che lavorano con windows che tu mai hai visto .. quando voglio installare elevo i privilegi..o con tasto sx del mouse sull'eseguibile e : Run as ( esegui come) admin + passw alfanumerica con XP o con inserimento passw in UAC con Vista e Win7


mmm e tutto questo dovrebbe farlo la segreteria? :D

ma non era linux quello della shell :rolleyes:


il sudo funziona peggio..dopo aver elevato i privilegi li tiene elevati per tot minuti e poi li riabbassa


ATTENZIONE!!! è un'impostazione di alcune distribuzioni....ubuntu fa così, ma le distribuzioni enterprise agiscono diversamente


e poi solo per specificare e smentire anche se fosse che UAC chiedesse 2 volte la passw o l'ok, l'utente casalingo niubbo clicca ok o rididigita la passw perche' crede che e' una seconda fase dell'installer warez....perche' non sa niente .


ecco, quindi sei d'accordo che questi problemi non vanno scaricati sull'utente ma risolti a livello di sistema operativo?

per esempio eliminando quell'assurda funzionalità che ti permette di creare processi a partire da dati presenti nella sezione risorse di un exe



uso i pc da 22 anni ...sono sempre accesi da anni


mi hai battuto :D a me sono solo 18 :P


le distro linux sono complicate...ma come ti ho scritto gia' 10 volte se tra l'utenza home al posto di windows si diffondesse solo una specifica distro delle N che ci sono , ovvero Ubuntu.. poi non ci sarebbe nessun


si ma in questo caso stai facendo ipotesi non verificabili, appunto da realtà virtuale....per diffondersi ubuntu ovunque, vorrebbe dire che redhat, novell, mandriva, ecc... o sono morti ( magari un'atomica ) o dormono tra quattro guanciali :D

poi dovresti ovviamente avere tutte installazioni uguali di ubuntu, dove il kernel è stock, si usa sempre lo stesso ambiente grafico, le stesse librerie, le stesse versioni di librerie, ecc...


problema ad applicare cio' che ti ho scritto sino ad adesso anche coi warez col trojan per il solo Ubuntu

tranne il fatto che in un eseguibile ELF non puoi infilare un altro eseguibile nella sezione risorse :D

Chukie
07-07-2010, 13:20
tranne il fatto che in un eseguibile ELF non puoi infilare un altro eseguibile nella sezione risorse :D

Cioè in un eseguibile ELF non puoi inserire un qualsiasi file binario che poi puoi estrarre ed eseguire?

pabloski
07-07-2010, 14:55
Cioè in un eseguibile ELF non puoi inserire un qualsiasi file binario che poi puoi estrarre ed eseguire?

one moment

non puoi inserire un eseguibile che mapperai ed eseguirai al volo in memoria com'è possibile sotto windows

puoi sfruttare fork ed exec ma devi prima estrarre il contenuto, creare un file sul disco ed eseguirlo, operazioni facilmente etichettabili come sospette

già attualmente gli antivirus etichettano questa pratica come sospetta, infatti, sotto windows, upx fa proprio così e allerta i sistemi di protezione

WarDuck
07-07-2010, 16:28
mmm scusa se te lo faccio notare ma mi sembri un pò a digiuno in questo settore

in che modo un firewall può bloccare un exploit pack che sfrutta una vulnerabilità del browser?

ti ricordo che il firewall è bravo nel bloccare le comunicazioni dall'esterno verso di te non desiderate, ma gli è impossibile fare qualcosa quando è il tuo browser a richiedere una pagina web con un bel pò di javascript-spazzatura sopra


Mi riferivo ad exploit di eventuali servizi di sistema che abbiano falle da remoto.

Se le falla è in un qualunque programma le cose sono 2:

a) aspetti l'aggiornamento e limiti l'uso di quel programma.

b) cambi programma (temporaneamente o definitivamente)

Sicuramente IE8 in 7 è molto meno exploitabile di IE6 su XP.

Tra l'altro aziende serie limitano la navigazione in internet a qualche decina di siti web fidati, per cui anche con i browser potenzialmente meno sicuri sarebbe abbastanza difficile.

E comunque per la cronaca IE8 è anche rimovibile, per cui puoi limitare ulteriormente la superficie di attacco.


a quel punto non fai prima a spendere tutto quel tempo per craccare i server della clearstream?


Perché i pc degli utenti sono meno soggetti a controlli ed è più facile che siano molto meno blindati.

Comunque le distro più usate si contano sulle dita delle mani, e comunque ci sono altri sistemi come ho detto.


come ho detto il vantaggio è il rapporto costo/beneficio.....bucare windows ( sui pc perchè nei datacenter potrebbe non essere altrettanto facile ) costa poco e rende molto


Non sto parlando di buchi infatti, stiamo parlando di programmi normalissimi che si installano nel pc e mandano dati a terzi.


bucare linux ha un costo ancora alto e ritorno nulli ( sempre parlando di pc )


Non servono necessariamente buchi per trafugare informazioni da remoto.


nel caso degli stack overflow si, in quello degli heap overflow può fallire nel suo compito, o meglio ci sono meno probabilità di riuscita


Tutto è fallibile, si cerca il modo di rendere la vita più difficile ai criminali.


infatti quando parlo di linux non parlo di infallibilità ma di maggior sicurezza....è una questione di numeri


Il punto è che Linux di per se non è intrinsecamente più sicuro di Windows.


se vuoi un malware che sfrutti un rootkit per nascondersi, allora è necessario



un malware che non si nasconde non è molto utile alla causa dei russi...ti ricordo che questa gente vende hosting su macchine compromesse, le sfrutta per lanciare DDOS, come nodi di vpn criptate e sicure per le loro comunicazioni

per loro è vitale che il malware abbia una lunga vita



i rootkit non creano dei semplici nascondigli, i rootkit modificano strutture di sistema, redirigono chiamate all'api, in pratica sono in grado di monitorare gli antivirus e fargli vedere cose che non ci sono o nascondergli cose che ci sono


Lo ribadisco: l'antivirus convenzionale basato su definizioni è morto.

Con un HIPS un rootkit avrebbe vita difficile. E comunque esistono rootkit anche per Linux.


un antivirus viene aggiornato con una discreta velocità....un malware serio deve vivere almeno 1 mese...in un mese la compagnia che fa l'antivirus te lo sgama e sei fregato

usando un rootkit rende vano l'aggiornamento....devo ricordarti cos'è che fanno molti malware appena s'installano? modificano il file hosts per redirigere su 127.0.0.1 i domini usati dagli av per aggiornarsi


Il che smentisce tutto quello che hai detto precedentemente, e anzi mi dai ragione, dato che non serve un rootkit per modificare il file hosts.

Gli antivirus tradizionali sono morti da un pezzo, ripeto. Chiaramente alcuni antivirus sanno che per la loro sopravvivenza è necessario monitorare che il file hosts non venga modificato.

Lo fa persino il Defender di Vista...


nessun antivirus è tanto folle da individuare un malware dal nome


Era un esempio per dire che l'utente medio non si accorgerebbe di nulla. Molti antivirus falliscono nell'individuare minacce di un certo tipo, e questo spiega perché esiste un'era del malware pre-rootkit ;).


mmm e quando l'antivirus apre uno degli eseguibili dove il malware è nascosto e il malware intercetta la chiamata e gli restituisce tutt'altro?

come vedi i rootkit servono


Un antivirus basato solo su definizioni non andrebbe da nessuna parte, perché finché adotto operazioni lecite e che potrebbe fare l'utente stesso, l'antivirus si guarda bene dall'intervenire.

I moduli HIPS sono stati creati proprio perché E' IL COMPORTAMENTO DELL'ESEGUIBILE A FARE LA DIFFERENZA.

Ripeto, non occorre fare niente di complicato per ingannare un antivirus convenzionale, basta imitare il comportamento dell'utente, o addirittura farsi aiutare da esso.


ecco appunto, si va per buon senso? ci vogliono regole imposte altro che buon senso



non sto dicendo che tutti gli eseguibili senza firma sono dei trojan....sto dicendo che se scarico un exe da un sito di warez, avendo l'md5 del programma originale potrei confrontare e se sono diversi posso concludere che è un trojan


No, se sono diversi posso concludere che il file è stato modificato e basta.

Comunque quello che hai detto è di fatto un'incentivo alla pirateria.


il fatto innegabile è che apple ha fatto due transizioni di architettura, 68000->power e power->x86, e gli sviluppatori l'hanno seguita....ms non è nemmeno in grado di far seguire delle semplici linee di guida


Gli sviluppatori seguono Microsoft dagli albori, comunque questo discorso non c'entra nulla con la sicurezza.


il che presuppone un bel pò di attività da parte dell'utente...siccome l'utente di pc è per definizione utonto ( ovvero colui che nulla sa e nulla vuole sapere ) sarebbe opportuno che tutto questo fosse automatico ( repository docet )


[QUOTE=pabloski;32540986]
buona fortuna allora nel bucare i repository e creare pacchetti che ovviamente hanno gli stessi hashcode degli originali

se c'è una cosa che dà fastidio ai cattivi è l'accoppiata md5-sha1


Cosa c'entra? Ho detto che non sono necessari i repository per assicurarsi di avere software non modificato.


veramente le signature si usano anche adesso, unite a metodi comportamentali....c'è un solo antivirus allo stato di ricerca che usa solo metodi comportamentali


Si usano, ma mai da sole, perché non servirebbero a nulla, forse giusto per malware vecchio.


passiva? phishing? certo ma è più comodo avere qualcuno dentro...che poi un bel malware lo usi come ddoser, vpn, ecc...



un'arma talmente importante che è il maggior campo di ricerca e studio per i cattivi


I rootkit sono studiati anche dai ricercatori della sicurezza se per questo... è chiaro che siano un problema, tuttavia


bisognerebbe capire quanto sono diffuse le varie distribuzioni, quanto sono stock ( cioè non modificate dall'utente, distributore, fornitore, ecc... ) e quanti e quali componenti sono presenti

se scopri un bug in konqueror può essere sicuro di superare il 3% del mercato linux? chi usa kde, chi gnome, chi metacity, chi compiz

la variabilità di linux non è "uso windows xp o windows 7"...ci sono letteralmente milioni di combinazioni



una variabilità tale giustifica il costo di produrre un malware? vai a rapinare la Banca d'Italia che fai prima

certo, puoi esser certo di avere le funzioni standard della libc e in maniera abbastanza compatibile....da lì in poi è territorio inesplorato (gnome,kde,compiz,metacity,pekwm,gallium,mesa,....)


Ripeto, non servono bug particolari per eseguire del codice, se l'utente stesso è il mezzo di diffusione.


ben diverso da windows dove hai la certezza sull'api, sull'abi e sul numero/tipo di lilbrerie di sistema che trovi ( che coprono tutte le funzioni dal comunicare col controller sata fino all'animare un'icona )


Ed è per questo che è anche il più diffuso ;).


non mettermi in bocca parole che non ho detto

i malware per linux ci sono e sono pure sofisticati....ma quei malware sono limitati a specifiche configurazioni

tutto quello che ho detto sopra dovrebbe renderti chiaro che la frammentazione di linux è un fatto capillare, che crea tantissime soluzioni differenti addirittura all'interno di una stessa distribuzione, e rende il rapporto costo/beneficio, nella produzione di malware, molto svantaggioso

Ghioni ( quello del tiger team di telecom ) ha violato centinaia di macchine linux di Telefonica...ma l'amico Ghioni ha dovuto scriversi a manina tutto il software, i worm, i rootkit, ispezionare la rete di Telefonica man mano che entrava sempre più in profondità, modificare i suoi codici per adattarli alle varie macchine poste a salvaguardia dei vari livelli

tutto questo è un lavoraccio e può essere giustificato solo se lo scopo è entrare nel caveaut di una banca


[QUOTE=pabloski;32540986]
questa potevi risparmiartela

se io sono il proprietario della home directory è ovvio che posso cancellare i miei file....stiamo parlando di linux non di minority report dove Tom Cruise capiva che eri un criminale prim'ancora che ammazzassi qualcuno

uno script è per definizione un programma, quindi perchè non dovrebbe essere in grado di avviare altri programmi? windows col COM ti fa entrare nel cuore degli altri programmi e ti lamenti di un banale script?

e chi dovrebbe usarlo, di grazia, questo url per inviare dati sensibili? stai già dando per scontato che il malware è dentro, ma a quel punto non fa prima ad usare i socket piuttosto che aprire il browser? :rolleyes:


Quello che ti ho raccontato è uno dei leak test per Windows... :)

Aprire un socket fa intervenire il firewall.

Apire il browser o un qualsiasi programma che tipicamente è autorizzato no ;).

Questo senza neppure avere i privilegi di root.


ricorda che il mercato nero esiste e ricorda che io parlo di trend....ossia se oggi scopro una falla ho il 50% di possibilità che sia una falla che permette di bucare IIS

questa parte è importante e non puoi far finta che non abbia significato

l'altra volta feci notare il 57% di windows contro il 7% di linux....ovvero ogni falla di windows ha il 57% di possibilità di permettere l'infiltrazione di un malware, con linux scendiamo al 7%

questo vuol dire che linux è più sicuro

mica è detto...

openbsd è un sistema interamente usato in rete e per la rete, eppure se viene fuori una falla del genere scoppia uno scandalo

proprio perchè IIS è un servizio di rete, dovrebbero prestare molta più attenzione nel realizzare i moduli esposti ad attacchi remoti

mmm ma è un servizio di rete :D

apache è notoriamente un colabrodo e non è un caso che lighttpd, nginx, ecc... si stiano diffondendo rapidamente

però fai caso che nonostante ciò attaccano windows/iis? strano vero?

non sarà che linux ( nonostante il goffo apache ) oppongono maggior resistenza agli attacchi?

buchi apache, inietti un worm, poi però ti trovi chiuso in un account limitato e non trovi un exploit per la scalare i privilegi

apache è pessimo, ma lamp tiene....dovrebbe essere un pò a favore di linux non pensi?

veramente io mi aspetterei una maggiore attenzione proprio su quel versante


Ieri poi mi è venuta curiosità... eh si perché quando incontri i fanboy ti viene la curiosità di verificare se le loro affermazioni hanno qualche fondamento oppure no, e così puoi scoprire cose incredibili...

Ad esempio potresti scoprire che OpenBSD (considerato uno dei sistemi più sicuri) ha una percentuale di falle da remoto del 58%.

http://secunia.com/advisories/product/19640/?task=statistics

Oppure potresti scoprire che Ubuntu 9.10 ha una percentuale di falle da remoto del 73%.

http://secunia.com/advisories/product/28063/?task=statistics

Ha ancora lo stesso significato per te oppure improvvisamente contano le falle non patchate? :rolleyes:

Spero non vorrai negare l'evidenza.

