View Full Version : Microsoft: attacchi a sistemi Windows XP in rapido aumento
Redazione di Hardware Upg
02-07-2010, 16:17
Link alla notizia: http://www.hwfiles.it/news/microsoft-attacchi-a-sistemi-windows-xp-in-rapido-aumento_33120.html
Stando alle informazioni diramate da Microsoft gli attacchi a sistemi Windows XP sono in rapido aumento. La colpa? la diffusione di un proof of concept che spiega nel dettaglio come sfruttare una vulnerabilità nota
Click sul link per visualizzare la notizia.
sweet!.
che roba è il protocollo hcp? e che mi succede se faccio il fix e lo razzo via dal reg?
A parte Windows Server 2003, se dipendesse da me XP rimarrebbe con lo 0-Day. Orami è un sistema morto in tutti i sensi.
Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7.
XP ha fatto il suo tempo, ma il kernel NT5.1 orami è molto più che obsoleto :O
A parte Windows Server 2003, se dipendesse da me XP rimarrebbe con lo 0-Day. Orami è un sistema morto in tutti i sensi.
Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7.
XP ha fatto il suo tempo, ma il kernel NT5.1 orami è molto più che obsoleto :O
se uno usa il pc per giocare hai perfettamente ragione.
peccato ci siano ancora numerosi programmi che non sono passati a seven-svista e comunque si può non aver voglia di ricomprarsi nuove licenze.
e non parlatemi di virtualizzazione o xp mode. può andar bene per roba leggera ma non per software cad-cam o altro di ancora piu esoso (cfd, fem, ottimizzatori)
mortimer86
02-07-2010, 17:17
A parte Windows Server 2003, se dipendesse da me XP rimarrebbe con lo 0-Day. Orami è un sistema morto in tutti i sensi.
Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7.
XP ha fatto il suo tempo, ma il kernel NT5.1 orami è molto più che obsoleto :O
Il mio portatile di 4 anni fa avrebbe qualcosa da ridire, ed anche il fisso di 8.
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".
Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?
P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi
Secondo me è la microsoft che si è rotta di rilasciare aggiornamenti :D
Scherzi a parte, xp ormai è una vecchia bagnarola e non vedo l'ora di levarlo definitivamente dal mio pc, poi per chi non gioca ubuntu è un'ottima alternativa, io mi ci trovo molto bene.
share_it
02-07-2010, 17:50
Io non capisco, chi ha un pc vecchio su cui vista e 7 non girano, che deve fare per poter andare su internet?
Questo bug è conosciuto da tempo, così come il rimedio...
[..]
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".
Veramente i termini di supporto sono conosciuti all'atto dell'acquisto, il fatto che tu non lo sappia non significa che non ci siano :).
Il supporto di XP è stato esteso fino al 2014, direi che 14 anni sono più che sufficienti.
Il supporto a vita non è pensabile, specie se si devono mettere le mani su codice vecchio, oltre al fatto che è un costo notevole che qualsiasi azienda non vorrebbe mai sostenere così a lungo.
Notare che anche Canonical cessa il supporto per le versioni vecchie di Ubuntu (certo mi si potrebbe dire che è open source, ma voglio vedere chi nella community si mette a correggere bug per versioni vecchie del SO).
Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?
Ci si potrebbe informare (così come si fa per altri apparecchi) e prendere un net con Windows 7, tra l'altro sono gli OEM che montano XP, non Microsoft (che comunque cesserà il supporto a breve ed è nel suo interesse spingere per i nuovi SO).
I bug sono nella natura stessa del software. Chiaramente più linee di codice (in Windows parliamo di svariate decine di milioni) ci sono più è probabile che si commettano errori.
Che XP è vecchio poi lo sanno anche i sassi, non vedo perché insistere, trattasi di accanimento terapeutico.
P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi
Ubuntu 10.04 è molto rapido ad avviarsi, sulla decina di secondi, più o meno come Windows 7.
Sempre più convinto che sia una manovra della stessa Microsoft per invitare gli utenti a passare al sistema nuovo.
Sempre più convinto che sia una manovra della stessa Microsoft per invitare gli utenti a passare al sistema nuovo.
quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.
Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.
wolverine
02-07-2010, 19:25
Sempre più convinto che sia una manovra della stessa Microsoft per invitare gli utenti a passare al sistema nuovo.
E non sarebbe neanche male.. ;)
quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.
Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.
Più che altro mi meraviglio di come adesso si parli di SO "snello", con 10 anni di progressi hardware alle spalle.
All'uscita di XP c'era chi voleva tenersi Windows 98 (nb: ignorando i vantaggi di avere un SO di gran lunga più stabile, dato il kernel NT).
Probabilmente anche il demonizzato Vista (nella cui versione SP1 rappresenta la base di partenza per 7) tra 10 anni sarà considerato snello :asd: .
Intendiamoci XP è molto più scarno perché ha molti meno servizi e una numerosa serie di features in meno, nessuno mette in dubbio questo, chiaramente c'è anche da considerare che volendo pareggiare i conti con le features forse XP non si comporterebbe meglio dei suoi successori.
Il problema fondamentale di XP è la sicurezza (che per una serie di motivi è inferiore a quella di Vista/7, non ultimo il fatto che la qualità del codice è migliorata), quanto alle prestazioni è facile notare che non è così prestante come appare.
Provate a copiare un file grosso (qualche giga) in rete da un pc con XP ... al termine provate ad usare quel pc.
Se il pc ha qualche annetto alle spalle noterete un rallentamento molto evidente di tutto il sistema, senza alcun apparente motivo.
Senza contare che la gestione della memoria, del threading e delle periferiche di I/O è di gran lunga migliore che quella di XP.
Su un PC attuale, salvo casi particolari in cui si usano programmi particolari, non ha alcun senso usare XP.
Scusate ma si commenta sempre allo stesso modo: XP vs vista vs 7.
Il vero focus della notizia su cui discutere è che chi ha scoperto il bug, ne ha creato un exploit e lo ha diffuso al posto di tenerselo per se e microzoz.
Sarebbe da rinchiudere per una cosa simile.
RedDevil469
02-07-2010, 21:32
XP ha fatto la sua parte con i P4 e gli athlon64.. X chi deve solo leggersi la posta e navigare in internet può benissimo installarsi una distro di linux così la pianta una volta x tutte di dire che deve spendere tanti money x avere un OS non adeguato al livello prestazionale del proprio pc. Chi col pc ci gioca fa bene a comprare os + aggiornati in quanto sono ottimizzati x lavorare con CPU multicore, con nuove VGA, DirectX migliori e sono sicuramente + sicuri di xp.
Fossi stato al posto di Bill avrei già tolto il supporto già dal 1° SP di Vista...
E comunque Vista non è un mattone...
medicina
02-07-2010, 22:13
sweet!.
che roba è il protocollo hcp? e che mi succede se faccio il fix e lo razzo via dal reg?
"Help Center Protocol". Non ti funzioneranno più i link che contengono questo protocollo nell'indirizzo, come si possono trovare ad esempio nel "Pannello di controllo".
Non è vero che la soluzione temporanea non è alla portata di tutti, Microsoft invita a usare una semplice soluzione inclusa qui:
http://support.microsoft.com/kb/2219475
che presenta in maniera elementare una modalità di attivazione e disattivazione.
wolverine
02-07-2010, 23:03
quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.
Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.
Sarà sempre più "snello e veloce" visto il continuo progresso in campo hw, Xp non è una porcheria (sopratutto dopo l'Sp2), rimane una delle migliori "mosse" di Microsoft, ma ha fatto il suo tempo. :)
marchigiano
02-07-2010, 23:17
Chi ha un netbook farebbe meglio ad usare il più che ottimo Ubuntu, mentre per tutto il resto dei sistemi c'è Windows 7
sui netbook 7 ultimate ci gira meglio che xp sp3... l'unico problema è per chi ha ssd da 8gb che ci puoi mettere solo starter e ti rimane una manciata di spazio libero
Il problema fondamentale di XP è la sicurezza (che per una serie di motivi è inferiore a quella di Vista/7, non ultimo il fatto che la qualità del codice è migliorata), quanto alle prestazioni è facile notare che non è così prestante come appare.
Provate a copiare un file grosso (qualche giga) in rete da un pc con XP ... al termine provate ad usare quel pc.
Se il pc ha qualche annetto alle spalle noterete un rallentamento molto evidente di tutto il sistema, senza alcun apparente motivo.
Questa è roba che capita a chi non sa usare il pc.