Comunque tanto per la cronaca in Windows Vista ed in 7 i servizi sono ISOLATI dalla sessione utente e girano solo con privilegi necessari.


è una questione di numeri....non sono nemmeno il 10% i polli che ci cascano ( ormai hanno imparato )....bucare i server di una banca significa, invece, avere a portata di mano centinaia di miliardi di euro


Ma è enormemente più complicato, ci sono policy decisamente più restrittive e la sicurezza è ai massimi livelli, le due cose non sono minimamente paragonabili, anche perché il denaro è tracciato.

Tra l'altro alcuni attacchi sono stati condotti in maniera simile, ci si prendeva 1 centesimo da ogni conto corrente e funzionava benissimo, fosse non solo che il tizio poi si è comprato una Ferrari con un reddito con cui non poteva permetterselo, ed è stato beccato.


ma è anche una pratica che sta morendo, visto che ormai la gente s'è bruciata e ha imparato http://www.italiasw.com/news/symantec-spam-phishing-report-di-gennaio-2010.html

i filtri dei providere di email funzionano bene ultimamente


Il calo è relativo ai nuovi siti web, quindi di fatto aumentano sempre, ma in percentuale minore.


stavo confrontando linux e windows e, oggi, windows esce sconfitto...tutto qui


Questo rimane sempre da dimostrare, e fino ad ora, con le tesi che hai portato non lo è.


il discorso era incentrato sulla sicurezza dei sistemi, ovvero come ti buco senza che nemmeno te ne accorgi


Il discorso cambia a seconda di chi se ne dovrebbe accorgere.

L'utente comune potrebbe non accorgersi di nulla.
Un antivirus convenzionale potrebbe non accorgersi di nulla.


il phishing non rientra minimamente in questa categoria ( ed è in caduta libera peraltro )


Il phishing è una implementazione di social engineering.

Il fenomeno di cui tenere conto è il social engineering, nelle sue forme più ampie.

Ad esempio quei malware che si fingono antivirus costituiscono l'esempio di nascondere le cose in bella mostra, a proposito di nascondere ;).

Il calo è relativo ai nuovi siti web, quindi comunque aumentano, ma in percentuale minore, buon segno? Si vedrà...


tu stesso hai postato link a secunia dove si dimostra, che anzi, windows ha molte meno falle aperte rispetto agli altri

abbiamo fatto tutto il discorso sui repository, sul perchè sono importanti, sulla frammentazione, la non retrocompatibilità come difesa, ecc....

a questo punto dovrebbe essere chiaro che l'architettura di windows c'entra eccome nel renderlo così vulnerabile

certo, se non avesse falle non le si potrebbe sfruttare....ma questo è per definizione impossibile


Non si tratta di architettura, qualsiasi sistema che preveda file eseguibili (provenienti dall'esterno) di fatto è potenzialmente a rischio.

Il fatto che ce ne siano di più per Windows aumenta la probabilità di trovare eseguibili maligni.

Il fatto che la gran parte di questi eseguibili maligni si trovano su siti di warez e crack (e questo è un dato di fatto) ti fa capire perché il comportamento dell'utente ha un ruolo fondamentale nella diffusione di malware.


quindi l'industria dei malware perde tempo? evidentemente ci sono cose che non puoi fare col phishing ( tipo mettere su un server pedoporno )

infatti gli ATM non caricano nessun programma....il programma è che poi ti sbuca qualche buffer overflow e la frittata è fatta

non c'è strategia che tenga se il codice è bucato

Per mettere su un server di quel tipo non serve mica chissà quale genio, non è così complicato farlo, a dimostrarlo è il fatto che la maggior parte del traffico internet è relativo a siti web di pornografia.

Chukie
07-07-2010, 17:51
one moment

non puoi inserire un eseguibile che mapperai ed eseguirai al volo in memoria com'è possibile sotto windows

puoi sfruttare fork ed exec ma devi prima estrarre il contenuto, creare un file sul disco ed eseguirlo, operazioni facilmente etichettabili come sospette

già attualmente gli antivirus etichettano questa pratica come sospetta, infatti, sotto windows, upx fa proprio così e allerta i sistemi di protezione

Innanzitutto quello che dici di UPX è falso. I sistemi di protezione non sono affatto allarmati da UPX e gli antivirus non etichettano questa pratica come sospetta (diversamente hanno in blacklist alcuni tipi di runtime packer, ma questo è un discorso totalmente differente).

Quello che UPX fa è prendere del codice che è stato precedentemente compresso, lo decomprime, alloca una zona di memoria eseguibile all'interno del processo, copia lì il codice decompresso e riallocato e redirige l'esecuzione all'entrypoint originale del file.

Cosa impedisce ad un eseguibile in Linux di allocare all'interno del proprio processo una zona di memoria eseguibile con mmap() e flag PROT_EXEC e copiare lì il codice da eseguire?

pabloski
07-07-2010, 17:52
Mi riferivo ad exploit di eventuali servizi di sistema che abbiano falle da remoto.

il caso dei worm? in tutta franchezza i worm oggigiorno sono rari....sfruttare i bug dei vari software client è più semplice e remunerativo



a) aspetti l'aggiornamento e limiti l'uso di quel programma.

b) cambi programma (temporaneamente o definitivamente)


non sempre si può fare....in un'azienda non puoi fare tarantelle e cambiare programmi a seconda delle stagioni

è ovvio che nel mondo informatico è necessario un approccio alla sicurezza più robusto


Sicuramente IE8 in 7 è molto meno exploitabile di IE6 su XP.


scontato


Tra l'altro aziende serie limitano la navigazione in internet a qualche decina di siti web fidati, per cui anche con i browser potenzialmente meno sicuri sarebbe abbastanza difficile.


non sempre i siti web sono fidati...proprio riguardo iis/windows server sono stati colpiti in due anni in diverse ondate decine di migliaia di siti web "fidati"


E comunque per la cronaca IE8 è anche rimovibile, per cui puoi limitare ulteriormente la superficie di attacco.


in parte è positivo ma il problema di fondo non si risolve usando firefox o opera ( chrome un pò di più :D )


Perché i pc degli utenti sono meno soggetti a controlli ed è più facile che siano molto meno blindati.


quindi è come dicevo io, cioè non è una questione di market share ma di difficoltà nel bucare un sistema


Non sto parlando di buchi infatti, stiamo parlando di programmi normalissimi che si installano nel pc e mandano dati a terzi.


devono prima arrivarci nel pc e ci arrivano tramite bug di vario genere, worm, virus o trojan

linux fa un buon lavoro nel limitare i trojan ( repository + impossibilità di eseguire esecuzione di codice in place ), i worm sono limitati da frammentazione + auditing e patching aggressivi ( se vedi su secunia noterei che linux ha molti più bug scoperti, non perchè sia meno sicuro ma perchè i bug si trovano più velocemente )



Non servono necessariamente buchi per trafugare informazioni da remoto.


servono però per installare software utili ai criminali...il phishing funziona ma sempre meno e manca di molte funzionalità


Il punto è che Linux di per se non è intrinsecamente più sicuro di Windows.


direi invece di si



Lo ribadisco: l'antivirus convenzionale basato su definizioni è morto.


infatti accompagnano alle signature l'analisi comportamentale


Con un HIPS un rootkit avrebbe vita difficile. E comunque esistono rootkit anche per Linux.


esistono rootkit per linux, ma soffrono di tutti i problemi dovuti alla frammentazione di cui parlavo....rapporto costi/benefici è questa la chiave per capire la logica dei criminali

linux=elevati costi/ridotti benefici
windows=bassi costi/alti benefici



Il che smentisce tutto quello che hai detto precedentemente, e anzi mi dai ragione, dato che non serve un rootkit per modificare il file hosts.


non è che modificando il file hosts risolvi tutti i problemi

l'utente può installare un altro antivirus, può verificare che andando manualmente sul sito dell'av vendor non ci arriva

i rootkit sono fondamentali per i malware moderni e infatti tutti li supportano


Gli antivirus tradizionali sono morti da un pezzo, ripeto. Chiaramente alcuni antivirus sanno che per la loro sopravvivenza è necessario monitorare che il file hosts non venga modificato.

Lo fa persino il Defender di Vista...


smentisci quelle che hai detto un rigo più sù....se modificare il file hosts non è più fattibile rimangono i rootkit giusto?


anzi, installo un hook tramite rootkit e impediscono all'antivirus di accorgersi delle modifiche al file hosts


Era un esempio per dire che l'utente medio non si accorgerebbe di nulla. Molti antivirus falliscono nell'individuare minacce di un certo tipo, e questo spiega perché esiste un'era del malware pre-rootkit ;).


veramente gli antivirus falliscono quando non hanno signature di specifici malware, cosa che oggi dura pochi giorni ( 7-10 nel caso, definito paradossale, di conficker )

i malware prima dei rootkit venivano debellati dagli antivirus e infatti l'era del cybercrime nasce con l'impiego massiccio dei rootkit



Un antivirus basato solo su definizioni non andrebbe da nessuna parte, perché finché adotto operazioni lecite e che potrebbe fare l'utente stesso, l'antivirus si guarda bene dall'intervenire.


un antivirus basato su signature non analizza il tipo di operazioni svolte, quelli sono gli antivirus comportamentali e oggi sono tutti così


I moduli HIPS sono stati creati proprio perché E' IL COMPORTAMENTO DELL'ESEGUIBILE A FARE LA DIFFERENZA.


i pattern sono hardcoded, per cui basta cambiare la sequenza di operazioni, basta criptare la IAT per rendere l'analisi falsata

su exploit.in ci sono molte discussioni proprio su questo tema ed è davvero sconfortante vedere che bypassano questi sistemi con molta facilità


No, se sono diversi posso concludere che il file è stato modificato e basta.


è quello che ho detto....solo che gli md5 dei pacchetti originali non sono disponibili, per cui l'utente scarica ed installa a suo rischio e pericolo


Comunque quello che hai detto è di fatto un'incentivo alla pirateria.


stiamo parlando di sicurezza, non sono un evangelista della SIAE :D



Gli sviluppatori seguono Microsoft dagli albori, comunque questo discorso non c'entra nulla con la sicurezza.


c'entra visto che non seguono ms e infatti non sfruttano nè dep nè aslr


Cosa c'entra? Ho detto che non sono necessari i repository per assicurarsi di avere software non modificato.


e quale altra strada ci sarebbe? avere gli md5 degli originali è una possibilità

allo stato attuale su windows non vengo nulla che garantisca quel tipo di sicurezza

scarichi un exe da un sitazzo malfamato e bam sei fregato :D

Si usano, ma mai da sole, perché non servirebbero a nulla, forse giusto per malware vecchio.


infatti è quello che dicevo...



Ripeto, non servono bug particolari per eseguire del codice, se l'utente stesso è il mezzo di diffusione.


proprio su questo fronte windows non fa nulla....i repository sarebbero una soluzione e infatti Ballmer ha parlato proprio di questo per windows 8


Ed è per questo che è anche il più diffuso ;).


mmm bisognerebbe dire molte cose su questo, partendo dallo scontro ibm/apple fino alle varie vicissitudini legali di Bill e dei suoi

windows ad oggi è il più diffuso sui pc solo perchè ha un parco software enorme




Aprire un socket fa intervenire il firewall.

Apire il browser o un qualsiasi programma che tipicamente è autorizzato no ;).

Questo senza neppure avere i privilegi di root.


pure le distribuzioni che implementano selinux si comportano linux

in ogni caso il firewall lo freghi se installi un rootkit kernel mode



Ieri poi mi è venuta curiosità... eh si perché quando incontri i fanboy ti viene la curiosità di verificare se le loro affermazioni hanno qualche fondamento oppure no, e così puoi scoprire cose incredibili...


ah ecco, adesso sono un fanboy


Ad esempio potresti scoprire che OpenBSD (considerato uno dei sistemi più sicuri) ha una percentuale di falle da remoto del 58%.


http://secunia.com/advisories/product/19640/?task=statistics
[/quote]

certo ma openbsd in 10 anni ha avuto 12 falle ed inoltre....lo dico dopo....



Oppure potresti scoprire che Ubuntu 9.10 ha una percentuale di falle da remoto del 73%.



ubuntu vs windows 7 kernel? non mi pare un confronto equo....

ubuntu e openbsd hanno molte falle in vari software parte della distribuzione

una falla di apache finisce nella lista delle falle di ubuntu

meno male che sono io il fanboy :rolleyes:


Ha ancora lo stesso significato per te oppure improvvisamente contano le falle non patchate? :rolleyes:


rimango dell'avviso che la criticità e il metodo di sfruttamento restano al primo posto

ma come ho detto, non si può confrontare windows 7 con un'intera distribuzione piena di server vari che hanno falle sfruttabili da remoto

se vuoi fare un confronto onesto, non da fanboy quindi, fallo tra linux kernel e windows 7...a quel punto vedi dove arrivi :D


Spero non vorrai negare l'evidenza.


57% contro 7%? ( o era 17% non ricordo :D ) .... no no non nego l'evidenza


Comunque tanto per la cronaca in Windows Vista ed in 7 i servizi sono ISOLATI dalla sessione utente e girano solo con privilegi necessari.


cosa che in unix esiste da 40 anni



Ma è enormemente più complicato, ci sono policy decisamente più restrittive e la sicurezza è ai massimi livelli, le due cose non sono minimamente paragonabili, anche perché il denaro è tracciato.


quindi ritorniamo alla solita domanda? non è lo share ma la difficoltà a fare la differenza

poi il denaro viene tracciato anche quando tramite phishing, ecc... svuoti il conto corrente di un poveraccio


Tra l'altro alcuni attacchi sono stati condotti in maniera simile, ci si prendeva 1 centesimo da ogni conto corrente e funzionava benissimo, fosse non solo che il tizio poi si è comprato una Ferrari con un reddito con cui non poteva permetterselo, ed è stato beccato.


beh veramente casi del genere si contano sulle dita delle mani e i criminali sono ancora a piede libero




Il calo è relativo ai nuovi siti web, quindi di fatto aumentano sempre, ma in percentuale minore.


no veramente il phishing sta diminuendo in generale


Questo rimane sempre da dimostrare, e fino ad ora, con le tesi che hai portato non lo è.


veramente l'ho spiegato in maniera tecnica e in maniera comprensibile....poi se non vuoi capire o sei prevenuto



Il discorso cambia a seconda di chi se ne dovrebbe accorgere.

L'utente comune potrebbe non accorgersi di nulla.
Un antivirus convenzionale potrebbe non accorgersi di nulla.


ma qui si parla di pc, quindi di utonti

riguardo gli antivirus, beh, hanno tutta la tecnologia più avanzata, quindi non vedo quali altri software incredibili e geniali ci siano in giro

symantec fa software per pc e per aziende e pure per il pentagono....la tecnologia quella è


Il phishing è una implementazione di social engineering.

Il fenomeno di cui tenere conto è il social engineering, nelle sue forme più ampie.


tanta filosofia ma l'arrampicata sugli specchi si nota :sofico:

se si parla di prevenzione da parte dei sistemi operativi il phishing non c'entra, perchè il phishing non coinvolge il software ma l'uomo


Ad esempio quei malware che si fingono antivirus costituiscono l'esempio di nascondere le cose in bella mostra, a proposito di nascondere ;).


- non è phishing
- i rogue antivirus sono software sofisticatissimi che disabilitano i veri antivirus e hanno funzioni di rootkitting avanzate

se non metti le mani nel kernel non sarai mai protetto, è questo che devi capire

un antivirus ti riconosce anche se all'utente sembri un antivirus concorrente


Il calo è relativo ai nuovi siti web, quindi comunque aumentano, ma in percentuale minore, buon segno? Si vedrà...


non ho capito il nesso tra nuovi siti web e phishing


Non si tratta di architettura, qualsiasi sistema che preveda file eseguibili (provenienti dall'esterno) di fatto è potenzialmente a rischio.


ovvio, ma quel potenzialmente ha una scala che va da 0 a 100....windows si avvicina di più a 100, linux di più a 0, tutto qui


Il fatto che ce ne siano di più per Windows aumenta la probabilità di trovare eseguibili maligni.


mmm in pratica più programmi ci sono più malware ci sono? dopo la leggenda del market share questa è la più grande :D


Il fatto che la gran parte di questi eseguibili maligni si trovano su siti di warez e crack (e questo è un dato di fatto) ti fa capire perché il comportamento dell'utente ha un ruolo fondamentale nella diffusione di malware.


il fatto che l'in-place execution sia il mezzo preferito dai trojan dovrebbe farti capire perchè windows è più a rischio


Per mettere su un server di quel tipo non serve mica chissà quale genio, non è così complicato farlo, a dimostrarlo è il fatto che la maggior parte del traffico internet è relativo a siti web di pornografia.

si ma se metti un sito pedofilo su un normale server di un normale provider, non durerà molto

mi riferivo al fatto che alcune macchine infettate vengono usate dal russian business network per hostare siti illegali

e questo necessita di un malware che sia residente per mesi o addirittura anni, caratteristiche che un malware senza un rootkit a supporto non ha

pabloski
07-07-2010, 17:55
Innanzitutto quello che dici di UPX è falso. I sistemi di protezione non sono affatto allarmati da UPX e gli antivirus non etichettano questa pratica come sospetta (diversamente hanno in blacklist alcuni tipi di runtime packer, ma questo è un discorso totalmente differente).


guarda, l'anno scorso ho provato upx contro vari antivirus e una buona metà mi flaggava il file compresso come malware....se poi la situazione è cambiata non lo so

non ho detto che l'in-place execution è sospetta, ho detto che gli antivirus hanno signature che identificano i file compressi con upx come malware....ripeto, può darsi che la situazione nell'ultimo anno sia cambiata, perciò chiedo conferma


Quello che UPX fa è prendere del codice che è stato precedentemente compresso, lo decomprime, alloca una zona di memoria eseguibile all'interno del processo, copia lì il codice decompresso e riallocato e redirige l'esecuzione all'entrypoint originale del file.


cose che puoi fare solo col supporto di windows


Cosa impedisce ad un eseguibile in Linux di allocare all'interno del proprio processo una zona di memoria eseguibile con mmap() e flag PROT_EXEC e copiare lì il codice da eseguire?

e il linking? lo fai tu senza l'ausilio del linker di sistema?

bondocks
07-07-2010, 18:12
Lasiatemi fare una piccola intrusione solo per farvi i complimenti:9 pagine di discorsi tecnici ma abbastanza comprensibili anche ai profani e il tutto senza scadere in liti o fanboismi inutili,complimenti.

P.S: Andate avanti pure che è un piacere leggervi ;)

Chukie
07-07-2010, 18:16
e il linking? lo fai tu senza l'ausilio del linker di sistema?

Analizzi gli import del file, le librerie necessarie e lo fai tu, si (sempre che ce ne sia bisogno e che invece non scrivi un codice che manualmente importa da sé le funzioni necessarie).

Chukie
07-07-2010, 18:47
Comunque, giusto per la cronaca, si parlava di UPX.

UPX supporta anche il formato ELF di Linux e, citando un loro change log di molto tempo fa:

linux/elf386: added the new ELF direct-to-memory executable format - no more temp files are needed for decompression!

Il che fa notare come sia possibile anche su Linux.

Ma in generale, anche volendo che si può estrarre il file in un file temporaneo e lo si esegue, che senso ha dire "ah su Windows puoi fare anche in memoria, su Linux no?"

In entrambi i casi un file può estrarre un altro file dal suo interno ed eseguirlo. Piu o meno pericoloso? In entrambi i casi pericoloso

pabloski
07-07-2010, 18:48
Analizzi gli import del file, le librerie necessarie e lo fai tu, si (sempre che ce ne sia bisogno e che invece non scrivi un codice che manualmente importa da sé le funzioni necessarie).

non potresti comunque farlo

il segmento codice di un processo linux è read-only, per cui come fai a metterci dentro codice diverso?

windows ti consente di creare un nuovo processo e di assegnare il codice dinamicamente, ma linux no

puoi forkare il processo, ma non puoi modificarne il codice

di eseguire il codice dal segmento dati non se ne parla ( sarebbe ovviamente possibile solo se il programma è linkato staticamente ) perchè ovviamente il bit nx si usa pure su linux

che io sappia non ci sono soluzioni a questo problema su linux, tant'è che ci sono varie patch che implementano proprio questo tipo di estensione, ma sono usate solo nel mondo embedded

ho provato a cercare in passato senza trovare nulla, provai pure a guardare il codice di upx per cercare una soluzione ( pensavo potesse esserci ) ma loro usano file temporanei, fork e exec

pabloski
07-07-2010, 18:51
Comunque, giusto per la cronaca, si parlava di UPX.

UPX supporta anche il formato ELF di Linux e, citando un loro change log di molto tempo fa:

linux/elf386: added the new ELF direct-to-memory executable format - no more temp files are needed for decompression!


non so, tempo fa guardai il codice e non c'era questa novità

può darsi l'abbiamo implementata ma non so in che modo, fatto sta che non ho trovato nulla a riguardo

se hai del codice e qualche link sarei interessato



Ma in generale, anche volendo che si può estrarre il file in un file temporaneo e lo si esegue, che senso ha dire "ah su Windows puoi fare anche in memoria, su Linux no?"


ha senso perchè gli antivirus non possono mettere becco nel caso di esecuzione in-place, sui file temporanei invece si


In entrambi i casi un file può estrarre un altro file dal suo interno ed eseguirlo. Piu o meno pericoloso? In entrambi i casi pericoloso

si ma un programma che estrae file a go-go è sospetto e si possono mettere restrizioni facilmente ( tipo non eseguire file da /tmp, non eseguire file dalla home )

l'esecuzione in-place venne usata proprio quando gli antivirus cominciarono a bloccare i compressor che sfruttavano file temporanei

Chukie
07-07-2010, 19:04
non so, tempo fa guardai il codice e non c'era questa novità

può darsi l'abbiamo implementata ma non so in che modo, fatto sta che non ho trovato nulla a riguardo

se hai del codice e qualche link sarei interessato


penso sia nel file i386-linux.elf-main.c all'interno dei src dell'ultima versione UPX 3.0.5 ma non ne sono sicuro, non ho avuto tempo di guardare sinceramente.



ha senso perchè gli antivirus non possono mettere becco nel caso di esecuzione in-place, sui file temporanei invece si


Si e no, ci sono antivirus che scansionano anche all'interno del processo in esecuzione, codice eseguibile e librerie varie caricate.



si ma un programma che estrae file a go-go è sospetto e si possono mettere restrizioni facilmente ( tipo non eseguire file da /tmp, non eseguire file dalla home )

l'esecuzione in-place venne usata proprio quando gli antivirus cominciarono a bloccare i compressor che sfruttavano file temporanei

Un programma che estrae file a go-go non è un malware, o almeno fammi un esempio di malware che fa così. Inoltre fammi un esempio di piu malware, diffusi, che utilizzano esclusivamente esecuzione in-place, cioè senza avere un file scritto nel file system. A parte ovviamente Slammer e CodeRed, che al riavvio dei server infetti erano ovviamente scomparsi.

Questo per farti notare che l'esecuzione in-place non è slegata da eventuali file scritti nel sistema

pabloski
07-07-2010, 19:05
ad una prima occhiata, guarando nei file p_lx_exc.cpp, p_lx_elf.cpp si nota che emula la syscall exec e ovviamente fa il parsing manuale dei file elf

usa la syscall brk per espandere il segmento codice facendogli ricoprire la sezione dati contenente l'eseguibile "occultato"....

non vedo nulla riguardo la possibilità di linkare a loadtime, quindi suppongo che l'eseguibile debba essere linkato staticamente

inoltre per ogni architettura di processore ha una mappa precisa di alcune strutture del kernel

in sostanza è la cosa più lontana dal codice portabile che abbia mai visto

mi chiedo quanto efficace possa essere, può darsi che su sistemi non supportati degradi in maniera soft ritornando ai file temporanei

indagherò più a fondo

pabloski
07-07-2010, 19:18
penso sia nel file i386-linux.elf-main.c all'interno dei src dell'ultima versione UPX 3.0.5 ma non ne sono sicuro, non ho avuto tempo di guardare sinceramente.


in quel file ci sono alcune syscall che non corrispondono ad alcuna chiamata di linux nota

verso la fine è specificato che sono supportate in uClinux, quindi si tratta di un qualcosa di aggiunto

mi documenterò sulle syscall delle ultime versioni del kernel per vedere se sono di default o necessitano di patch




Un programma che estrae file a go-go non è un malware, o almeno fammi


era una battuta ovviamente

nessun programma crea migliaia di file

la creazione di eseguibili è vista con sospetto e quindi l'eseguibile viene scansionato.....


Inoltre fammi un esempio di piu malware, diffusi, che utilizzano esclusivamente esecuzione in-place, cioè senza avere un file scritto nel file system. A parte ovviamente Slammer e CodeRed, che al riavvio dei server infetti erano ovviamente scomparsi.


tutti i trojan che si scaricano dai siti di warez e compagnia....nessuno di loro sfrutta file temporanei


Questo per farti notare che l'esecuzione in-place non è slegata da eventuali file scritti nel sistema

tu ti riferisci alla necessità da parte del malware di esistere fisicamente, io mi riferisco alla fase in cui il trojan esegue il malware per la prima volta

ti ricordo che i malware creano file eseguibili ( ma dopo aver infettato a dover il sistema ) dove scrivono il proprio corpo ma criptato....quel corpo viene decriptato ed eseguito in-place

come vedi quella tecnica è vitale

WarDuck
07-07-2010, 19:20
il caso dei worm? in tutta franchezza i worm oggigiorno sono rari....sfruttare i bug dei vari software client è più semplice e remunerativo


Certo, bug di software esterni al sistema operativo, Java, Flash, Adobe.

All'HackCon di 2 anni fa quei software hanno consentito di violare Vista, che il primo giorno (dove c'è la prova senza software di terze parti) ha retto abbastanza bene.

Tra l'altro sempre tramite un bug di quei due software sarebbe stato possibile violare Linux, cosa che non è stata fatta per questioni "etiche", come hanno ammesso gli stessi fautori.


non sempre si può fare....in un'azienda non puoi fare tarantelle e cambiare programmi a seconda delle stagioni


Queste sono valutazioni che si fanno a priori, ovvio che se scegli di usare un programma come Firefox accetti pregi e difetti di quel programma.


in parte è positivo ma il problema di fondo non si risolve usando firefox o opera ( chrome un pò di più :D )


Chrome adotta lo stesso livello di sicurezza di IE8, qualcosa di più, qualcosa di meno (le estensioni non sono protette).

Tra l'altro il suo eseguibile è nella cartella %AppData%, per tanto potrebbe essere possibile modificarlo senza neanche i privilegi di root.


quindi è come dicevo io, cioè non è una questione di market share ma di difficoltà nel bucare un sistema

Continui ad usare il termine "bucare" impropriamente.


devono prima arrivarci nel pc e ci arrivano tramite bug di vario genere, worm, virus o trojan


Bug di quali software in particolare? :rolleyes:


linux fa un buon lavoro nel limitare i trojan ( repository + impossibilità di eseguire esecuzione di codice in place ), i worm sono limitati da frammentazione + auditing e patching aggressivi ( se vedi su secunia noterei che linux ha molti più bug scoperti, non perchè sia meno sicuro ma perchè i bug si trovano più velocemente )

servono però per installare software utili ai criminali...il phishing funziona ma sempre meno e manca di molte funzionalità



non è che modificando il file hosts risolvi tutti i problemi

l'utente può installare un altro antivirus, può verificare che andando manualmente sul sito dell'av vendor non ci arriva


L'utente può fare un sacco di cose, intanto:

a) il malware è passato lo stesso (con le conseguenze di cui sopra)
b) l'antivirus realtime non ha fatto il suo lavoro e occorre aspettare un aggiornamento delle firme per rilevare l'intrusione (A POSTERIORI).


smentisci quelle che hai detto un rigo più sù....se modificare il file hosts non è più fattibile rimangono i rootkit giusto?

anzi, installo un hook tramite rootkit e impediscono all'antivirus di accorgersi delle modifiche al file hosts


Sempre che non abbia già un HIPS che blocca gli hooks (ad esempio Comodo).


veramente gli antivirus falliscono quando non hanno signature di specifici malware, cosa che oggi dura pochi giorni ( 7-10 nel caso, definito paradossale, di conficker )

i malware prima dei rootkit venivano debellati dagli antivirus e infatti l'era del cybercrime nasce con l'impiego massiccio dei rootkit

un antivirus basato su signature non analizza il tipo di operazioni svolte, quelli sono gli antivirus comportamentali e oggi sono tutti così


E chiediti perché si basano sul comportamento, chiediti allora quanti sono i malware che possono superare le difese di strumenti in grado di guardare il comportamento degli eseguibili.