Su uno dei miei pc uso XP da 5 anni e non ho mai preso nulla, pur navigando su siti tutt'altro che sicuri. Non ho nemmeno un antivirus (ogni 6 mesi installo Nod32 e faccio una scansione totale tanto per vedere, e mai nulla), non ho mai installato gli aggiornamenti di Windows ad eccezione dei primi 2 service pack, ma uso Zone Alarm versione premium come firewall: e non passa nulla. Mai.
Ho scaricato centinaia di giga da Steam e altrove senza mai avere il benchè minimo problema.
Se deframmentato ogni 20 giorni il sistema non rallenta mai, nemmeno dopo un lustro.
E non è che io sono fortunato o chissà che, conosco altri esempi di persone che non hanno mai avuto il minimo problema con XP, soprattutto sul versante sicurezza.
Senza contare che la gestione della memoria, del threading e delle periferiche di I/O è di gran lunga migliore che quella di XP.
su questo concordo, ma onestamente dopo quasi un decennio mi sarei stupito del contrario
Su un PC attuale, salvo casi particolari in cui si usano programmi particolari, non ha alcun senso usare XP
Il punto non è quanto abbia senso usare XP, è quanto sia necessario passare ad un altro OS. Non lo era per Vista, e ora come ora, non lo è nemmeno per Seven. XP ha certamente evidenti limiti propri dei sistemi a 32 bit, ma allora non si spiega perchè Vista e lo stesso Seven siano comunque stati riproposti anche a 32-bit.
Da qui si rimette in moto la macchina di demonizzazione dell'OS precedente, con lo stesso Vista che solo 2-3 anni fa veniva presentato come "enorme passo avanti", oggi considerato un fallimento (non solo commerciale) dalla stessa Microsoft.
Forse che Vista è così terribile nonostante i service pack? Per niente, è che Microsoft deve vendere, vendere, vendere.
Il mio portatile di 4 anni fa avrebbe qualcosa da ridire, ed anche il fisso di 8.
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".
Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?
P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi
Il tuo problema lo "sani" cambiando quelle 2 ciofeche di pc; passi per il notebook di 4 anni ma il fisso di 8 è ridicolo. :ciapet:
Mi sembra giusto che si avvii in 5 minuti :ciapet:
giacomo_uncino
03-07-2010, 08:27
Il tuo problema lo "sani" cambiando quelle 2 ciofeche di pc; passi per il notebook di 4 anni ma il fisso di 8 è ridicolo. :ciapet:
Mi sembra giusto che si avvii in 5 minuti :ciapet:
siii al grido di "Riempiamo le discariche e facciamo contenta la Cina" :D
medicina
03-07-2010, 08:29
Solo per essere precisi: basterebbe cambiare l'hd con uno più prestante, non necessariamente SSD.
Questa è roba che capita a chi non sa usare il pc.
Che rappresenta quanto? Il 75% degli utilizzatori (ad essere ottimisti)?
XP è di default meno sicuro di 7 (che a sua volta potrebbe essere paradossalmente meno sicuro di Vista, viste le modifiche ad UAC di default).
Su uno dei miei pc uso XP da 5 anni e non ho mai preso nulla, pur navigando su siti tutt'altro che sicuri. Non ho nemmeno un antivirus (ogni 6 mesi installo Nod32 e faccio una scansione totale tanto per vedere, e mai nulla), non ho mai installato gli aggiornamenti di Windows ad eccezione dei primi 2 service pack, ma uso Zone Alarm versione premium come firewall: e non passa nulla. Mai.
Neanche io uso antivirus (da quando è uscito Vista), ma parlando di utenti medi quanti tra questi si pigliano schifezze passandosi ad esempio una penna USB?
E non serve che tutti scarichino warez, ne basta uno, e ne conosco tanti.
Ho scaricato centinaia di giga da Steam e altrove senza mai avere il benchè minimo problema.
Per rete intendevo rete locale, ma ripeto ho provato su pc vecchiotti, anche se da quanto ho visto non è una questione di swap (ho uno script in VB che dice quanto è il picco di swap e non ha mai raggiunto la soglia limite).
Se deframmentato ogni 20 giorni il sistema non rallenta mai, nemmeno dopo un lustro.
E non è che io sono fortunato o chissà che, conosco altri esempi di persone che non hanno mai avuto il minimo problema con XP, soprattutto sul versante sicurezza.
Neanche io, ma non si può certo ignorare che il resto del mondo ce li abbia avuti i problemi.
E' anche vero che spesso questi problemi sono stati amplificati da una configurazione di sistema superficiale.
Per Sasser la patch era disponibile 2 settimane prima, e sarebbe bastato essere dietro un router per scongiurare il riavvio automatico dopo 1 minuto :D.
Eppure ha coinvolto un numero molto elevato di macchine.
su questo concordo, ma onestamente dopo quasi un decennio mi sarei stupito del contrario
E io dopo quasi un decennio continuo a stupirmi del fatto che c'è chi voglia usare XP anche su macchine recenti senza una apparente spiegazione logica se non quella di aver sentito strane "voci" in giro sui successori di XP.
Ti ricordo che c'è stata gente che ha fatto il downgrade per sentito dire.
Il punto non è quanto abbia senso usare XP, è quanto sia necessario passare ad un altro OS.
Diciamo entrambe le cose.
Il problema come al solito sono le esigenze delle persone...
Non lo era per Vista, e ora come ora, non lo è nemmeno per Seven. XP ha certamente evidenti limiti propri dei sistemi a 32 bit, ma allora non si spiega perchè Vista e lo stesso Seven siano comunque stati riproposti anche a 32-bit.
No, il problema non sono i 32bit (che alla maggioranza delle persone bastano ed avanzano), il problema è che i limiti di XP sono di livello tecnologico ed ingegneristico per Microsoft.
Per Microsoft questo costituisce un problema, dato che mantenere un codice vecchio dopo le molte modifiche ricevute comincia a diventare un problema non indifferente, oltre a costituire un costo sempre più elevato col passare del tempo.
C'è una soglia in cui non conviene più patchare un sistema, ma riscriverlo da 0 (o quasi).
Ian Sommerville, Ingegneria del Software.
Da qui si rimette in moto la macchina di demonizzazione dell'OS precedente, con lo stesso Vista che solo 2-3 anni fa veniva presentato come "enorme passo avanti", oggi considerato un fallimento (non solo commerciale) dalla stessa Microsoft.
7 ha come base Vista SP1... il kernel è stato migliorato, ed il resto del codice è stato ottimizzato a livelli decenti.
Il problema è che Vista ha avuto un parto travagliato ed un cambio di sviluppatori in corso d'opera, questo ovviamente non ha aiutato affatto, anzi.
Tuttavia il progetto Mojave ha dimostrato al mondo intero che in realtà quello contro Vista era un pregiudizio: qualcuno si ricorda le voci su TCPM, Palladium, le voci che non si potessero vedere film scaricati, che non si potessero sentire gli mp3, oppure che i programmi craccati non funzionavano? :rolleyes: C'è ancora gente che pensa questo di Vista, e solo per questo motivo non l'ha neanche provato.
Forse che Vista è così terribile nonostante i service pack? Per niente, è che Microsoft deve vendere, vendere, vendere.
Microsoft deve vendere ma non deve neanche buttare i suoi soldi, e ogni nuova patch per XP attualmente è buttare i soldi, che potrebbe spendere in maniera decisamente migliore.
share_it
03-07-2010, 09:34
un pc con 1gb di ram e processore single core tipo i centrino 2ghz o amd64 va ancora benissimo per navigare e scaricare la posta e scrivere un documento. Con Xp è una macchina discretamente usabile.
Cosa deve fare una famiglia secondo MS? Buttarlo via e comprare un dual core?
E tutti i netbook che han venduto fino al lancio di 7?
Se avessero lanciato un sistema operativo nel 2005 uno poteva aggiornare a quello, ma non l'hanno fatto e ora dovrebbero mantenere xp ancora 2 anni almeno.
Questo è un problema di tutto il software proprietario: i profitti sono incassati dopo tutto lo sviluppo e prima della manutenzione.
Devil402
03-07-2010, 09:59
@share_it: io ho Win7 Ultimate che tira come un dannato su un NX7300...un portatile di fascia bassa del 2006 se non erro...tutto in firma...ho solo aggiornato la ram perchè uso parecchi programmi abbastanza dispendiosi di tale risorsa e con 1gb mi trovavo sempre verso il 60-70% di ram usata...ma a parte questo, seven girava a meraviglia ai tempi e gira a meraviglia ora...dubito che un centrino 2ghz con 1gb di ram faccia fatica...io nell'altro pc tengo sempre una ultimate però quello ha 956mb di ram, chip grafico Via a memoria condivisa e un Sempron 2600+...anche li, una meraviglia se non per il problema scheda grafica...quella schifezza non teneva nemmeno xp :P spero di trovare anche un catorcio per risolvere il problema, ma comunque gira bene anche così...
Mr_Paulus
03-07-2010, 10:58
un pc con 1gb di ram e processore single core tipo i centrino 2ghz o amd64 va ancora benissimo per navigare e scaricare la posta e scrivere un documento. Con Xp è una macchina discretamente usabile.
Cosa deve fare una famiglia secondo MS? Buttarlo via e comprare un dual core?
E tutti i netbook che han venduto fino al lancio di 7?
Se avessero lanciato un sistema operativo nel 2005 uno poteva aggiornare a quello, ma non l'hanno fatto e ora dovrebbero mantenere xp ancora 2 anni almeno.
Questo è un problema di tutto il software proprietario: i profitti sono incassati dopo tutto lo sviluppo e prima della manutenzione.
per gli usi che hai citato tu anche con vista sp0 quel computer va benone (esperienza personale), per giocare invece neanche con xp quel computer è decente causa limiti hardware (esperienza personale again :rolleyes: ).
quindi di che parliamo?
per i netbook, xp viene aggiornato fino al 2014, quindi ancora 4 anni.
tra 4 anni con quei netbook (che già adesso han una potenza ridicola) non ci potrai fare nulla.
Aiuto aiuto :doh:
Terrorismo a scopo di lucro :rolleyes:
ma x favore... la causa e' che m$ ha deciso che e' da pensionare
bho.. mi domando sei sia un mossa fatta da microft per invogliare ad abbandonare una volta per tutte questo xp che tanto ci e' caro e passare definitivamente al 7
devil_mcry
03-07-2010, 11:54
Il mio portatile di 4 anni fa avrebbe qualcosa da ridire, ed anche il fisso di 8.
Se Microsoft mi passa W7 allora potrebbe andarmi bene, ma dato che mi ha venduto XP come il "S.O. più sicuro di sempre" e non mi ha scritto sulla scatola "attenzione il S.O. ha dei bachi che non verranno risolti a partire dal 201x".
Ioltre vedo ancora netbook in vendita con installato XP, e se non mi sbaglio Microsoft stessa venderà le licenze di XP agli OEM fino a novembre.Chi si compra un Net a dicembre con XP, perchè dovrebbe tenersiun S.O. che ha pagato, bacato?
P.S. ho provato tutte le relase di UBUNTU dalla 8.04 alla 9.10, mi rimane da provare la 10.4, ma credo che il mio problema non sia "sanato": impiega 5 minuti ad avviarisi
Ti rendi conto che hai comprato un os probabilmente almeno 5-6 anni fa se non al lancio quindi 9 anni fa? il sw è una cosa che si usa fino a quando non diventa vecchia e poi via
10 anni fa magari era anche il più sicuro di sempre ma siamo nel 2010 non so se ti rendi conto quanto tempo è passato
Il supporto sw, come quello hw, non è dato all'infinito
Poi non capisco quelle persone che dicono "io xp l'ho pagato" e quindi? al mondo si pagano tante cose che durano meno di un os, non vedo dove siano i problemi
Più che altro mi meraviglio di come adesso si parli di SO "snello", con 10 anni di progressi hardware alle spalle.
All'uscita di XP c'era chi voleva tenersi Windows 98 (nb: ignorando i vantaggi di avere un SO di gran lunga più stabile, dato il kernel NT).
Probabilmente anche il demonizzato Vista (nella cui versione SP1 rappresenta la base di partenza per 7) tra 10 anni sarà considerato snello :asd: .
Intendiamoci XP è molto più scarno perché ha molti meno servizi e una numerosa serie di features in meno, nessuno mette in dubbio questo, chiaramente c'è anche da considerare che volendo pareggiare i conti con le features forse XP non si comporterebbe meglio dei suoi successori.
Il problema fondamentale di XP è la sicurezza (che per una serie di motivi è inferiore a quella di Vista/7, non ultimo il fatto che la qualità del codice è migliorata), quanto alle prestazioni è facile notare che non è così prestante come appare.
Provate a copiare un file grosso (qualche giga) in rete da un pc con XP ... al termine provate ad usare quel pc.
Se il pc ha qualche annetto alle spalle noterete un rallentamento molto evidente di tutto il sistema, senza alcun apparente motivo.
Senza contare che la gestione della memoria, del threading e delle periferiche di I/O è di gran lunga migliore che quella di XP.
Su un PC attuale, salvo casi particolari in cui si usano programmi particolari, non ha alcun senso usare XP.
esatto e aggiungo una cosa
qualche anno fa, ma nn mi spingo fino alla data di lancio dell'os, c'era molta gente che usava win2000 al posto di xp, perchè più "veloce"
molta di quella gente probabilmente ora usa xp, sempre perchè più "veloce" bah
Pier2204
03-07-2010, 12:19
2 fattori importanti da prendere in considerazione, sempre gli stessi:
XP ha fatto il suo tempo, oggi tra reti locali e internet i pc sono sempre più interconnessi e quel sistema non garantisce più un'adeguata sicurezza.
Il mantenimento di Xp sta costando a Microsoft tempo e risorse, magari impiegabili per qualcosa di più innovativo che mantenere in vita un SO vecchio di 10 anni.
Nelle previsioni di MS la sostituzione di un So diffuso come XP doveva avvenire in tempi ragionevoli, invece il flop Vista ha fatto saltare parecchi piani, ora rimediati con Seven.
Ma è chiaro che se fosse per loro XP lo ucciderebbero subito, cosa che non possono fare fino al 2014. Ma più il tempo passa più pezze saranno neccessarie e di conseguenza più attenzione.
La colpa è anche di software house che non aggiornano il loro applicativi ai nuovi sistemi, costringendo gli utenti a rimanere legati a sistemi vecchi, in particolare quando il software è indispensabile per il lavoro e non esiste una versione funzionante, (molte banche hanno ancora XP), per non parlare di alcune pubbliche amministrazioni che hanno dati su DOS :mad:
SoulKeeper
03-07-2010, 12:20
un os di 10 anni faaaa, ma bastaaa
ci sono aziende che anche oggi comprano pc nuovi con xp, MS dovrebbe vietarne la vendita.Vendere 7 e basta!
Mr_Paulus
03-07-2010, 13:20
ma x favore... la causa e' che m$ ha deciso che e' da pensionare
e cosa ci sarebbe di male?scusa ma xp è prodotto da microsoft e se vede che non è più economicamente sostenibile mettere toppe ovunque salti fuori un buco decide di farla finita.
non vedo il problema.
quoto, si era assistito alla stessa demonizzazione di XP pure ai tempi del lancio di Vista, ma a quanto leggo c'è gente che abbocca... triste.
Seven è sicuramente un buon OS, a differenza di Vista, ma non è che XP sia diventato una porcheria dall'oggi al domani, è ancora decisamente snello e veloce nonostante tutto. E pure in ambito gaming, stendiamo un velo pietoso sulle Dx10, e le Dx11 che fino alla prossima generazione di console non mostreranno granchè (quindi ancora più di un anno), XP si difende ancora benone e ha dalla sua una retrocompatibilità che Seven non ha.
Quotone.
Sono d' accordo su ogni punto.
Aggiungo che si difenderà ancora bene per molto tempo... fino al 2014 è sicuro... data ultima del supporto fornito a questo SO da Microsoft.
Edit.
Unica aggiunta è che considero ad oggi Windows Vista comunque un Buon Sistema Operativo... i Service Pack hanno risolto gran parte dei problemi.
Saluti
Six1.
scorpioprise
03-07-2010, 14:26
La questione dei computer venduti con Xp è dovuta al fatto che le aziende non possono dall'oggi al domani passare a nuovi sistemi operativi, perchè hanno pagato licenze per programmi che su vista-seven non girano o sono troppo deboli in emulazione.
E parlo di gestionali (150€ a licenza,con in più 1500 per il server), di CAD 3D, cad elettronico, di simulatori matematici, che costano anche 10K€ a licenza....:read:
Senza contare il costo dei corsi per aggiornarsi, da 1k€ a persona per programma.
Ora, se poi prendi un pc che è pure lento di suo a causa di Seven, ma che puoi sfruttare bene per le minori pretese di Xp, chi te lo fa fare di prendere Seven?