Strumenti che agiscono prima che un rootkit possa installarsi.


i pattern sono hardcoded, per cui basta cambiare la sequenza di operazioni, basta criptare la IAT per rendere l'analisi falsata


La maggior parte degli HIPS blocca gli hooks, quindi non è facile bypassarli (salvo bug, ma vabbè questo si sa).


è quello che ho detto....solo che gli md5 dei pacchetti originali non sono disponibili, per cui l'utente scarica ed installa a suo rischio e pericolo

stiamo parlando di sicurezza, non sono un evangelista della SIAE :D



c'entra visto che non seguono ms e infatti non sfruttano nè dep nè aslr


Molto opinabile, dato che bastano strumenti di sviluppo configurati ad hoc: ad oggi se usi anche Visual Studio 2008 di default produce eseguibili con quelle caratteristiche (giusto forse il SEHOP è optional).

Tra l'altro basta una impostazione da Windows per attivare DEP per tutti gli eseguibili, di default viene usata solo per gli eseguibili di Windows.


pure le distribuzioni che implementano selinux si comportano linux

in ogni caso il firewall lo freghi se installi un rootkit kernel mode


E perché scomodarsi tanto quando posso usare una cosa più semplice ed efficacie?


ah ecco, adesso sono un fanboy
http://secunia.com/advisories/product/19640/?task=statistics

certo ma openbsd in 10 anni ha avuto 12 falle ed inoltre....lo dico dopo....


Ma come, adesso conta il numero e non la percentuale? Ma come non si diceva che più falle si trovano e meglio è?

Non si diceva che la percentuale di falle remote conta, mentre il fatto che siano state patchate per te è irrilevante?

In IIS7 c'erano 3 falle, per altro patchate ma ti sei guardato bene da ammetterlo :rolleyes:

Comunque OpenBSD 4.4 è stato rilasciato nel 2008, e comuque ho premesso che è considerato il sistema più sicuro, quindi forse la tua teoria di valutare la sicurezza di un sistema sulla base della percentuale di falle remote che ha avuto (senza considerare né la gravità né il fatto stesso che siano state patchate) è senza dubbio da rivedere.


ubuntu vs windows 7 kernel? non mi pare un confronto equo....


No, Ubuntu vs Windows 7 con i programmi forniti in dotazione da entrambi i SO a default.


ubuntu e openbsd hanno molte falle in vari software parte della distribuzione


Problemi loro: un componente incluso nel sistema di fatto costituisce una superficie di attacco più ampia per quel sistema.

E ti dirò di più, questo è anche uno dei problemi delle distribuzioni di Linux, dato che alcune di esse includono software (anche duplicati che fanno la medesima cosa) che all'utente finale potrebbe non interessare minimamente.


una falla di apache finisce nella lista delle falle di ubuntu


Se apache costituisce una dipendenza mi sembra anche giusto.

Su Arch KDE si porta appresso MySQL ad esempio (inutile dire che trovo questa cosa abbastanza deprimente).

In Windows 7 IIS è disattivato di default, e non costituisce una dipendenza per i pacchetti esterni.


meno male che sono io il fanboy :rolleyes:


E' ovvio che il problema di tutti i software sono le falle remote, quelle locali non fanno quasi mai notizia.

In una rete come internet d'altronde sono quelle più gravi e se scavi in fondo tutti i software hanno di queste falle, non è che Microsoft sia speciale da questo punto di vista.

La percentuale di falle remote di Apache è pressoché totale semplicemente perché Apache è un servizio web e può essere facilmente esposto ad attacchi dato che le comunicazioni sulla porta 80 sono per ovvi motivi accettate.

La falla si manifesta mandando una richiesta fatta in un certo modo, che se non correttamente gestita può creare problemi.

Comunque faccio presente anche che apache è installato sulla maggioranza dei server web in circolazione.

La tua analisi ha come debolezza il fatto che la percentuale di falle remote, DA SOLA, non costitusice assolutamente niente se non accompagnata dal livello di criticità della falla e cosa decisamente rilevante, se questa falla è stata patchata.

Se la falla è stata patchata tutti questi discorsi sono campati in aria, e si, da fanboy.


rimango dell'avviso che la criticità e il metodo di sfruttamento restano al primo posto

ma come ho detto, non si può confrontare windows 7 con un'intera distribuzione piena di server vari che hanno falle sfruttabili da remoto

se vuoi fare un confronto onesto, non da fanboy quindi, fallo tra linux kernel e windows 7...a quel punto vedi dove arrivi :D


Io confronto i sistemi operativi nel loro complesso, un utente si scarica Ubuntu e si trova quella dotazione software, un utente Windows se ne ritrova un'altra.

Farei volentieri il confronto con il solo kernel, peccato che Windows 7 includa anche altri componenti oltre al solo kernel, Explorer ad esempio.


57% contro 7%? ( o era 17% non ricordo :D ) .... no no non nego l'evidenza


Se per te non ha senso un confronto tra due sistemi operativi come Ubuntu e Windows 7, come può avere senso un confronto tra un kernel, Linux ed un sistema operativo (Windows 7)?


cosa che in unix esiste da 40 anni


Per l'utenza Windows è irrilevante, Unix era un sistema nato per le reti, Windows no.

Ci sono molte altre cose che Windows ha da anni ma che su Linux sono state implementate solo di recente.


quindi ritorniamo alla solita domanda? non è lo share ma la difficoltà a fare la differenza

poi il denaro viene tracciato anche quando tramite phishing, ecc... svuoti il conto corrente di un poveraccio

beh veramente casi del genere si contano sulle dita delle mani e i criminali sono ancora a piede libero

no veramente il phishing sta diminuendo in generale


Nell'articolo che tu stesso hai postato c'è scritto che Symantec raccoglie le statistiche relative ai nuovi siti web di phishing.

Il che significa che la crescita sta rallentando, ma non si è ancora invertita.


veramente l'ho spiegato in maniera tecnica e in maniera comprensibile....poi se non vuoi capire o sei prevenuto


Ti sei basato su statistiche di falle remote per altro secondo TUA interpretazione (a volte vanno bene, a volte no), direi tutto fuorché una dimostrazione oggettiva o tecnica.


ma qui si parla di pc, quindi di utonti



riguardo gli antivirus, beh, hanno tutta la tecnologia più avanzata, quindi non vedo quali altri software incredibili e geniali ci siano in giro

symantec fa software per pc e per aziende e pure per il pentagono....la tecnologia quella è


Quello che non arrivi a capire è che io posso arrecare danno ad un utente senza dovermi inventare niente di particolare, ma semplicemente sfruttando la sua fiducia e/o distrazione e/o basso livello tecnico.

Con un semplice programma che non fa tutto quello che hai detto precedentemente, non ha i privilegi di root, non smanetta nel kernel e quant'altro...


se si parla di prevenzione da parte dei sistemi operativi il phishing non c'entra, perchè il phishing non coinvolge il software ma l'uomo


Non mi risulta che ci sia un sistema operativo che blocchi di sua spontanea volontà l'esecuzione di un eseguibile avviata dall'utente (DEP a parte ovviamente).

L'unico che potrebbe farlo è un antivirus con modulo HIPS.

Potrebbe perché esiste sempre un insieme non vuoto di operazioni che l'utente può fare e che il programma pertanto può simulare.


- non è phishing


L'ho detto prima: è social engineering, il phishing è solo uno dei figli dell'ingegneria sociale.

Ed è a volte quanto basta.


- i rogue antivirus sono software sofisticatissimi che disabilitano i veri antivirus e hanno funzioni di rootkitting avanzate

se non metti le mani nel kernel non sarai mai protetto, è questo che devi capire

un antivirus ti riconosce anche se all'utente sembri un antivirus concorrente



non ho capito il nesso tra nuovi siti web e phishing


Si parlava di siti web di phishing.

La statistica relativa ai siti web di phishing NUOVI, è tale che la crescita è diminuita, ma il trend non si è invertito.


ovvio, ma quel potenzialmente ha una scala che va da 0 a 100....windows si avvicina di più a 100, linux di più a 0, tutto qui


Tanto inganni solo te stesso se pensi una cosa del genere.


mmm in pratica più programmi ci sono più malware ci sono? dopo la leggenda del market share questa è la più grande :D


No ma più eseguibili ci sono più aumenta la probabilità di trovarne qualcuno infetto.


il fatto che l'in-place execution sia il mezzo preferito dai trojan dovrebbe farti capire perchè windows è più a rischio


Ovvero?


si ma se metti un sito pedofilo su un normale server di un normale provider, non durerà molto


Veramente non c'è ancora un controllo dal punto di vista comunitario ed extra-comunitario per queste cose...

Tant'è che il massimo che possono fare è modificare i DNS e metterlo nella blacklist.

LukeIlBello
07-07-2010, 19:31
si ma l'account di amministratore di default chi l'ha messo? l'utente? mi pare sia stata microsoft



si ma questo è solo un caso e cioè quello dei trojan, ma ci sono tante altre situazioni

devi ricordarti però che windows ha il brutto vizio di rendere eseguibile qualunque exe scaricato dalla rete....con linux devi dargli tu i permessi di esecuzione

ergo l'utente difficilmente finirebbe infettato da un falso codec....è questo che si intende quando si parla di sicurezza come processo

come vedi, windows lascia scoperti molti fianchi

esattamente...
un .exe è eseguibile, stop. ci clicki sopra? cavoli tuoi, sei infettato...
un .sh col cavolo che lo è.. dagli un chmod +x, A MANO ;)

pabloski
07-07-2010, 19:53
Certo, bug di software esterni al sistema operativo, Java, Flash, Adobe.

IE!?! :D



Tra l'altro sempre tramite un bug di quei due software sarebbe stato possibile violare Linux, cosa che non è stata fatta per questioni "etiche", come hanno ammesso gli stessi fautori.


veramente io ho letto che non sono riusciti nel tempo limite a scrivere l'exploit


Chrome adotta lo stesso livello di sicurezza di IE8, qualcosa di più, qualcosa di meno (le estensioni non sono protette).


ti invito a riflettere su quest'affermazione http://blogs.techrepublic.com.com/security/?p=3523


Continui ad usare il termine "bucare" impropriamente.


non mi pare....bucare, craccare, violare, che altro? rimane sempre che un sistema più fragile è più appetibile a parità di altre condizioni

del resto se mi dici che le banche non vengono bucate ( :D ) perchè più protette, vuol dire che il problema è proprio la difficoltà



Bug di quali software in particolare? :rolleyes:


i più disparati, soprattutto i browser



L'utente può fare un sacco di cose, intanto:

a) il malware è passato lo stesso (con le conseguenze di cui sopra)
b) l'antivirus realtime non ha fatto il suo lavoro e occorre aspettare un aggiornamento delle firme per rilevare l'intrusione (A POSTERIORI).


certo, ma se creo un malware voglio che viva a lungo, per cui lo accoppierò ad un rootkit che lo nasconde e protegge

non ho detto che un malware senza rootkit non può infettarti, dico solo che vive di meno sul tuo pc



Sempre che non abbia già un HIPS che blocca gli hooks (ad esempio Comodo).


funzionalità che hanno tutti gli antivirus attuali....e infatti è nato l'hotpatching per aggirare il problema :D



E chiediti perché si basano sul comportamento, chiediti allora quanti sono i malware che possono superare le difese di strumenti in grado di guardare il comportamento degli eseguibili.


abbastanza


Strumenti che agiscono prima che un rootkit possa installarsi.


per questo c'è gente che studia i pattern di riconoscimento dei software comportamentali e li aggira

poi un rootkit può pure installarsi prima che lo scheduler esegua l'hips, l'antivirus o che altro...non dimenticare che i processori sono seriali


La maggior parte degli HIPS blocca gli hooks, quindi non è facile bypassarli (salvo bug, ma vabbè questo si sa).


hotpatching


Molto opinabile, dato che bastano strumenti di sviluppo configurati ad hoc: ad oggi se usi anche Visual Studio 2008 di default produce eseguibili con quelle caratteristiche (giusto forse il SEHOP è optional).


evidentemente gli sviluppatori li disabilitano per qualche ragione


Tra l'altro basta una impostazione da Windows per attivare DEP per tutti gli eseguibili, di default viene usata solo per gli eseguibili di Windows.


altra mossa stupida...se c'è perchè non estenderlo a tutti?


E perché scomodarsi tanto quando posso usare una cosa più semplice ed efficacie?


e quale sarebbe? se ti riferisci al browser ti faccio notare che pure in windows posso aprire ie e passargli un url dal mio programma


Ma come, adesso conta il numero e non la percentuale? Ma come non si diceva che più falle si trovano e meglio è?

Non si diceva che la percentuale di falle remote conta, mentre il fatto che siano state patchate per te è irrilevante?



infatti ho detto che per openbsd è un brutto primato, ma ho anche detto che una di quelle falle, ad esempio, era il famoso problema di openssh


In IIS7 c'erano 3 falle, per altro patchate ma ti sei guardato bene da ammetterlo :rolleyes:


3 falle note? e le altre? :D


Comunque OpenBSD 4.4 è stato rilasciato nel 2008, e comuque ho premesso che è considerato il sistema più sicuro, quindi forse la tua teoria di valutare la sicurezza di un sistema sulla base della percentuale di falle remote che ha avuto (senza considerare né la gravità né il fatto stesso che siano state patchate) è senza dubbio da rivedere.


e perchè mai? una falla remota è sfruttabile da remoto, quindi scansionando classi di ip

les plus facile :D



No, Ubuntu vs Windows 7 con i programmi forniti in dotazione da entrambi i SO a default.


guarda che quelle statistiche si riferiscono a tutti i 18000 programmi forniti con ubuntu....spesso e volentieri bug di apache, php, pure python finiscono in quella lista

windows invece non ha tutti quei programmi che ne ingrossano la lista dei bug



Problemi loro: un componente incluso nel sistema di fatto costituisce una superficie di attacco più ampia per quel sistema.


anche quelli che non sono installati?


E ti dirò di più, questo è anche uno dei problemi delle distribuzioni di Linux, dato che alcune di esse includono software (anche duplicati che fanno la medesima cosa) che all'utente finale potrebbe non interessare minimamente.


non parliamo dell'adware che si trova su windows allora :D



Se apache costituisce una dipendenza mi sembra anche giusto.


dipendenza? apache su un pc?