Nell'azienda in cui lavoro ci sono 3 pc con Seven|Vista, e sono sempre lì a farsi fare lavori dagli altri, perchè $applicazione non ci gira........:muro:
pabloski
03-07-2010, 14:30
La questione dei computer venduti con Xp è dovuta al fatto che le aziende non possono dall'oggi al domani passare a nuovi sistemi operativi, perchè hanno pagato licenze per programmi che su vista-seven non girano o sono troppo deboli in emulazione.
c'è anche da dire che la xp mode non è che sia proprio una bomba
ho provato in prima persona i problemi ( innanzitutto troppe restrizioni sull'hw della vm ) e le incompatibilità dell'xp mode
chiaramente le aziende non possono minimamente rischiare e continuano ad usare xp
MesserWolf
03-07-2010, 14:33
A distanza di alcuni giorni dalla sua segnalazione, Ormandy ha però diffuso anche del codice dimostrativo per spiegare come sfruttare a dovere la vulnerabilità per sferrare un attacco, mettendo a rischio la sicurezza di migliaia e migliaia di sistemi che ancora utilizzano Windows XP; Ormandy si è giustificato dicendo che senza un exploit funzionante sarebbe stato ignorato da Microsoft.
:rolleyes: :rolleyes: :muro: :muro:
Quasi quasi spero che qualcuno gli faccia causa per danni .
pabloski
03-07-2010, 14:38
:rolleyes: :rolleyes: :muro: :muro:
Quasi quasi spero che qualcuno gli faccia causa per danni .
impossibile
la prassi è di avvisare il vendor e dopo 5 giorni rilasciare l'exploit....fanno tutti così
piuttosto è assurdo che ms non si dia una mossa vista la gravità dell'accaduto
bondocks
03-07-2010, 17:47
Pensate tra qualche anno quando ci sarà Windows 15 e la gente in ginocchio a scongiurare per poter tenere Windows 7....è sempre la solita ruota :D :D
bribonLatino
03-07-2010, 19:05
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.
Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.
Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)
Mr_Paulus
03-07-2010, 19:11
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.
win che problemi hardware ha?
linux contro ha il problema della compatibilità (esempio prova a far andare una chiavetta wifi su linux)
Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.
le licenze oem costano molto meno, invece per chi si assembla il pc se vuole spendersi gli x euro per windows che problemi ci sono?
Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)
ancora con sta storia?win è vulnerabile ai virus perchè:
1. spesso è usato da imbecilli (informaticamente parlando, ma anche non)
2. è il sistema più diffuso, se avessimo linux al 90% stai pur certo che i virus se li beccherebbe linux, le politiche di sicurezza di win non sono inferiori a quelle di linux (di macos non so, non lo conosco per nulla).
ovviamente senza considerare il fatto che molti applicativi sono scritti solo per win (per forza è il so più diffuso).
wolverine
03-07-2010, 19:18
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.
Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.
Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)
Beh ma non mi risulta che microsoft e le varie sh di antivirus siano delle Onlus.. ;)
bribonLatino
03-07-2010, 19:22
Ti chiedo scusa per la mia ignoranza nel settore... sono alle prime armi quindi sto cercando di capire e comunque grazie per la risposta.
Io volevo dire per quanto riguarda l'hardware che io per esempio ho un athlon 64 con 1 Gb di ram e non credo che win 7 vada bene per quello :cry:
Se invece prendo l'ultima versione di ubuntu si installa tranquillamente.
Per quanto riguarda i virus vero che ci sono molti imbecilli informatici ( di cui io faccio parte) però è pure vero che alla microsoft (almeno credo) ci lavorano ingegneri informatici di tutto rispetto. Tu credi che la microsoft non sappia come evitare le copie pirata oppure gli conviene che l'utente medio usi win pirata in modo tale da imparare solo quello? Poi trova gente disposta a lavorare in aziende con linux :)
SpaCeOne
03-07-2010, 19:24
La colpa?
La colpa? Dovrà pur vendere qualche confezione RETAIL di W7 a qualcuno.
bribonLatino
03-07-2010, 19:40
Beh ma non mi risulta che microsoft e le varie sh di antivirus siano delle Onlus.. ;)
No... xo alle varie sh di antivirus conviene moltissimo che tutti usiamo win... altrimenti i loro antivirus a chi li vendono??? :D
bondocks
03-07-2010, 19:40
Scusami l'intrusione sto leggendo molto attentamente questo articolo e vorrei dire la mia opinione da utente alle prime armi. Mi chiedo come mai si usino o.s a pagamento quando ne esistono anche gratuiti, cioè da quel poco che so io Linux è gratuito, molto più sicuro e non ha problemi hardware.
Ora perchè tutti noi usiamo allora win???
La risposta potrebbe essere "per la facilità d'utilizzo", ma chi lo dice che windows è facile? Forse risulta facile perchè lo usiamo quotidianamente e perchè tutti i corsi (anche la ECDL) si basano su windows. Mi sembra strano che al momento dell'acquisto del pc si guardino i 50/100 euro per poi spendere 399 euro di solo sistema operativo.
Io non voglio dire quale sistema è meglio, perchè non li conosco bene, però questa engemonia microsoft secondo me danneggia solo noi utilizzatore finali costretti ad usare pc aggiornati, antivirus ecc ecc (voi credete che se microsoft volesse non riuscirebbe a fare un o.s. immune dai virus?) forse non gli conviene perche tutti e dico tutti ci devono guadagnare qualcosina :)
Nessuno creerà mai SO immuni da virus (nel senso generico del termine) perchè,come diceva mio nonno "Per bravo che tu possa essere,prima o poi qualcuno più bravo di te arriverà" :cool:
Io ne ho spesi 80 d euro e ho il mio bel Windows 7 che fa tutto quello che deve. Ho provato sistemi alternativi ma non fanno per me ed ho preferito investire qualche euro.
Un domani chissà...ringrazio comunque chi impegna il proprio tempo per rendere disponibile gratuitamente una valida alternativa ;)
bribonLatino
03-07-2010, 19:49
Nessuno creerà mai SO immuni da virus (nel senso generico del termine) perchè,come diceva mio nonno "Per bravo che tu possa essere,prima o poi qualcuno più bravo di te arriverà" :cool:
Io ne ho spesi 80 d euro e ho il mio bel Windows 7 che fa tutto quello che deve. Ho provato sistemi alternativi ma non fanno per me ed ho preferito investire qualche euro.
Un domani chissà...ringrazio comunque chi impegna il proprio tempo per rendere disponibile gratuitamente una valida alternativa ;)
Si questo è vero, cioè sempre ci sara qualcuno che trova "il modo" per attaccare un sistema (anche linux già oggi presenta delle falle ma dato che in rete è una divinità nessuno lo attacca, anche perche lo usano in pochissimi.)
Però secondo me un po di concorrenza aiuterebbe molto il mercato, il monopolio dei sistemi lasciato alla microsoft è solo un danno per noi.:(
Comunque pure io che parlo tanto ho la mia buona licenza OEM di win 7 :doh:
bondocks
03-07-2010, 19:51
Sicuramente,vedi già solo la qualità dei browser come è aumentata ultimamente vista la presenza di almeno quattro alternative...
bribonLatino
03-07-2010, 19:57
Sicuramente,vedi già solo la qualità dei browser come è aumentata ultimamente vista la presenza di almeno quattro alternative...
Vedi che hai capito benissimo il senso della mia discussione. Io di pc sono alle prime armi, ma studio economia.
Ecco perchè parlo di engemonia microsoft... appena la quota di mercato microsoft scenderà(es. dal 90 al 75%) il prezzo del o.s. crollerà (es. da 399 a 150 euro).
I numeri sono messi a caso tanto per rendere l'idea. Senza contare che oltre il prezzo anche il sistema ne guadagnerà in maniera positiva. Insomma la concorrenza fa solo bene al mercato :)
pabloski
03-07-2010, 20:02
win che problemi hardware ha?
http://www.techsupportforum.com/microsoft-support/windows-xp-support/101049-sound-doesnt-work-blaming-windows.html
come vedi nemmeno windows è immune da problemi di compatibilità
linux contro ha il problema della compatibilità (esempio prova a far andare una chiavetta wifi su linux)
vero ma la situazione migliora esponenzialmente
hai citato il caso delle chiavette wifi, ma ormai trovare una chiavetta wifi che non va con linux è raro
intel, atheros, ralink, tutti questi produttori hanno driver open per linux
con questo non voglio dire che windows è una schifezza, ecc... però un pò di obiettività da entrambe le parti non guasterebbe
le licenze oem costano molto meno, invece per chi si assembla il pc se vuole spendersi gli x euro per windows che problemi ci sono?
vabbè ma il problema non sussiste, per la metà circa degli utenti windows c'è il mulo :D
ancora con sta storia?win è vulnerabile ai virus perchè:
1. spesso è usato da imbecilli (informaticamente parlando, ma anche non)
ben magra consolazione, visto che il core business di microsoft si concentra proprio intorno a questi "imbecilli"
mi verrebbe da dire: "avete voluto dare il pc alle scimmie? adesso sono cavoli vostri"
poi il produttore ha l'onere di gestire queste situazioni....apple con l'appstore, ad esempio, fa un ottimo lavoro per evitare i trojan
e comunque il mondo non è fatto di soli trojan installati da utonti in cerca di crack e warez....il grosso delle infezioni viene dalle installazioni driver-by-download e lì la colpa è al 90% di IE che è un colabrodo
2. è il sistema più diffuso, se avessimo linux al 90% stai pur certo che i virus se li beccherebbe linux, le politiche di sicurezza di win non sono inferiori a quelle di linux (di macos non so, non lo conosco per nulla).
questo è opinabile e per tre motivi
1. linux non è al 90% quindi non possiamo verificare
2. linux ha la metà dello share nei web server, eppure è windows server il più attaccato
3. windows e linux architetturalmente sono moltoooo differenti
windows non è nato con in mente la sicurezza e gli ambienti di rete, solo dopo il tutto è stato aggiunto e infatti abbiamo UAC che è una toppa messa molto in alto negli strati del sistema operativo e questo lo rende abbastanza debole
windows ha una serie di difetti dovuti all'enorme mole di codice ( leggi bloat ), al codice legacy, ad un'architettura che si è dovuta riformare più volte per aggiungere livelli di sicurezza
a tutto ciò aggiungiamo che purtroppo a livello di api e abi è troppo omogeneo....ricordi quello che si dice di linux, delle millemila distribuzioni, delle tre miliardi di versioni di librerie, ecc....?
beh questo è un punto di forza quando si tratta di combattere i malware
poi c'è il meccanismo dei repository che evita di installare schifezze piene di malware scaricate da internet o dal mulo
Lasciate le classiche os-war fuori dal thread
grazie
Mr_Paulus
03-07-2010, 23:53
solo 2 cose con la clemenza del moderatore.
hai citato il caso delle chiavette wifi, ma ormai trovare una chiavetta wifi che non va con linux è raro
ok sarà raro ma io ho 2 chiavette una d-link e una sitecom e non vanno :fagiano:
poi ovvio che non fanno statistica ma se compro un hardware 100% trovo i dirvers per windows, con linux no invece.
ma qui è colpa dei produttori hardware.
e comunque il mondo non è fatto di soli trojan installati da utonti in cerca di crack e warez....il grosso delle infezioni viene dalle installazioni driver-by-download e lì la colpa è al 90% di IE che è un colabrodo
allora io uso firefox da anni ormai, ma manco da ubriaco fradicio oserei dire che internet explorer (la versione 7 e soprattutto la 8) sono dei colabrodo, come browser fanno cagare ( :asd: ) ma in quanto a sicurezza non hanno niente da invidiare a nessun'altro.
Narkotic_Pulse___
04-07-2010, 02:13
ma lol fa morir dal ridere la gente che dice io xp l' ho pagato e non voglio buttare il pc. io sul pentium 3 non ci metto di certo vista, xp sp3 ftw e appena mi è arrivato l' e7500 ci ho messo 7 x64, voi magari volete usare anche aero su una gma non è così? :rolleyes:
che discorso io l' ho pagato io l' ho pagato.. se ti dimentichi del cibo fuori dal frigo e marcisce, con chi ti lamenti di ciò, col supermercato? un so che ha 9 anni alle spalle è obsoleto, quindi tenetevi xp con le falle che si ritrova come tutti i mortali, io se mi becco un virus non rosiko con la microsoft.
Mr_Paulus
04-07-2010, 08:53
ma lol fa morir dal ridere la gente che dice io xp l' ho pagato e non voglio buttare il pc. io sul pentium 3 non ci metto di certo vista, xp sp3 ftw e appena mi è arrivato l' e7500 ci ho messo 7 x64, voi magari volete usare anche aero su una gma non è così? :rolleyes:
che discorso io l' ho pagato io l' ho pagato.. se ti dimentichi del cibo fuori dal frigo e marcisce, con chi ti lamenti di ciò, col supermercato? un so che ha 9 anni alle spalle è obsoleto, quindi tenetevi xp con le falle che si ritrova come tutti i mortali, io se mi becco un virus non rosiko con la microsoft.
se ti becchi un virus è probabile che sei stato infettato da un pc con xp usato da qualche utonto :O
con vista/seven con l'uac c'è una protezione in più :O
E' da Windows NT che vengono supportate le ACLs (access control lists)...
Il problema è che Microsoft ha voluto privilegiare più l'usabilità che la sicurezza e infatti di default su sistemi precedenti a Vista la situazione non è delle più rosee in tal senso.
Tuttavia ho configurato personalmente una rete per una società che fa formazione, con diversi sistemi Windows XP Professional, e li ho letteralmente blindati.
In pratica l'unica cosa che può fare l'utente è usare il sistema, usare il browser (firefox) e anche se dovesse scaricare un qualunque file eseguibile questo non verrebbe eseguito (per policy di sistema), e idem dicasi eseguibili provenienti da fonti esterne, come pennette usb.
Windows si può blindare non poco, e per certi versi questo lo si può fare in maniera molto più intuitiva che in altri sistemi.
Senza contare che è possibile con WSUS distribuire gli aggiornamenti su tutta la rete tramite Windows Server.
Con Active Directory è possibile distribuire installazioni su tutta la rete in maniera sincronizzata e controllata.
C'è il tempo di configurazione (minore a quello di altri sistemi) e dopodiché se si fanno le cose fatte bene sin dall'inizio la manutenzione è relativamente facile.
Il problema sorge a fronte di configurazioni di default dove gli utenti sono Administrator (l'equivalente di root nei sistemi Unix).
Chiaramente senza policy e con una totale libertà d'azione un singolo errore può portare ad una macchina inutilizzabile nel giro di poco tempo (a seconda di chi la utilizza).
Bisogna essere onesti e riconoscere che il più grande (e forse l'unico a livello tecnico di sicurezza) errore di Microsoft è stato quello di non usare policy di default più restrittive.
Riguardo l'usabilità e la compatibilità francamente non credo si possa criticare Microsoft, dato che altri sistemi, anche open, sono venuti semplicemente in ritardo rispetto a Windows (giusto negli ultimi tempi si riesce veramente a far andare tutto, agli inizi non era così).
E anche qui, è un dato di fatto.
Un ultimo appunto: se non vado errato era stata rilasciata una patch per far girare XP Mode anche su sistemi che non avevano la virtualizzazione hardware... tuttavia altri sistemi sono preferibili.
Peccato perché MS dispone dell'ottimo Hyper-V.
Mr_Paulus
04-07-2010, 09:34
Un ultimo appunto: se non vado errato era stata rilasciata una patch per far girare XP Mode anche su sistemi che non avevano la virtualizzazione hardware... tuttavia altri sistemi sono preferibili.
Peccato perché MS dispone dell'ottimo Hyper-V.
questa è una cosa che non ho mai capito, anche perchè le prestazioni di una macchina senza supporto hardware crollano (soprattutto l'IO).
angeloilcampione
04-07-2010, 11:20
ciao ragazzi, sono angeloilcampione , e faccio parte della comunità ubuntiana , una vera e propria comunità :D
io ho 13 anni e ho il single-boot con ubuntu e mi trovo benissimissimo, kernel ottimo ben moddato,massima velocità, no virus,no falle eccc e terminale perfetto
purtroppo mio padre che usa xp l'altro giorno ha subito un attacco , aveva appena acceso il pc aprì internet explorer e wola una cpu al massimo, windows non rispondeva ai comandi , solo il cursore girava; in quel momento mio padre stava stampando un documento e office gli diceva che non c'era nessuna stampante installata, un vero inferno.
riavviò e tutto si mise apposto , ma capimmo che era entrato un exploit infatti subito fece 1 scansione antivirus.
this is windows!!!!
pabloski
04-07-2010, 11:30
il problema che io sollevo è la mancanza di una direzione unitaria nei progetti ms
del resto i recenti fallimenti di kin, courier, ie che perde share mostrano proprio questo
poi la sicurezza è un processo e dev'essere realizzato dall'intero ecosistema e non da questa o quell'azienda....nel mondo ms abbiamo questo genere di problemi http://developers.slashdot.org/story/10/07/03/1651208/Many-Popular-Windows-Apps-Ignore-Security-Options
molto spesso si critica l'ecosistema linux accusandolo di essere fatto di gente e progetti che vanno ognuno per la propria strada, ma nell'ecosistema linux, una nuova feature di sicurezza viene implementata da tutti il prima possibile
in questo senso fare sempre il paragone windows-linux, per poi concludere che linux è inferiore è solo sintomo di fanboysmo
quando guardo a windows vende un gigante immobile, quando guardo linux vedo un furetto che avanza rapidamente su più fronti....per il futuro è chiaro che il secondo è un investimento più sicuro
ms ha una sola strada ed è quella di ricreare da zero, seriamente, un nuovo kernel e ricominciare da lì
del resto con xbox 360 l'hanno fatto, visto che l'os di xbox in comune con nt c'ha solo l'api win32
riguardo il topic del thread, beh, mi sa tanto di marketing....ms fa la voce grossa perchè 10000 pc sono stati infettati? ma se conficker ha fatto decine di milioni di vittime....mi pare una manovra per dire "passate a 7"
salvador86
04-07-2010, 11:58
Ma ancora che parlano quelli che possiedono XP?