Su Arch KDE si porta appresso MySQL ad esempio (inutile dire che trovo questa cosa abbastanza deprimente).


forse perchè lo usa....pure windows t'installa sql server express se cominci a mettere qualche programma più tosto


In Windows 7 IIS è disattivato di default, e non costituisce una dipendenza per i pacchetti esterni.


nemmeno apache è una dipendenza per le distribuzioni linux


E' ovvio che il problema di tutti i software sono le falle remote, quelle locali non fanno quasi mai notizia.


veramente quelle locali sono altrettanto importanti ma più difficilmente e immediatamente sfruttabili



La falla si manifesta mandando una richiesta fatta in un certo modo, che se non correttamente gestita può creare problemi.


vuol dire che questa gente non conosce il significato della parola auditing


La tua analisi ha come debolezza il fatto che la percentuale di falle remote, DA SOLA, non costitusice assolutamente niente se non accompagnata dal livello di criticità della falla e cosa decisamente rilevante, se questa falla è stata patchata.


windows assomma ottimi livelli di falle remote e critiche....

il fatto che sia patchato significa che quella specifica falla non c'è più, ciò non cambia il trend negativo di falle utilizzabili per far danni seri


Se la falla è stata patchata tutti questi discorsi sono campati in aria, e si, da fanboy.


se stessi parlando di una specifica falla allora si, ma io parlo di trend



Io confronto i sistemi operativi nel loro complesso, un utente si scarica Ubuntu e si trova quella dotazione software, un utente Windows se ne ritrova un'altra.


beh ubuntu di default non ha nessun servizio raggiungibili da remoto


Farei volentieri il confronto con il solo kernel, peccato che Windows 7 includa anche altri componenti oltre al solo kernel, Explorer ad esempio.


in quel caso prendi il kernel linux+alcuni programmi ( non apache però )


Se per te non ha senso un confronto tra due sistemi operativi come Ubuntu e Windows 7, come può avere senso un confronto tra un kernel, Linux ed un sistema operativo (Windows 7)?


beh puoi estrapolare le falle del kernel di windows 7 e fare il confronto...


Per l'utenza Windows è irrilevante, Unix era un sistema nato per le reti, Windows no.


beh anche per l'utenza unix, windows è irrilevante :D


Ci sono molte altre cose che Windows ha da anni ma che su Linux sono state implementate solo di recente.


certo, chi lo nega, non è l'aslr però :D nè tantomeno le acl....poi noi c'abbiamo le capabilities :D






Ti sei basato su statistiche di falle remote per altro secondo TUA interpretazione (a volte vanno bene, a volte no), direi tutto fuorché una dimostrazione oggettiva o tecnica.


non mi pare di aver fatto solo questo

tutto il discorso dei repository, firme, scanning della memoria alla ricerca di strutture dati da modificare, esecuzione di codice in-place per i trojan

ho detto un bel pò di cose esclusivamente tecniche





Quello che non arrivi a capire è che io posso arrecare danno ad un utente senza dovermi inventare niente di particolare, ma semplicemente sfruttando la sua fiducia e/o distrazione e/o basso livello tecnico.


anch'io posso sfilare un portafoglio mentre uno guarda la partita

qui però si parlava specificamente di malware e di come difendersi al meglio


Con un semplice programma che non fa tutto quello che hai detto precedentemente, non ha i privilegi di root, non smanetta nel kernel e quant'altro...


certamente e non ho detto che non si può fare

ho detto che si fa perchè il malware così vive di più, fa di più e lo fa meglio


Non mi risulta che ci sia un sistema operativo che blocchi di sua spontanea volontà l'esecuzione di un eseguibile avviata dall'utente (DEP a parte ovviamente).


infatti parlavo di uomo non di software


Si parlava di siti web di phishing.

La statistica relativa ai siti web di phishing NUOVI, è tale che la crescita è diminuita, ma il trend non si è invertito.


per scendere vuol dire che i profitti sono scesi, quindi anche i polli sono diminuiti....difficile che qualcuno rinunci senza motivo alla sua gallina dalle uova d'oro



Tanto inganni solo te stesso se pensi una cosa del genere.


trojan, esecuzione in-place, strutture tutte uguali, identificabili facilmente, api stabili, ecc....

non sarai tu che stai ingannando te stesso? :D


Ovvero?


ovvero ti ficchi due exe in uno e mentre tu pensi di installare il warez t'infetto....

con i file temporanei vieni sgamato in 2 secondi dall'antivirus

pabloski
07-07-2010, 19:56
esattamente...
un .exe è eseguibile, stop. ci clicki sopra? cavoli tuoi, sei infettato...
un .sh col cavolo che lo è.. dagli un chmod +x, A MANO ;)

il problema più grosso è che un exe può portarsi nella pancia tanti piccoli exeini e mandarli in esecuzione con estrema facilità e il minor rischio possibile di essere intercettati

WarDuck
07-07-2010, 22:28
Ci rinuncio, volevo risponderti punto per punto ma poi mi sono accorto che stavo perdendo solo tempo, e onestamente mi sono stancato...

Chukie
08-07-2010, 00:24
Ho avuto modo di sentire chi si occupa di sicurezza informatica in ambito linux, e mi hanno confermato totalmente ciò che pensavo io, e cioè che è perfettamente possibile in Linux - come in Windows - far eseguire un eseguibile in memoria direttamente senza passare per un file.

Figurarsi che mi hanno riso in faccia dicendomi che era ovvio che fosse possibile e come mai mi era venuta in mente questo dubbio.

Inoltre, giusto per specificare meglio cosa fa UPX:

For ELF executables, UPX decompresses directly to memory, simulating
the mapping that the operating system kernel uses during exec(),
including the PT_INTERP program interpreter (if any).
The brk() is set by a special PT_LOAD segment in the compressed
executable itself. UPX then wipes the stack clean except for
arguments, environment variables, and Elf_auxv entries (this is
required by bugs in the startup code of /lib/ld-linux.so as of
May 2000), and transfers control to the program interpreter or
the e_entry address of the original executable.

The UPX stub is about 1700 bytes long, partly written in assembler
and only uses kernel syscalls. It is not linked against any libc.

In aggiunta ho letto altre cose sbagliate, una delle quali è: "il malware deve durare quanto piu tempo possibile". Non è assolutamente vero, molte volte anzi deve durare il meno possibile, fare ciò per cui è stato studiato velocemente e venire poi cancellato (o auto distruggersi).

Il tempo di vita di alcuni malware era di poche ore, al massimo giorni, dopo di che si auto-rimuovevano.

Peccato perché si parla di hotpatching, di thread scheduler e compagnia varia in maniera non solo sbagliata, ma volutamente confusionaria.

Seguo comunque la scelta di Warduck di ritirarmi, è fiato sprecato e ho un numero abnorme di cose da fare. Linux è sempre e comunque meglio.

pabloski
08-07-2010, 10:59
Ci rinuncio, volevo risponderti punto per punto ma poi mi sono accorto che stavo perdendo solo tempo, e onestamente mi sono stancato...

guarda io ho portato fatti concreti, tu spesso hai travisato, interpretato a modo tuo e mi hai dato del fanboy


oramai mi godo lo spettacolo con le chicche del Pablosky in silenzio senza piu' replicare..

ha sempre ragione ..viva Linux :sofico: ..hai fatto bene a cessar di scrivere pappardelle in sua risposta ..saresti andato avanti fino a fine luglio

buona notte

tu invece hai portato informazioni utili alla discussione giusto? il fatto che warduck non voglia più rispondermi non implica che io abbia torto

forse è il tipo di persona che parte dalle proprie convinzioni e rimane sulle proprie convinzioni

pabloski
08-07-2010, 11:07
Ho avuto modo di sentire chi si occupa di sicurezza informatica in ambito linux, e mi hanno confermato totalmente ciò che pensavo io, e cioè che è perfettamente possibile in Linux - come in Windows - far eseguire un eseguibile in memoria direttamente senza passare per un file.


guarda io programmo sotto linux da anni e francamente so solo di un patchset usato da varie distribuzioni embedded che aggiungono questa funzionalità

se mi spieghi, tu e i tuoi colleghi, come fare, sarò ben felice di scusarmi

upx ho visto che sfrutta proprio le syscall introdotte da uClinux....

non potendo eseguire codice dal segmento dati, non potendo modificare il segmento codice del processo corrente, non potendo creare un nuovo descrittore di processo e iniettarci il codice, non vedo come si possa risolvere

p.s. uClinux lo fa, ma appunto è stato modificato il kernel appositamente per fornire quella funzionalità


In aggiunta ho letto altre cose sbagliate, una delle quali è: "il malware deve durare quanto piu tempo possibile". Non è assolutamente vero, molte volte anzi deve durare il meno possibile, fare ciò per cui è stato studiato velocemente e venire poi cancellato (o auto distruggersi).


molte volte non è tutte le volte....un malware che ha lo scopo di partecipare in una botnet deve avere una vita lunga e restare nascosto il più possibile

la tua affermazione è francamente risibile, perchè contraddice apertamente gli sforzi che i malware writer stanno facendo nel costruire rootkit sempre più avanzati e malware sempre meno individuabili


Il tempo di vita di alcuni malware era di poche ore, al massimo giorni, dopo di che si auto-rimuovevano.


certo che ci sono anche quelli, ci sono pure parecchi worm il cui tempo di vita è spesso il tempo in cui la macchina resta accesa

la tendenza che ho visto in questo anni, in particolare con i malware dei gruppo warezov e zelatin, è di creare malware che durano


Peccato perché si parla di hotpatching, di thread scheduler e compagnia varia in maniera non solo sbagliata, ma volutamente confusionaria.


e quale sarebbe la maniera giusta?

guarda, riguardo l'importanza di sfruttare le politiche di scheduling per garantire al malware più possibilità di riuscita, faccio notare solo questo http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php

non so, sono io visionario e voi altri semplicemente disinformati?


Seguo comunque la scelta di Warduck di ritirarmi, è fiato sprecato e ho un numero abnorme di cose da fare. Linux è sempre e comunque meglio.

puoi farlo, è chiaro che appena vi si tocca windows perdete la testa e non siete in grado di ragionare con lucidità

di fronte a fatti reali e provati v'incavolate e cominciate a dare del fanboy a destra e a manca....e meno male che erano i linari ad essere fanboy :rolleyes:

Chukie
08-07-2010, 11:27
non potendo eseguire codice dal segmento dati, non potendo modificare il segmento codice del processo corrente, non potendo creare un nuovo descrittore di processo e iniettarci il codice, non vedo come si possa risolvere


UPX non esegue alcun nuovo processo se non ti fosse chiaro. Tu insisti con l'idea che devi creare un nuovo processo a partire dal processo originale, ma è sbagliato il concetto. Non devi creare alcun nuovo descrittore di processo e non devi eseguire alcun codice dal segmento dati



la tua affermazione è francamente risibile, perchè contraddice apertamente gli sforzi che i malware writer stanno facendo nel costruire rootkit sempre più avanzati e malware sempre meno individuabili


Non contraddice nulla. Ci sono malware writer che sviluppano rootkit avanzati, malware writer che utilizzano rootkit piu basilari ma altrettanto efficaci e ci sono malware writer che puntano invece tutto sulla velocità di sviluppo e di cambio.


e quale sarebbe la maniera giusta?


Per esempio dire che l'hotpatching non è nato come modo di aggirare il problema degli hook dei software antivirus! Ti rendi conto della cosa che hai detto?

E senza considerare che l'hotpatching non è la risposta a tutto, come invece dici tu prima. Mica sono stupidi i software di sicurezza, implementano tecnologie di auto-difesa


guarda, riguardo l'importanza di sfruttare le politiche di scheduling per garantire al malware più possibilità di riuscita, faccio notare solo questo http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php

non so, sono io visionario e voi altri semplicemente disinformati?


Sei visionario tu.

Quel codice non ti dimostra che puoi far eseguire un malware prima di un software HIPS, è impossibile. Quel codice - copia del vecchio TOCTTOU attack - ti dimostra semplicemente un errore di programmazione dei software di sicurezza, che non verificano correttamente il buffer proveniente da chiamate user mode, permettendo a due thread simultanei di modificare a piacimento il buffer in questione. Modificando il buffer il software di sicurezza viene ingannato. Ma non si tratta di alcuna magia con il thread scheduler, si tratta di un errore di programmazione lato sviluppatore.

Ancora una volta, basta leggere le linee guida di sviluppo Microsoft per essere al sicuro da questa tipologia di attacco.



puoi farlo, è chiaro che appena vi si tocca windows perdete la testa e non siete in grado di ragionare con lucidità

di fronte a fatti reali e provati v'incavolate e cominciate a dare del fanboy a destra e a manca....e meno male che erano i linari ad essere fanboy :rolleyes:

Mi dispiace ma hai dimostrato più di una volta di non portare fatti reali, ma prendere informazioni qua e là, mischiarle insieme e esporle in maniera pseudo convincente.

pabloski
08-07-2010, 11:46
UPX non esegue alcun nuovo processo se non ti fosse chiaro. Tu insisti con l'idea che devi creare un nuovo processo a partire dal processo originale, ma è sbagliato il concetto. Non devi creare alcun nuovo descrittore di processo e non devi eseguire alcun codice dal segmento dati


quindi come fai?

il segmento code non puoi modificarlo perchè è read-only ( solo il kernel può e infatti la syscall exec fa proprio questo )

riguardo la creazione di nuovi processi, ti ricordo che il metodo usato dai trojan è di nascondere due eseguibili in uno....per cui tu scarichi l'exe del warez, il quale contiene sia l'installer del virus/spyware/quello-che-è, sia l'installer del programma che tu vuoi installare

il bello di windows è che ti permette dal tuo processo di creare un nuovo descrittore di processo ( quindi predisporre l'ambiente per un nuovo processo ) e fargli mappare un file memory mapped nel segmento codice

il linking e tutto il resto lo fa il sistema operativo

se non crei un nuovo processo mi spieghi come fai, a partire da un unico eseguibile ad eseguirne due?


Non contraddice nulla. Ci sono malware writer che sviluppano rootkit avanzati, malware writer che utilizzano rootkit piu basilari ma altrettanto efficaci e ci sono malware writer che puntano invece tutto sulla velocità di sviluppo e di cambio.


appunto, quindi perchè stai dicendo da 2 giorni che i rootkit non servono?


Per esempio dire che l'hotpatching non è nato come modo di aggirare il problema degli hook dei software antivirus! Ti rendi conto della cosa che hai detto?


veramente ho detto che E' NATO per aggirare i controlli che gli antivirus eseguono sull'hooking


E senza considerare che l'hotpatching non è la risposta a tutto, come invece dici tu prima. Mica sono stupidi i software di sicurezza, implementano tecnologie di auto-difesa


e i cattivi implementano hotpatching euristici, così invece di modificare la testa della funzione, segue il flusso delle istruzioni fino ad un certo punto ( in genere prima di un branch condizionale perchè non è predicibile il seguito ) e lì inserisci un bel jmp al suo corpo



Sei visionario tu.


magari è solo che ne so di più? :D

caro amico, tu ignori persino il funzionamento dei trojan


Quel codice non ti dimostra che puoi far eseguire un malware prima di un software HIPS, è impossibile. Quel codice - copia del vecchio TOCTTOU


prima? ma l'hai letto l'articolo che ho linkato?

quell'attacco avviene su una macchina che ha già tutti i software di sicurezza installati e sfrutta il fatto che un software non può essere in esecuzione nel 100% del tempo


attack - ti dimostra semplicemente un errore di programmazione dei software di sicurezza, che non verificano correttamente il buffer proveniente da chiamate user mode, permettendo a due thread simultanei di modificare
a piacimento il buffer in questione. Modificando il buffer il software di


forse perchè non essendo running non può verificare alcunchè? :rolleyes:


sicurezza viene ingannato. Ma non si tratta di alcuna magia con il thread scheduler, si tratta di un errore di programmazione lato sviluppatore.


mmm no, si tratta di un effetto collaterale del modello di esecuzione time-sharing, non è che Norton ha sbagliato a programmare


Ancora una volta, basta leggere le linee guida di sviluppo Microsoft per essere al sicuro da questa tipologia di attacco.


ma se l'articolo specifica chiaramente che non c'è rimedio


Mi dispiace ma hai dimostrato più di una volta di non portare fatti reali, ma prendere informazioni qua e là, mischiarle insieme e esporle in maniera pseudo convincente.

mah, sarà, ma a me pare che voi altri avete le idee un pò confuse

p.s. ho provato upx ma nada, crea un file temporaneo....è come pensavo, se il kernel è compilato col supporto xip lo usa per l'in-place execution, altrimenti si torna al vecchio metodo

Chukie
08-07-2010, 12:05
se non crei un nuovo processo mi spieghi come fai, a partire da un unico eseguibile ad eseguirne due?


Uffa.

http://plash.beasts.org/wiki/UserModeExec
http://archive.cert.uni-stuttgart.de/bugtraq/2004/01/msg00002.html

e ce ne sono migliaia di esempi simili. E una tecnologia simile è stata utilizzata anche contro OS X lo scorso anno, al Blackhat conference



veramente ho detto che E' NATO per aggirare i controlli che gli antivirus eseguono sull'hooking


Rinnovo la domanda: ti rendi conto di cosa stai dicendo? Per cosa è nato l'hotpatching?!

http://technet.microsoft.com/en-us/library/cc781109(WS.10).aspx

o mamma mia, e il bello è che hai pure riposto "veramente ho detto che..."




e i cattivi implementano hotpatching euristici, così invece di modificare la testa della funzione, segue il flusso delle istruzioni fino ad un certo punto ( in genere prima di un branch condizionale perchè non è predicibile il seguito ) e lì inserisci un bel jmp al suo corpo


E vengono tagliati fuori lo stesso se utilizzano una tecnologia simile. Ripeto, i software di sicurezza non sono stupidi.



magari è solo che ne so di più? :D

caro amico, tu ignori persino il funzionamento dei trojan


Non rispondo a questo, se solo sapessi tu cosa stai dicendo



prima? ma l'hai letto l'articolo che ho linkato?

quell'attacco avviene su una macchina che ha già tutti i software di sicurezza installati e sfrutta il fatto che un software non può essere in esecuzione nel 100% del tempo

forse perchè non essendo running non può verificare alcunchè? :rolleyes:


L'ho letto da quando è uscito quell'articolo e non sfrutta assolutamente il concetto che dici tu

http://www.kernelmode.info/forum/viewtopic.php?f=15&t=153

Buona lettura



mmm no, si tratta di un effetto collaterale del modello di esecuzione time-sharing, non è che Norton ha sbagliato a programmare

ma se l'articolo specifica chiaramente che non c'è rimedio


Difatti molti software di sicurezza stanno uscendo con fix per questo problema.

Ad esempio, un changelog di uno dei software di sicurezza elencati come vulnerabile:


DefenseWall v3.03 released.
Strong anti-TOCTTOU (race conditions) protection is integrated into.


Ma giustamente tu ne sai più di noi

pabloski
08-07-2010, 13:21
Uffa.

http://plash.beasts.org/wiki/UserModeExec
http://archive.cert.uni-stuttgart.de/bugtraq/2004/01/msg00002.html


The userland exec implementation must determine where the memory range which
comprises the .text, .data and heap, begins and ends so that it can map the
range down.

quindi esegue dal data segment...non c'è verso di portare quella roba nel segmento codice

bit nx=1 e il gioco finisce ( si chiama dep in windows )



Rinnovo la domanda: ti rendi conto di cosa stai dicendo? Per cosa è nato l'hotpatching?!

http://technet.microsoft.com/en-us/library/cc781109(WS.10).aspx

o mamma mia, e il bello è che hai pure riposto "veramente ho detto che..."


guarda che lì c'è scritto solo che ms lo usa anche lei per ridurre i reboot dopo aggiornamenti di componenti del sistema

i virus usano questa cosa dalla fine degli anni '90

l'hotpatching è nato come contromisura all'implementazione da parte degli antivirus di misure antihooking


E vengono tagliati fuori lo stesso se utilizzano una tecnologia simile. Ripeto, i software di sicurezza non sono stupidi.


non è mica così semplice....se sai a priori che ci sarà un jump in testa alla funzione allora si, ma se non sai dove andare a cercare la faccenda si fa più complessa

gli antivirus comportamentali pure dovevano spezzare le gambe ai malware, la realtà è che arrancano



Non rispondo a questo, se solo sapessi tu cosa stai dicendo


in sostanza mi stai dicendo che non sai come funziona un trojan :D



L'ho letto da quando è uscito quell'articolo e non sfrutta assolutamente il concetto che dici tu

http://www.kernelmode.info/forum/viewtopic.php?f=15&t=153

Buona lettura

Difatti molti software di sicurezza stanno uscendo con fix per questo problema.


stanno semplicemente dicendo al kernel che talune operazioni vanno considerate come atomiche....su sistemi multicore la race condition rimane


Ma giustamente tu ne sai più di noi

quanto basta

pabloski
08-07-2010, 13:28
scusa Pablosky ma dopo tutta la trafila che stai facendo scrivendo pagine e pagine di parole per uno stupio link hcp ad un sito appositamente corrotto la conslusione qual'e'?


quale link?



vuoi far passare tutta l'utenza home a Linux o meglio alla distro Ubuntu?


non m'interessa minimamente e io non uso ubuntu


hai sviato a decine di cose e vorresti concludere dicendo che Linux e' sicuro ed immune anche al social engineering , la causa oggi piu' in voga


evidentemente nemmeno li leggi i miei post, visto che ho specificato chiaramente che LINUX NON E' INVULNERABILE

rimane il fatto che linux è più sicuro di windows attualmente


quasi nel 90% e sinonimo del motivo master sul perche' la gente a casa ha i trojan sul computer con windows ( considerando che usa anche antivirus


cominciamo ad usare i termini adeguati

un trojan non è un malware, un trojan è il vettore il cui payload è il malware da installare



di sicurezza perche' usano windows e Office piratato quindi se si collegassero al server Microsoft update gli si bloccherebbero le licenze del sistema operativo ?)


e quindi? stai dicendo che windows è invulnerabile e la colpa è dell'utente?


Pablosky sono cose che si sanno da anni.. e non sarai certamente tu a poterle cambiare ..almeno evita di accusare continuamente il sistema ma accusa a chi e' dato in mano , come lo usa e con quali software crack impestati presi dal file sharing usa


non puoi dire così e per un semplice motivo...ms ha creato un mondo per utonti, siccome li ha voluti utonti la responsabilità è loro

windows non è il sistema automagico che fa tutto da solo, anticipa le tue intenzioni e fa pure il caffè?


l'Unica cosa verso cui puoi trovere giovamento come Linuxfan e' che e' e rimarra' sempre la nicchia della nicchia per un infinita' di motivi, disponibilita' di software professionali con cui il mondo produce in primis..


nicchia? veramente solo nel settore home computing e office è una nicchia e questo solo perchè windows ha più programmi professionali

c'è anche da dire che nell'ultimo anno molti programmi professionali stanno apparendo anche su linux, portati dalle rispettive software house

negli altri settori linux va dall'essere una forza importante all'essere monopolista


spera che continui cosi' con le distro linux ( e non per superiorita di sicurezza dato e' palesemente falso) altrimenti fara' la fine che sta facendo Osx coi trojan spyware & keylogger e reativo p2p

e perchè dovrebbe fare quella fine? potresti esplicitare un attacco tipo che dovrebbero coinvolgere un futuro linux diffuso?

no perchè altrimenti facciamo solo chiacchiere

pabloski
08-07-2010, 13:50
rileggendo tutto il thread non ho capito come si è arrivati a questo scontro

ho letto il mio primo post e davo ragione ad un altro utente che diceva "mica ms vi fa un favore" e infatti è così, dato che il 2014 come termine per il supporto a xp l'hanno scelto loro

e infatti la sparata di ms ha dato vita a questo http://arstechnica.com/microsoft/news/2010/07/disgruntled-security-researchers-take-aim-at-microsoft.ars

linux è comparso la prima volta nel post di un utente che diceva, giustamente, che chi non vuole rogne può installarsi benissimo linux perchè tanto è veloce, lo puoi usare su hardware datato, è robusto e ha tutto quello che serve per un uso di base del pc

penso che su questi punti si possa essere d'accordo

poi t'arriva mr_paulus che comincia con "linux ha problemi con l'hardware"....gli ho fatto notare che il supporto hardware non è vasto come su windows ( in ambito pc ) ma è comunque più che discreto, che le periferiche oggi c'hanno il pinguino disegnato sulla scatola e che proprio le chiavette wifi sono tra le periferiche meglio supportate....

non l'avessi mai detto, è nato un putiferio

ho anche detto che se si considera l'intero panorama IT ( quindi non solo i pc ) linux ha un supporto hardware superiore ed è evidente ( chi ha usato linux e windows se n'è accorto sicuramente ) che il plug&play di linux è molto migliore rispetto a windows

evidentemente quest'ultima uscita non è piaciuta agli amanti delle finestre

ripeto, non sono un fanboy, non m'interessa convertire nessuno, ma se leggo una cosa sbagliata la correggo

p.s. poi arriva aldebrando o come si chiama, che s'iscrive sul forum apposta per sparare a zero contro linux

Chukie
08-07-2010, 14:02
The userland exec implementation must determine where the memory range which
comprises the .text, .data and heap, begins and ends so that it can map the
range down.

quindi esegue dal data segment...non c'è verso di portare quella roba nel segmento codice

bit nx=1 e il gioco finisce ( si chiama dep in windows )


https://www.blackhat.com/presentations/bh-usa-07/Harbour/Presentation/bh-usa-07-harbour.pdf

- Uses mmap() to allocate the specific memory area used by the program
-Copied each section into the new memory regione
- Also loads a program interpreter if one is specified in the ELF header (Can be a dynamic Linker)
- Sets up the heap for the new program using brk()
- Constructs a new stack
- Jumps to the new entry point

Ritentiamo, magari ti convinci di piu. Ma sicuramente non andrà bene neanche così.




guarda che lì c'è scritto solo che ms lo usa anche lei per ridurre i reboot dopo aggiornamenti di componenti del sistema

i virus usano questa cosa dalla fine degli anni '90

l'hotpatching è nato come contromisura all'implementazione da parte degli antivirus di misure antihooking


Hai qualcosa che possa testimoniare questa tua teoria? Prove? Perché se non ne hai, ufficialmente l'hot patching è nato come sistema per poter applicare patch ai vari programmi senza necessità di doverli chiudere o di dover riavviare il sistema. Tecnologia che poi è stata ampiamente abusata.

Lo dice il nome stesso.



non è mica così semplice....se sai a priori che ci sarà un jump in testa alla funzione allora si, ma se non sai dove andare a cercare la faccenda si fa più complessa

gli antivirus comportamentali pure dovevano spezzare le gambe ai malware, la realtà è che arrancano


Dimostri ancora una volta che non sai come funzionano le misure di difesa da inline hooking. È facile come bere un bicchier d'acqua.



in sostanza mi stai dicendo che non sai come funziona un trojan :D


No in effetti non lo so piu, dopo che mi hai imbambolato di discorsi fasulli. Ma finalmente ho potuto sapere grazie a te che i trojan altro non sono che programmi che contengono al loro interno altri programmi che vengono estratti in memoria e vengono eseguiti. Ovviamente questa cosa non potrà mai funzionare su Linux.

O mamma, sei riuscito a mischiare insieme trojan con runtime packer in una maniera quasi oscena. Sei sicuro che non fai il politico? Riusciresti a vendere un frigo agli eschimesi



stanno semplicemente dicendo al kernel che talune operazioni vanno considerate come atomiche....su sistemi multicore la race condition rimane


Quale parte del concetto non ti è chiara? Il buffer a cui sta accedendo e sta verificando il software di sicurezza viene alterato da due thread simultanei, per cui leggendo due volte quel buffer il software di sicurezza leggerà due cose diverse tra di loro e verrà ingannato. La soluzione è che nel momento in cui si fanno quelle verifiche di sicurezza, si interrompono gli altri thread per evitare che qualcun altro nel frattempo modifichi il buffer che è in fase di controllo. E con alcune modifiche funziona perfettamente anche nei sistemi multicore.