Fossi io il capo della microsoft avrei chiuso già da tempo le porte a questo s.o. di 10 anni fa.
"L'ho pagato e me lo tengo" e tante altre stron***e.Arrangiatevi!!! La tecnologia avanza.
il problema che io sollevo è la mancanza di una direzione unitaria nei progetti ms
L'unica che ha una direzione unitaria se vogliamo è Apple, anche perché l'hardware che vende è fatto di pochissime combinazioni possibili e questo la mette in grado di gestire meglio quei pochi sistemi che supporta.
poi la sicurezza è un processo e dev'essere realizzato dall'intero ecosistema e non da questa o quell'azienda....nel mondo ms abbiamo questo genere di problemi http://developers.slashdot.org/story/10/07/03/1651208/Many-Popular-Windows-Apps-Ignore-Security-Options
Non mi sembra un problema esclusivo del mondo MS... questo è un problema che ci sarà sempre, nel momento in cui si lascia agli sviluppatori libertà di creare le applicazioni come vogliono.
Tra l'altro è una cosa che hanno in comune i sistemi basati su estensioni, come ad esempio le estensioni di Firefox.
Non esiste una soluzione, se non quella di fare un PC blindato dove le uniche applicazioni possibili sono quelle approvate da Microsoft, ma è uno scenario che francamente non mi piace.
Tra l'altro diamo ad ognuno le sue responsabilità per favore, occorre fare una distinzione tra chi sviluppa per professione e chi lo fa per hobby.
Ci sono delle linee guida e delle raccomandazioni da seguire, poi c'è sempre qualcuno che non lo fa o perché le ignora semplicemente o perché non pensa che sia importante farlo.
Certo volendo pensare male è curioso che le applicazioni citate sono prodotte da aziende che hanno tutto l'interesse a concorrere con Microsoft (Apple, Google, Oracle-Sun).
molto spesso si critica l'ecosistema linux accusandolo di essere fatto di gente e progetti che vanno ognuno per la propria strada, ma nell'ecosistema linux, una nuova feature di sicurezza viene implementata da tutti il prima possibile
Salvo poi tornare sui propri passi, è il caso dei Linux Security Module, di cui per altro si trova pochissima documentazione (altro problema non indifferente per chi sviluppa sotto Linux).
Ci sono alcune feature come SELinux la cui configurazione è letteralmente un pandemonio, tant'è che molti si sono lamentati di questo (alcune distro non lo implementano neanche di default).
E' tipico di chi sviluppa per Linux: non pensa all'utente finale, l'utente finale sono i programmatori, considerati una élite.
in questo senso fare sempre il paragone windows-linux, per poi concludere che linux è inferiore è solo sintomo di fanboysmo
quando guardo a windows vende un gigante immobile, quando guardo linux vedo un furetto che avanza rapidamente su più fronti....per il futuro è chiaro che il secondo è un investimento più sicuro
Mica tanto, chi sviluppa vorrebbe una piattaforma solida e stabile nel tempo, non in continua evoluzione come Linux.
Quantomeno garantisse la retro-compatibilità.
Ma non si sa se alcune feature resisteranno o meno alla prossima versione del kernel, converrai che questo è inaccettabile.
ms ha una sola strada ed è quella di ricreare da zero, seriamente, un nuovo kernel e ricominciare da lì
Come se i problemi di Windows fossero da imputare al kernel...
riguardo il topic del thread, beh, mi sa tanto di marketing....ms fa la voce grossa perchè 10000 pc sono stati infettati? ma se conficker ha fatto decine di milioni di vittime....mi pare una manovra per dire "passate a 7"
Quindi ignoriamo tutti i problemi di sicurezza avuti da XP ben prima del rilascio di Vista? Non mi sembra una analisi molto oggettiva.
Microsoft ha tutte le ragioni per cessare il supporto ad XP.
Canonical lo fa.
Mozilla lo fa.
Lo fanno anche altri giganti.
E non mi risulta che qualcuno della community si metta a patchare applicazioni di 10 anni fa... sarebbe solo una perdita di tempo.
E non tirate fuori la questione che Windows costa, perché XP ha oltre 10 anni e ormai il costo è bello che ammortizzato, così come il costo dell'hardware.
Ma ancora che parlano quelli che possiedono XP?
Fossi io il capo della microsoft avrei chiuso già da tempo le porte a questo s.o. di 10 anni fa.
"L'ho pagato e me lo tengo" e tante altre stron***e.Arrangiatevi!!! La tecnologia avanza.
Attenzione a quello che si dice!
Microsoft supportando Windows Xp(Fino al 2014) non sta regalando niente a nessuno... anzi è un Suo dovere.
Perchè?
:read:
Chi ha comprato un Netbook anche solo nel 2009 ha come Sistema Operativo Windows Xp.
Perchè Microsoft con Windows Vista(per ragioni conosciutissime) non poteva coprire quella porzione di mercato...
quindi come vedi quando conviene Windows Xp è ancora valido.
Saluti
Six1.
Narkotic_Pulse___
04-07-2010, 13:30
ciao ragazzi, sono angeloilcampione , e faccio parte della comunità ubuntiana , una vera e propria comunità :D
io ho 13 anni e ho il single-boot con ubuntu e mi trovo benissimissimo, kernel ottimo ben moddato,massima velocità, no virus,no falle eccc e terminale perfetto
purtroppo mio padre che usa xp l'altro giorno ha subito un attacco , aveva appena acceso il pc aprì internet explorer e wola una cpu al massimo, windows non rispondeva ai comandi , solo il cursore girava; in quel momento mio padre stava stampando un documento e office gli diceva che non c'era nessuna stampante installata, un vero inferno.
riavviò e tutto si mise apposto , ma capimmo che era entrato un exploit infatti subito fece 1 scansione antivirus.
this is windows!!!!
se ti sei registrato per trollare ti indico subito dove andare >quì (http://nonciclopedia.wikia.com/wiki/Clicca_qui)<
bell' esordio. :rolleyes:
cmq this is windows, quando su ubuntu potrai giocare con le directx fai un fischio che passo a linux :)
Narkotic_Pulse___
04-07-2010, 13:31
se ti becchi un virus è probabile che sei stato infettato da un pc con xp usato da qualche utonto :O
con vista/seven con l'uac c'è una protezione in più :O
appunto. cervello + uac + firewall e di virus è raro che ne prendi.
angeloilcampione
04-07-2010, 18:06
@narkotik_pulse: prima di tutto troll ci sei tu!
seconda cosa ma io che me ne faccio delle directx ? forse non sai neanche chi le ha prodotte....
io mi accontento delle opengl , che sono eccellenti per tutte le applicazioni e poi se lo sai su ubuntu la grafica è un vero schianto!!!
te li sogni i cubi,expo,fuochi e altri effetti su windows
Narkotic_Pulse___
04-07-2010, 18:17
@narkotik_pulse: prima di tutto troll ci sei tu!
seconda cosa ma io che me ne faccio delle directx ? forse non sai neanche chi le ha prodotte....
io mi accontento delle opengl , che sono eccellenti per tutte le applicazioni e poi se lo sai su ubuntu la grafica è un vero schianto!!!
te li sogni i cubi,expo,fuochi e altri effetti su windows
LOL
tu gioca con compiz, io gioco con:
Bioshock 1 e 2
Warrock
HAWX
GTA san andreas
GTA4
Fallout
ecc..
cmq non voglio continuare con questo flame inutile.
Il problema di Windows XP è legato solo a quelle applicazioni che supportano il protocollo HCP come Internet Explorer oppure Outlook.
Per evitare ogni problema e mantenere la funzionalità del pannello di controllo è sufficiente installare:
1) un browser che non supporti il protocollo hcp, come Firefox;
2) un firewall (application based) e proibire a TUTTE le applicazioni eccetto Firefox l'accesso a internet.
Per non correre rischi nello scaricare la posta è sufficiente limitare con il firewall gli indirizzi IP a cui si può connette Outlook, evitando così che l'anteprima possa mostrare pagine web senza il consenso dell'utente.