Quale parte non ti è chiara? No seriamente, tu mi devi dire cosa c'entra questo con lo scheduling dei thread e che un thread del malware viene eseguito prima di quello dell'antivirus. Stai volutamente andando a toccare argomenti che non ti sono chiari, non capisco come mai azzardi così tanto. Forse perché in questo modo ti dai più arie, ostentando molte piu conoscenze di quelle che realmente sai.


quanto basta

Si, per fare una figuraccia

Chukie
08-07-2010, 14:09
Ah ecco, adesso siamo arrivati che un trojan non è un malware :D è un vettore PER i malware :D Ma mi raccomando, usiamo bene i termini :D

preso direttamente dalla Cisco (mica Pabloski s.r.l)

Trojans
A Trojan is another type of malware named after the wooden horse the Greeks used to infiltrate Troy. It is a harmful piece of software that looks legitimate. Users are typically tricked into loading and executing it on their systems. After it is activated, it can achieve any number of attacks on the host, from irritating the user (popping up windows or changing desktops) to damaging the host (deleting files, stealing data, or activating and spreading other malware, such as viruses). Trojans are also known to create back doors to give malicious users access to the system.

pabloski
08-07-2010, 14:15
Ah ecco, adesso siamo arrivati che un trojan non è un malware :D è un vettore PER i malware :D Ma mi raccomando, usiamo bene i termini :D

preso direttamente dalla Cisco (mica Pabloski s.r.l)

secondo te la mia definizione è sbagliata? non è forse un trojan un vettore d'attacco?

aldilà di quello che dice Cisco tu che ne pensi?

puoi negare che sia un vettore d'attacco? certo è anche un malware ( e nel negarlo ho sbagliato io ) visto che fa cose maligne ( installare uno spyware ad esempio )

pabloski
08-07-2010, 14:24
il motivo di questa news te lo sei scordato?

link con IE a collegamento Hcp che poi fa da vettore per richiamare la vulnerabilita' di esecuzione codice da remoto sull'helper di XP che causa autoinstall ( drive by download) di malware sul sistema :stordita: :fagiano: ( solo a chi naviga il web con account Administrator su XP invece che con accoumt Limitato :stordita: ed usa antivirus penoso dato il malware che si autoinstalla con questa vulnerabilita' e' gia' riconosciuto dagli antivirus che lo bloccherebbo in tempo reale con la loro protezione permanente real time del sistema )


e quindi? la vulnerabilità esiste ed è sfruttabile visitando una pagina web compromessa....stessa tecnica usata ormai ovunque

ancora con questi account limitati? certo è tutto bello ma l'utonto non lo so.....quindi di che parliamo? di mercato reale o di teorie?


ubuntu o non ubuntu sei linuxfan...userai altra distro.. quindi non cambia niente trattandosi sempre di Linux


detto da uno che si è iscritto solo per sparare contro linux :D


da come scrivi uno che ti legge capisce che windows fa schifo e linux e' a prova di pluriattacco alla Nasa o al Pentagono :sofico:


forse non sai leggere? mi pare di averlo scritto e tutto maiuscolo pure


il vettore e' il trojan ..e per avere solo il trojan sul sistema basta fare come ti scrivo da ben 4 giorni di continuo:D e poi un trojan non e' stabilito da nessuna parte che debba a sua volta poi scaricare altro malware..


un trojan non scarica un malware perchè lo porta dentro di sè

poi l'amico chukie ci fa notare che un trojan è un malware, tu dici ( come me ) che è solo un vettore d'attacco

mettetevi d'accordo


il SOLO trojan una volta sul sistema stabilisce connessione tcp/ip in uscita verso il server dell'hacker che lo ha sviluppato , prende ordini dal suo server e poi puo' redirectarsi con un attacco Botnet in rete a qualcuno o di spamming traformando il computer in zombie


no veramente il trojan esaurisce il compito nel momento in cui avvia il malware che porta con sè



il sistema operativo va saputo usare ..e' informatica non il lego .. quando hai preso la patente ( se l'hai presa:D )ti hanno insegnato a scuola guida come si cambia , come si preme la frizione.. come si sta' nel traffico ..i segnali stradali ..altrimenti l'auto non te la davano in mano


quindi la teoria di un pc in ogni salotto e in mano ad ogni utente è falsa?

così come la teoria del "fa tutto lui"


se i venditori quando vendono un pc dicessero all'utente niubbo le 4 cose da fare e quelle da non fare per rimanee sani l'utenza home sarebbe piu' informata e senza problemi soprattuto col p2p


così però cadono un pò di accuse che in genere i fanboy delle finestre lanciano contro linux....dunque non è linux a non essere "buono" è l'utente a non saperlo usare


se si hanno problemi si fa un ripristino in 5 minuti alle condizioni iniziali con tutto funzionante


si certo ma irrilevante visto che il target dei malware sono gli utonti



lato client le distro Linux non hanno nemmeno l'1% di share nel mondo.. se non e' nicchia questa che cos'e'? :doh: una briciola se ti piace chiamarla cosi '


mi pare di averlo detto, però tu non dici che in tutti gli altri settori è un player importante....fanboysmo latente? :D


Distro Linux Ubuntu diffusa in massa .. programmi professionali commerciali (Suite Adobe, Autodesk, cad, software audio , video pro , programmazione , gestioanali avanzati. ecc) come quelli per windows finalmente prodotti anche per Ubuntu dalle softwarehouse per accontentare anche questa utenza = per vendere di piu' , .. utenza home Ubuntu che li scarica crakkati dal p2p per non pagarli ( e non dai repository:D ) ...li installa volontariamente elevando privilegi ad Admin con Sudo e mentre li installa gli si installa assieme anche lo spyware o il keylogger o il torjan sviluppati per Ubuntu e messi apposta nel package installer warez come accade su windows solo per fare 2 esempi per farli diffondere raggirando l'utenza senza nemmeno sfruttare falle di sistema o del browser web eccetera


si ma perchè dovrebbe esserci solo ubuntu? questa cosa la vedi solo tu ed è impossibile che accade

parlando poi di software, perchè l'utente dovrebbe installare un programma abusivo invece di usare una delle alternative open?

non parlo di photoshop, parlo del 90% dell'utenza e quindi di programmi banali di cui esistono ottime alternative open e free ( che voi stessi usate sotto windows )

Chukie
08-07-2010, 14:28
secondo te la mia definizione è sbagliata? non è forse un trojan un vettore d'attacco?

aldilà di quello che dice Cisco tu che ne pensi?

puoi negare che sia un vettore d'attacco? certo è anche un malware ( e nel negarlo ho sbagliato io ) visto che fa cose maligne ( installare uno spyware ad esempio )

Cosa penso? Penso che stai facendo quello che ti riesce meglio, cioè come al solito prendere concetti qua e là, applicare qualche tua teoria e rendere pseudo-convincente.

Un trojan è per definizione un malware che arriva nel tuo computer sotto forma di qualcosa di innocuo. Il che NON SIGNIFICA che ha dentro un altro eseguibile che mappa in memoria! Significa semplicemente che effettua delle operazioni non desiderate e non documentate.

Se poi, tra le operazioni indesiderate, estrae anche qualche altro componente nel sistema viene definito trojan-dropper, se scarica da internet qualche altro componente viene definito trojan-downloader.

Secondo te perché esistono delle sotto categorie? Perché sennò non si sapeva come passare il tempo?

Quindi secondo te un trojan non criptato, che non contiene al suo interno altri eseguibili, che non installa nel computer nessun altro componente non è un trojan? Vallo a dire a chi aveva una delle varie varianti di ransomware - che era proprio così, semplicissima da analizzare infatti - e che si sono ritrovati i propri dati criptati.

pabloski
08-07-2010, 14:51
Un trojan è per definizione un malware che arriva nel tuo computer sotto forma di qualcosa di innocuo. Il che NON SIGNIFICA che ha dentro un altro eseguibile che mappa in memoria! Significa semplicemente che effettua delle operazioni non desiderate e non documentate.

eh eh stai scivolando

un trojan è un eseguibile il cui unico scopo è installare un malware...se mi parli di "operazioni non desiderate e non documentate" e mi posti link a quello che dice Cisco, Pippo o Paperino mi fai pensare che non ti è chiaro cos'è e cosa fa un trojan

un malware è un soggetto attivo, spia i tuoi dati, li manda ai criminali, ti cambia la pagina web del sito della banca online per carpirti informazioni o bypassare i nuovi sistemi di autenticazione a doppia chiave, ecc...

un trojan è un programma che si finge l'installer di photoshop e porta dentro di sè sia l'installer di photoshop che il malware da installare

un trojan ha SEMPRE un programma occultato al suo interno da mandare in esecuzione

Chukie
08-07-2010, 14:58
eh eh stai scivolando
....
un trojan ha SEMPRE un programma occultato al suo interno da mandare in esecuzione

hahaha :D Ora ho capito dove sta il problema :D

Scusa veramente, non avevo capito che avevi un problema proprio alla base, una confusione ai concetti basilari ;)

Quelli sono TROJAN-DROPPER, un trojan classico non ha necessità di avere nessun programma al suo interno occultato da estrarre in memoria ed eseguire :D Un trojan classico può avere un'icona di un programma conosciuto e quando lo esegui semplicemente fa tutt'altro, senza estrarre niente dal cilindro magico :D

Guarda, credimi, non insistere con questa storia perché è fortemente sbagliata ;) Rivedi le tue convinzioni ;) O, visto che ci sei e che comunque non sei un tipo dalle conoscenze basse, metti mano ad un disassembler e debugger e analizza i vari trojan. Scoprirai cose dell'altro mondo ;)

pabloski
08-07-2010, 15:02
hahaha :D Ora ho capito dove sta il problema :D

Scusa veramente, non avevo capito che avevi un problema proprio alla base, una confusione ai concetti basilari ;)

Quelli sono TROJAN-DROPPER, un trojan classico non ha necessità di avere nessun programma al suo interno occultato da estrarre in memoria ed eseguire :D Un trojan classico può avere un'icona di un programma conosciuto e quando lo esegui semplicemente fa tutt'altro, senza estrarre niente dal cilindro magico :D

Guarda, credimi, non insistere con questa storia perché è fortemente sbagliata ;) Rivedi le tue convinzioni ;) O, visto che ci sei e che comunque non sei un tipo dalle conoscenze basse, metti mano ad un disassembler e debugger e analizza i vari trojan. Scoprirai cose dell'altro mondo ;)

sapessi quanti ne analizzo ogni giorno e di trojan come dici tu non se ne trova manco uno in giro

sei rimasto ai tempi di quando gli smanettoni del mit creavano un malware, lo chiamavano ls e poi lo copiavano in /bin?

i trojan di oggi sono tutti pacchi regalo con la sorpresina

Chukie
08-07-2010, 15:09
sapessi quanti ne analizzo ogni giorno e di trojan come dici tu non se ne trova manco uno in giro

sei rimasto ai tempi di quando gli smanettoni del mit creavano un malware, lo chiamavano ls e poi lo copiavano in /bin?

i trojan di oggi sono tutti pacchi regalo con la sorpresina

Temo per chi lavori allora sinceramente ;) Non sai distinguere un runtime packer da un codice eseguibile incluso in un file. Non sai distinguere un trojan dropper da un trojan generale e in piu dici pure che un trojan non è un malware.

Oh, guarda la definizione di Trojan.Dropper data da Symantec (non Pabloski s.r.l)


Trojan.Dropper is a detection name used by Symantec to identify malicious software programs that drop other malware files compromised computer.

A Trojan.Dropper is a type of Trojan whose purpose is to deliver an enclosed payload onto a destination host computer. A dropper is a means to an end rather than the end itself. In other words, the dropper is usually used at the start or in the early stages of a malware attack.

Once a dropper is executed, its own code is simply to load itself into memory and then extract the malware payload and write it to the file system. It may perform any installation procedures and execute the newly dropped malware. The dropper usually ceases to execute at this point as its primary function has been accomplished.


Oh, ma guarda caso, rientra proprio nella descrizione di trojan che hai fatto tu :D

Forse perché quello che descrivi tu è un PARTICOLARE TIPO DI TROJAN? :rolleyes:

Io rivedrei le tue tecniche di analisi sinceramente ;)

pabloski
08-07-2010, 15:13
un software Trojan e' gia lui malware e gia' lui da solo compie operazioni con finalita' malevola..


è falso e per un motivo semplice che l'amico chukie ha esposto oltretutto

un trojan dropper ( che poi sono quelli diffusi oggi ) non svolge nessuna attività malevola ma semplicemente installa il malware


basta solo che una volta avviato (perche' installato in autoboot assieme al sistema operativo come un qualsiasi altro software utile) si connetta al suo server , prenda ordini dall'hacker creatore e poi anche senza fare danni fisico materiali al computer su cui risiede attacca via rete con DoS siti web o computer etc ..dicesi Botnet ..oppure spamma ..il tutto assieme ad altri computer che lo hanno preso , tutti computers zombie di utenze home facendo cosi' attacchi di massa


tutte cose che però devono fare i conti con permessi, antivirus, ecc... non è che la cosa è così facile


solo questo basta ed avanza per dire che il software trojan non deve starci sul computer, e' software malevolo (malware) e volendo un software che esegua queste operazioni puo' essere compilato anche per una distro linux come Ubuntu


ovviamente e non ho mai detto che non è così...ho detto che se cominciamo, ad esempio, ad utilizzare quella tecnica di in-place execution suggerita da chukie ( tecnica che crolla appena l'abi subisce variazioni ) allora il nostro malware non sarà in grado nemmeno di coprire il 5% delle installazioni linux

sta tutta qui la differenza....windows=tutti uguali, linux=tutti differenti...windows=crea una volta, esegui ovunque, linux=crea una volta, esegui su un ristretto subset di sistemi


...come si programmano software utili per Ubuntu ( come Gimp:D )si puo' programmare per Ubuntu anche software con finalita' malevola


un rookit kernel mode fa cose che gimp non fa e per farla deve mettere le mani sul kernel ....programmare un applicativo e un rootkit non sono la stessa cosa

pabloski
08-07-2010, 15:19
Temo per chi lavori allora sinceramente ;) Non sai distinguere un runtime packer da un codice eseguibile incluso in un file. Non sai distinguere un trojan dropper da un trojan generale e in piu dici pure che un trojan non è un malware.


veramente sei tu che da 2 giorni dici che i trojan non hanno nulla a che vedere con i dropper e il runtime packing

mi pare che, da quello che ho detto, a me ( almeno a me ) risulta chiara la differente tra il contenitore ( il runtime packer o trojan dropper che dir si voglia ) e il contenuto ( il vero e proprio malware )

i trojan di cui parli tu semplicemente non esistono più perchè sono stati sostituiti da malware che si occultano grazie a rootkit

non ti serve chiamarti /bin/ls quando puoi semplicemente sparire dal sistema


Oh, ma guarda caso, rientra proprio nella descrizione di trojan che hai fatto tu :D


forse perchè oggi gli unici trojan in circolazione sono quelli?

del resto io ho parlato di trojan riferendomi a quel tipo di malware ( si possono essere definiti malware anche se personalmente non sono del tutto d'accordo ) mica li ho definiti virus o worm