Mr_Paulus
04-07-2010, 20:58
@narkotik_pulse: prima di tutto troll ci sei tu!
seconda cosa ma io che me ne faccio delle directx ? forse non sai neanche chi le ha prodotte....
io mi accontento delle opengl , che sono eccellenti per tutte le applicazioni e poi se lo sai su ubuntu la grafica è un vero schianto!!!
te li sogni i cubi,expo,fuochi e altri effetti su windows
continuo a chiedermi che godimento si può provare nel venire in un thread su prodotti microsoft e menarla con linux..
ti piace linux? beh..
http://www.militant-blog.org/wp-content/uploads/2010/03/e-sti-cazzi.jpg
pabloski
04-07-2010, 21:12
beh effettivamente in un thread su windows non c'entra un tubo linux :D
comunque sia questa storia puzza di marketing lontano un chilometro...fare tanto chiasso solo perchè un ingegnere google rende pubblica una falla dopo 5 giorni ( che poi fanno tutti così )....
lagnarsi che la falla è servita ad infettare, udite udite, 10000 pc? ma cos'è uno scherzo? 10000 pc vengono infettati ogni ora con dei banali trojan e malware di alto profilo come limbo, storm e conficker fanno 30-50 milioni di vittime nel giro di poche settimane
è chiaro che l'intento è fare pressione sugli utenti affinchè spendano altri soldi per comprare 7
poi, scusate se lo faccio notare, è squallido che un'azienda se la meni con queste trollate invece di fornire una patch a tempo di record....firefox in 48 ore dalla scoperta di una falla ti offre la patch, microsoft aspetta la fine del mese
xp, che a loro piaccia o no, è supportato fino al 2014 e quindi è loro dovere rimediare a queste casini
quoto Six1 quando scrive "quando conviene Windows Xp è ancora valido"
queste trovate sono sintomo di mancanza di serietà e rispetto per gli utenti da parte di microsoft
Mr_Paulus
04-07-2010, 21:22
queste trovate sono sintomo di mancanza di serietà e rispetto per gli utenti da parte di microsoft
io potrei dirti che per ms non è più (economicamente parlando) conveniente mettere mano al codice di windows xp.
chi ha ragione tra noi?non si sa, sta di fatto che usare windows xp con una macchina di oggi (netbook (alcuni) a parte) mi pare una boiata.
pabloski
04-07-2010, 21:35
io potrei dirti che per ms non è più (economicamente parlando) conveniente mettere mano al codice di windows xp.
chi ha ragione tra noi?non si sa, sta di fatto che usare windows xp con una macchina di oggi (netbook (alcuni) a parte) mi pare una boiata.
spero tu stia scherzando
xp è un loro prodotto, la gente l'ha pagato, loro hanno esteso il supporto fino al 2014
stiamo parlando di aziende e clienti, non possono ragionare come fossero dei vu cumprà
Mr_Paulus
04-07-2010, 22:11
spero tu stia scherzando
xp è un loro prodotto, la gente l'ha pagato, loro hanno esteso il supporto fino al 2014
stiamo parlando di aziende e clienti, non possono ragionare come fossero dei vu cumprà
no tu stai scherzando spero!
cacchio ma secondo te esiste un'azienda che da supporto per un prodotto di 10 anni fa sostituito da altre due versioni di prodotto (in questo caso vista e 7)?
il ragionamento di microsoft è pacifico, fino al 2014 c'è il supporto, ma SIETE CALDAMENTE PREGATI di migrare a 7 perchè tra 4 anni non vogliamo isterismi dell'ultim'ora per il mancato supporto alla correzione dei nuovi bug che salteranno fuori.
pabloski
04-07-2010, 22:16
no tu stai scherzando spero!
cacchio ma secondo te esiste un'azienda che da supporto per un prodotto di 10 anni fa sostituito da altre due versioni di prodotto (in questo caso vista e 7)?
il ragionamento di microsoft è pacifico, fino al 2014 c'è il supporto, ma SIETE CALDAMENTE PREGATI di migrare a 7 perchè tra 4 anni non vogliamo isterismi dell'ultim'ora per il mancato supporto alla correzione dei nuovi bug che salteranno fuori.
il supporto loro l'hanno esteso fino al 2014 e pertanto sono legalmente obbligati a fornire le patch
in ogni caso quando tu crei un prodotto e le vendi sei responsabile per vizi dovuti alla cattiva progettazione e/o produzione....questo vale in tutti gli ambiti tranne che in quello software
ricordo che l'anno scorso negli USA fu proposta una legge per stabilire la responsabilità civile per le software house riguardo i bug e fecero un casino mai visto
se si spezza il piantone dello sterzo di una bmw, la casa produttrice viene citato in tribunale e deve pagare milioni in risarcimenti
cerchiamo di non ragionare come se microsoft fosse un abusivo che vende brodo di polpo a Castel dell'Ovo
ci sono in gioco contratti, licenze e quelli sono vincoli legali mica cartastraccia
beh effettivamente in un thread su windows non c'entra un tubo linux :D
comunque sia questa storia puzza di marketing lontano un chilometro...fare tanto chiasso solo perchè un ingegnere google rende pubblica una falla dopo 5 giorni ( che poi fanno tutti così )....
lagnarsi che la falla è servita ad infettare, udite udite, 10000 pc? ma cos'è uno scherzo? 10000 pc vengono infettati ogni ora con dei banali trojan e malware di alto profilo come limbo, storm e conficker fanno 30-50 milioni di vittime nel giro di poche settimane
è chiaro che l'intento è fare pressione sugli utenti affinchè spendano altri soldi per comprare 7
poi, scusate se lo faccio notare, è squallido che un'azienda se la meni con queste trollate invece di fornire una patch a tempo di record....firefox in 48 ore dalla scoperta di una falla ti offre la patch, microsoft aspetta la fine del mese
xp, che a loro piaccia o no, è supportato fino al 2014 e quindi è loro dovere rimediare a queste casini
quoto Six1 quando scrive "quando conviene Windows Xp è ancora valido"
queste trovate sono sintomo di mancanza di serietà e rispetto per gli utenti da parte di microsoft
Veramente tempo fa è stato necessario aspettare più di un mese per avere la patch di una falla di Firefox, cosa di cui in pochi hanno parlato e quelli che ne hanno parlato hanno liquidato la faccenda addirittura dicendo che in realtà chi aveva scoperto la patch si era inventato tutto (salvo poi il rilascio della patch da parte di Mozilla a confermare effettivamente che la falla esisteva realmente).
Ad ogni modo tralasciando questi dettagli che sicuramente i detrattori di Microsoft ignorano, se la falla è molto critica il rilascio è sempre avvenuto in maniera anticipata.
Bisogna anche considerare il tempo per fixare ed eventualmente testare la patch (cosa che comunque viene fatta anche dagli amministratori di sistema, difficilmente distribuiscono una patch il giorno stesso del rilascio, ma la provano prima su un piccolo gruppo di pc).
Non mi sembra poi che Microsoft abbia detto di non voler rilasciare la patch, quindi... i work-around ci sono sempre stati, basta applicarli fino al rilascio.
il supporto loro l'hanno esteso fino al 2014 e pertanto sono legalmente obbligati a fornire le patch
in ogni caso quando tu crei un prodotto e le vendi sei responsabile per vizi dovuti alla cattiva progettazione e/o produzione....questo vale in tutti gli ambiti tranne che in quello software
ricordo che l'anno scorso negli USA fu proposta una legge per stabilire la responsabilità civile per le software house riguardo i bug e fecero un casino mai visto
se si spezza il piantone dello sterzo di una bmw, la casa produttrice viene citato in tribunale e deve pagare milioni in risarcimenti
cerchiamo di non ragionare come se microsoft fosse un abusivo che vende brodo di polpo a Castel dell'Ovo
ci sono in gioco contratti, licenze e quelli sono vincoli legali mica cartastraccia
Il tuo discorso è abbastanza superficiale.
Il problema dell'etica dello sviluppo del software esiste, ma bisogna tenere presente che il software ha caratteristiche molto diverse dall'hardware ed in generale da altri prodotti "fisici" (con cui spesso viene paragonato).
Già il suo essere "invisibile" è un problema, scoprire i difetti è molto più difficile che per altri prodotti.
I problemi maggiori possono nascere nel momento in cui le specifiche non vengono implementate correttamente o vengono fraintese.
Non a caso i software destinati ad ambiti più delicati vengono provati su basi matematiche prima di essere messi in opera.