Forse perché quello che descrivi tu è un PARTICOLARE TIPO DI TROJAN? :rolleyes:


ed anche l'unico rimasto in vita


Io rivedrei le tue tecniche di analisi sinceramente ;)

non mi pare di avere questa necessità

almeno io riesco a riconoscere la gravità di una race condition :rolleyes:

Chukie
08-07-2010, 15:23
veramente sei tu che da 2 giorni dici che i trojan non hanno nulla a che vedere con i dropper e il runtime packing

mi pare che, da quello che ho detto, a me ( almeno a me ) risulta chiara la differente tra il contenitore ( il runtime packer o trojan dropper che dir si voglia ) e il contenuto ( il vero e proprio malware )

i trojan di cui parli tu semplicemente non esistono più perchè sono stati sostituiti da malware che si occultano grazie a rootkit

non ti serve chiamarti /bin/ls quando puoi semplicemente sparire dal sistema



forse perchè oggi gli unici trojan in circolazione sono quelli?

del resto io ho parlato di trojan riferendomi a quel tipo di malware ( si possono essere definiti malware anche se personalmente non sono del tutto d'accordo ) mica li ho definiti virus o worm



ed anche l'unico rimasto in vita



non mi pare di avere questa necessità

almeno io riesco a riconoscere la gravità di una race condition :rolleyes:

hahahaha :D Guardalo ora come cerca di riprendersi dagli scivoloni :D

Già già, in fondo ero io che dicevo tutte queste cose :) Fortuna che i post sono lì e possono leggerli tutti :D

Grazie, almeno mi hai fatto fare un paio di risate oggi. Ogni tanto mi scordo che siamo in Italia, dove ci sono persone che ti cambiano la realtà davanti agli occhi in meno di due secondi :D

Saluti :)

pabloski
08-07-2010, 15:51
Già già, in fondo ero io che dicevo tutte queste cose :) Fortuna che i post sono lì e possono leggerli tutti :D


appunto, i post sono lì e gente di media intelligenza potrà capire che non ho mai detto le cose di cui mi accusi


Grazie, almeno mi hai fatto fare un paio di risate oggi. Ogni tanto mi scordo che siamo in Italia, dove ci sono persone che ti cambiano la realtà davanti agli occhi in meno di due secondi :D


magari è chi legge che prende solo i pezzi che gli interessano e poi li riassembla come meglio gli conviene

pabloski
08-07-2010, 15:58
quindi come un trojan puo' essere preso su windows tramite scarico ed installazione di propria volonta' ( elevando i privilegi ) di warez contaminati dal p2p ( e mica col solo trojan ..sono contaminati anche con software spyware, keylogger ecc) , puo' essere preso anche da parte di chi usa Ubuntu se ci si mettesse a scaricare ed installare warez contaminati apposta dal p2p per Ubuntu ( qualora esistessero programmi professionali commerciali importanti da crakkare cosi' come i giochi .....come esistono per windows)


ovviamente....se scarichi ed installi un programma di tua volontà perchè il sistema dovrebbe dirti di no?

la domanda è: "è più facile che su windows o su linux che il malware una volta mandato in esecuzione riesca ad installare un rootkit, un driver senza funzioni di rootkit, si sostituisca ad un file di sistema, ecc...?"

la risposta è: "è più facile su windows che su linux, per tutti i motivi che ho elencato negli ultimi 2 giorni"


..e qualcuno iniziasse a scrivere software trojan anche per Ubuntu per interesse , supponendo che Ubuntu sia la distro Linux che si diffonda maggioramente tra l'utenza home come ti scrivo sempre da 3 giorni ..


ci sono parecchie cose da supporre, tra cui l'assenza di apparmor e selinux sulle macchine infettate

come ho detto linux è infettabile, ma il punto è che lo sforzo richiesto è troppo alto...il gioco non vale la candela

tutto ciò che tu presumi implica uno stravolgimento nel mondo, dove i programmi non si scaricano dai repository ma si prendono quasi tutti in giro da siti malfamati....ubuntu è il padrone assoluto dei nostri pc....tutte le installazioni di ubuntu sono stock

voglio dire, ci sono un pò troppi se per renderla una situazione realistica


in piu' su Ubuntu non usando nessuno l'antimalware/antivirus perche' dicesi:D supersicuro gli utoni @home con ubuntu si ritroverebbero col trojan installato da loro stessi e senza nemmeno accorgersi di averlo in autobbot col sistema in silent mode..:sofico:

selinux e apparmor hanno funzionalità hips....chi te l'ha detto che linux è sguarnito? gli antivirus classici non si usano, ma non è linux ha le porte aperte per tutti

poi il tuo ragionamento è sempre basato su uno stravolgimento del mondo linux che dovrebbe accadere prima che tutto ciò che hai profettizato possa diventare reale

come ho detto l'utente comune, quello che usa quattro programmi in croce, installerà gli equivalenti free dai repository....perchè mai dovrebbe andarsene in giro a scaricare schifezze?

e infatti ti faccio notare che ms per windows 8 sta proprio pubblicizzando la presenza di un appstore....è ovvio che pure Ballmer pensa che i repository sono un'ottima soluzione al problema dei trojan

pabloski
08-07-2010, 16:55
questo lo dici tu..ovvero che l'utenza Ubuntu home scarichera' solo software antagonisti free dai repository ..per darti le risposte di comodo

e tu che favoleggi un mondo appiattito su ubuntu? :D


anche per windows ci sono gli stessi software open source e free come ci sono per Ubuntu etc ..solo che la gente nel 95% scarica sempre quelli professionali crakkati dal p2p


questo perchè è abituata....usando ubuntu e non potendo eseguire gli exe, la gente comincerà a cercare nei repository

windows non ha una voce nel menù applicazioni che dice "ubuntu software center"

la gente si abitua, bisogna educarla, cosa che ms non ha mai fatto ( del resto non ci riesce nemmeno con i programmatori )


come ti ho piu' volte scritto aspettiamo che Ubuntu (perche' Ubuntu? perche' e' la distro piu' semplice da usare piu' a prova di utonto) arrivi ad avere una buona quota di mercato nell'utenza Home ( mai) e con la presenza di software professionali come quelli per windows..


anche in quel caso resteranno fuori dai giochi i trojan e basterà un banale antivirus ( beh se abbiamo photoshop suppongo avremo pure mcafee ) per sgamarli mentre creano eseguibili col loro sporco payload dentro


solo quando sara' cosi' mi potrai dire che Ubuntu a differenza di windows nell'utenza Home rimane pulito ANCHE perche' nessuno vorrebbe scaricare warez per Ubuntu dal p2p o da siti underground etc:D


si ma mica esiste solo il warez eh!?!

ci sono tanti altri tipi di attacchi...noi su linux non l'abbiamo avuto il mitico conficker....non dirmi che linux è poco diffuso perchè se parliamo di reti, lì è diffuso


fare paragoni impari adesso per i motivi citati sino ad ora non mi dici niente.. ma solo parole al vento ..e giochi barando


paragoni impari? confrontiamo linux sui server con windows server? lì è windows server ad essere il più bucato...perchè?


i paragoni si fanno solo con gli Os a pari livello di diffusione, a pari livello di gente inesperta che li usa a casa ,a pari livello di warez contaminati presenti e potenzialmente scaricabili dal p2p..ovvero a pari potenzialita' di appestarsi anche col social engineering

come se l'hacking fosse solo social engineering :rolleyes:

pabloski
08-07-2010, 17:21
il raggiro dell'utente ovvero ingegneria sociale oggi e' il motivo numero 1 di diffusione del malware..p2p con warez in testa alla classifica..ne vedo a iosa


è il numero 2, al primo posto ci sono le infezioni via browser

ma il problema non è questo, visto che, come ho detto, linux presenta difficoltà sul fronte della distribuzione di malware tramite warez

da un lato difficoltà nel realizzare dei packer efficienti, dall'altro la comodità dei repository

ms proporrà i repository per windows 8, sei ancora convinto che non servano a niente? a quel punto basta riprogrammare i browser affinchè non scarichino eseguibili e il gioco è fatto

su windows si tratta di convincere miliardi di utenti, su linux gli utenti nuovi che arrivano vengono abituati dal day one a non scaricare roba in giro

repository+browser che blocca i download pericolosi=più sicurezza


PS: il computer senza software non serve a niente..lo si guarda e basta ..ed il software come si deve costa

ma come prima parli di utenza home e poi di costi....l'utenza home ha bisogno di software che sono tutti gratis

che poi ci sia gente che si passa fotoscioppe è solo per ignoranza...chi diavolo ha bisogno di photoshop per levare gli occhi rossi?

come vedi è questione di educare l'utente....linux fin dall'inizio ha proposto un modello che è stato copiato pure dalla mitica apple, quella che inventa tutto ( stavolta hanno copiato )

tutti i tuoi ragionamenti sono windows-centrici, ovvero tu parli di linux immaginandolo come un windows, ovvero con eseguibili che svolazzano per la rete e finiscono sui nostri computer allegramente.....

non ci vuole niente a bloccare l'esecuzione dei pacchetti .deb...ubuntu può farlo e windows?

pabloski
08-07-2010, 18:40
quindi l'utenza home che passasse da windows a Ubuntu ( abituata ai crack ed alle funzionalita' dei software seri e non i giochetti ) la si educa perche' su Linux c'e' il menu' dei repository e quindi se prima "peccavano" cn windows dopo non peccheranno piu' perche' ci sono i software antagonisti free piu' in vista.......software che del resto ci sono anche per windows?:fagiano:


non si educa nessuno, su linux dal day one ti abitui ad usare i repository

su windows si fa alla ricerca di software sui motori di ricerca perchè è sempre stato quello il metodo, visto che i repository non ci sono mai stati


perche' invece non educare come dici gia' su Windows ?


perchè i repository non ci sono? del resto windows 8+appstore va in questa direzione no? evidentemente ms pensa che l'educazione ( avendo i repository a disposizione ovviamente ) può funzionare


perche' su Windows non c'e' il menu' delll'application Store?


l'ultima volta che ho guardato no


le cose non stanno come le vorresti mostrare Pablosky:fagiano:

beh detto da uno che esordisce così "arrivi ad avere una buona quota di mercato nell'utenza Home ( mai)" :rolleyes:

Devil402
09-07-2010, 21:00
Maaaah...io vi sto leggendo praticamente da pagina 10 credo...a parte Albedro che avvolte non capisco (nei primi post non ho compreso chissà che xD) per carità, non per colpa sua ma piuttosto per mia, ritengo che Chukie sia certamente il più obiettivo e quello che si è contraddetto meno qui dentro...invece a pabloski darei proprio il premio xD Ne ho lette di tutti i colori ma quando poi i post diventavano poemi, lasciavo perdere xDxD Continuate pure, ma sappiate una cosa: Nessun sano di mente, si rileggerà tutto xD E sopratutto "anche lo facesse, Chukie la spunterebbe" xDxD Saluti :D

LukeIlBello
10-07-2010, 12:49
Raga se partite dal presupposto che il phishing sia il miglior modo di ottenere accesso admin su una macchina remota vi sbagliate.
se partite da questa ipotesi, state assumendo che gli attacchi più interessanti siano quelli rivolti agli utonti e lamers che da casa clicckano e scrivono il numero della loro carta dappertutto :D

quindi il criminale di turno è interessato alle vostre info personali(password, carte di credito ecc..)
ma il punto invece è che dalla russia hanno bisogno di tutta la vostra collaborazione perchè ostiate il loro ultimo sito porno di bionde che se la fanno con animali di varia natura :asd:
e per raggiungere questo scopo, devono poter installare roba da remoto che rimanga stabile e latente.
ecco perchè le vulnerabilità da remoto sono IL punto di interesse, ovvero più ce ne sono su un OS (ovvero kernel+user library+ poche user apps come web browser) più questo diventa motivo di interesse.
a questo punto un browser che abbia la possibilità di eseguire codice con privilegi di SYSTEM (ovvero pure superiori all'administrator) tramite semplice script, che garantisca non solo la retrocompabilità, ma soprattutto la futura compabilità, subisce per forza l'interesse maggiore...

e proprio questo rende linux indifferente a sti tipi, una mia app scritta oggi per il kernel di oggi, tra 36 ore forse fungerà solo sul mio pc perchè mi sono scordato di dare un pacman -Suy ;)
con windows, proprio per come è stato concepito (ossia estrema coerenza e omogeneità dell'ambiente operativo), ho esattamente la situazione inversa, che mi garantisce che il mio malware anche tra 3 mesi, 1 anno, addirittura 10 anni, possa funzionare.

Six1
13-07-2010, 17:11
Windows Xp è un sistema ancora strautilizzato validissimo ed utilissimo:

Microsoft: il 74% dei PC aziendali utilizza ancora XP
:read:
http://www.hwfiles.it/news/microsoft-il-74-dei-pc-aziendali-utilizza-ancora-xp_33218.html
:read:
Windows XP nella sua versione a 32 bit rappresenta il sistema più utilizzato dai giocatori
http://www.hwupgrade.it/news/videogiochi/steam-ecco-le-statistiche-hardware-di-giugno_33175.html

Windows 7 gradulamente prenderà il posto di Xp (questo è certo)... ma ci vorrà ancora molto tempo.

Spero che Microsoft metta nel cassetto Windows 8 e attenda che i tempi siano maturi... altrimenti ne viene fuori un minestrone. :D

Saluti
Six1

pabloski
13-07-2010, 17:27
il problema è che ms ha sempre puntato molto sulla retrocompatibilità, ottenuta a colpi di staticità, ovvero senza mai cambiare la struttura del sistema

xp sp2 causò già all'epoca una mini rivoluzione tra gli addetti ai lavori, a causa delle restrizioni che impose sull'accesso alle risorse da parte del software

vista e 7 sono andati ancora oltre, risultando in un rigetto da parte di molti sviluppatori ( modificare il software costa ) e di conseguenza degli utenti

la soluzione al problema è .net, ovvero un layer di astrazione che permette di modificare il sistema operativo sottostante quanto si vuole senza impattare sul funzionamento del software

macos ad esempio implementa una cosa simile sfruttando i meccanismi dell'objective-c

se fossi in ms:

- spingerei fortemente su .net, molto più di quanto stiano facendo ( sembra quasi che vogliano dire "continuate ad usare c/c++" se vi fa piacere )
- lavorerei ad un OS .net-centrico, basato su microkernel, molto leggero e compatto
- abbandonerei i settori non strategici (kin, kon, bing, bong, zune, sugna, tutte cacchiate )