Inoltre bisogna distinguere l'utilizzo lecito dall'utilizzo illecito del software. Come tutte le cose i software sono stati progettati per essere utilizzati in un certo modo, se lo utilizzi in maniera impropria o hai apportato modifiche e questo ha provocato dei danni non puoi accusare la software house che l'ha realizzato.
C'è gente che continua a smanettare nel registro, a patchare file di sistema (cosa espressamente vietata dall'EULA) e quant'altro, magari pure su un SO piratato e poi ha il coraggio di lamentarsi pure se il sistema non funziona come dovrebbe.
Comunque tutto ciò è off-topic con il thread, dato che per altro Microsoft è più orientata nel campo SOHO.
Comunque dimmi quale altro prodotto riceve aggiornamenti e supporto gratuito per 14 anni, specialmente considerato che il settore informatico evolve molto rapidamente.
Nel campo dell'open-source Canonical non offre supporto per più di 3 anni, dopo le eventuali patch te le devi fare da solo (e non mi risulta una cosa alla portata dell'utente medio).
Alcune aziende che producono software chiedono soldi per ogni patch rilasciata.
wolverine
04-07-2010, 22:46
LOL
tu gioca con compiz, io gioco con:
Bioshock 1 e 2
Warrock
HAWX
GTA san andreas
GTA4
Fallout
ecc..
cmq non voglio continuare con questo flame inutile.
Ehm.. :)
http://img.photobucket.com/albums/v394/legbamel/Dont_feed_the_troll.jpg
wolverine
04-07-2010, 23:03
il supporto loro l'hanno esteso fino al 2014 e pertanto sono legalmente obbligati a fornire le patch
in ogni caso quando tu crei un prodotto e le vendi sei responsabile per vizi dovuti alla cattiva progettazione e/o produzione....questo vale in tutti gli ambiti tranne che in quello software
ricordo che l'anno scorso negli USA fu proposta una legge per stabilire la responsabilità civile per le software house riguardo i bug e fecero un casino mai visto
se si spezza il piantone dello sterzo di una bmw, la casa produttrice viene citato in tribunale e deve pagare milioni in risarcimenti
cerchiamo di non ragionare come se microsoft fosse un abusivo che vende brodo di polpo a Castel dell'Ovo
ci sono in gioco contratti, licenze e quelli sono vincoli legali mica cartastraccia
Si, ma credi che la bmw risponda di problemi anche su una macchina dopo 14 anni di vita e dopo magari un uso intenso del mezzo o un uso alla cactus di cane senza fare tagliandi ecc ecc? :)
pabloski
04-07-2010, 23:10
Si, ma credi che la bmw risponda di problemi anche su una macchina dopo 14 anni di vita e dopo magari un uso intenso del mezzo o un uso alla cactus di cane senza fare tagliandi ecc ecc? :)
infatti si risponde solo di problemi dovuti a manifesti e grossolani errori nella progettazione....l'usura è ovviamente a parte
l'usura nel campo del software è il mancato supporto a nuovo hardware, la mancanza di funzionalità, ecc.....
le falle sono errori di progettazione e produzione
@WarDuck: siamo d'accordo, ma Canonical te lo dice chiaro e tondo che supporterà per 3 anni ( 5 per le LTS )...MS invece promette supporto fino al 2014 e poi si lagna quando escono fuori questi problemi
questo non è un comportamento serio
il caso che hai portato riguardo firefox è stato l'unica da quando firefox esiste, non vorrai mica giudicare un software da un singolo caso? se fossi così dovremmo dire che windows fa schifo perchè ME era una schifezza
quello che ho detto è semplicemente che:
1. inutile lanciare accuse contro chi scopre falle, soprattutto quando questo qualcuno ti ha avvisato in anticipo, ha atteso il tempo standard di 5 giorni, ha pubblicato la patch
2. non è onesto sfruttare questi casi per spingere nuovi prodotti
diciamoci la verità, ms ha preso la palla al balzo perchè la vulnerabilità è stata scoperta da un ingegnere di google....sotto c'è marketing e guerra commerciale contro un pericoloso competitor
l'unica cosa certa è che 10000 pc infetti sono un'inezia rispetto agli attacchi di media potenza che subiamo normalmente
Comunque dimmi quale altro prodotto riceve aggiornamenti e supporto gratuito per 14 anni, specialmente considerato che il settore informatico evolve molto rapidamente.
Microsoft fornisce supporto non per chi ha comprato W.Xp 14 anni fà (anche se indirettamente ne beneficia ovviamente)
Ma lo fornisce(ed è un dovere) a tutti coloro hanno acquistato Netbook con Sistema Operativo Xp fino a tutto il 2009 inizi 2010.
Quindi se permetti almeno 4-5 anni di supporto a chi ha acquistato Netbook fino al 2009 inizi 2010 va dato.
Poi c'è una differenza abissale tra un Sistema Operativo e Software in generale... quindi il Tuo paragone sugli anni di supporto è poco indicato.
Se Microsoft vuole essere il numero 1 sa benissimo che deve supportare i suoi clienti.
Windows Xp,Vista e adesso 7 sono Sistemi Operativi presenti in moltissimi ambiti Non solo quelli casalinghi... come pensare di Non fornire supporto a Sistemi simili?
E' impensabile. Se non supportasse a dovere la sua clientela sarebbero dolori.
Inoltre se W. Vista non ha sfondato un motivo ci sarà stato tu che ne pensi? Non è quindi giusto e non è neppure conveniente per Microsoft che in mancanza di una Sistema Operativo valido(quale è stato Vista) per certi ambiti il Suo sostituto (quale è stato Xp) non venga supportato a dovere.
14 anni anche 20 se gli conviene ;)... e fidati è convenuto più a loro che a noi utonti.
Edit.
Scusate un ultima cosa e poi mi fermo qui...
Mentre scrivevo questo post qualcuno ha aggiunto un paio di cose che mi lasciano a dir poco perplesso ma per le quali sorrido perchè evidentemente dette ingenuamente. ;)
Ma come si fà a paragonare un Sistema Operativo con una BMW? :mbe:
Con i Sistemi Operativi (qualsiasi... ma sopratutto con quelli di Windows) si gestiscono Pc che hanno un' importanza enorme sia per l' individuo che per la comunità e per il mondo in generale.
Ribadisco
Come si fà a paragonarli con una BMW?
:asd:
Passo e chiudo.
Buon divertimento! L' ingresso al circo è gratuito io ho già visto il Mio di spettacolo :asd:
Saluti
Six1.
wolverine
04-07-2010, 23:58
Microsoft fornisce supporto non per chi ha comprato W.Xp 14 anni fà (anche se indirettamente ne beneficia ovviamente)
Ma lo fornisce(ed è un dovere) a tutti coloro hanno acquistato Netbook con Sistema Operativo Xp fino a tutto il 2009 inizi 2010.
Quindi se permetti almeno 4-5 anni di supporto a chi ha acquistato Netbook fino al 2009 inizi 2010 va dato.
Poi c'è una differenza abissale tra un Sistema Operativo e Software in generale... quindi il Tuo paragone sugli anni di supporto è poco indicato.
Se Microsoft vuole essere il numero 1 sa benissimo che deve supportare i suoi clienti.
Windows Xp,Vista e adesso 7 sono Sistemi Operativi presenti in moltissimi ambiti Non solo quelli casalinghi... come pensare di Non fornire supporto a Sistemi simili?
E' impensabile. Se non supportasse a dovere la sua clientela sarebbero dolori.
Inoltre se W. Vista non ha sfondato un motivo ci sarà stato tu che ne pensi? Non è quindi giusto e non è neppure conveniente per Microsoft che in mancanza di una Sistema Operativo valido(quale è stato Vista) per certi ambiti il Suo sostituto (quale è stato Xp) non venga supportato a dovere.
14 anni anche 20 se gli conviene ;)... e fidati è convenuto più a loro che a noi utonti.
Ecco la tua opinione era condivisibile.. :)
Edit.
Scusate un ultima cosa e poi mi fermo qui...
Mentre scrivevo questo post qualcuno ha aggiunto un paio di cose che mi lasciano a dir poco perplesso ma per le quali sorrido perchè evidentemente dette ingenuamente. ;)
Ma come si fà a paragonare un Sistema Operativo con una BMW? :mbe:
Con i Sistemi Operativi (qualsiasi... ma sopratutto con quelli di Windows) si gestiscono Pc che hanno un' importanza enorme sia per l' individuo che per la comunità e per il mondo in generale.
Ribadisco
Come si fà a paragonarli con una BMW?
:asd:
Passo e chiudo.
Buon divertimento! L' ingresso al circo è gratuito io ho già visto il Mio di spettacolo :asd:
Saluti
Six1.
..se non aggiungevi questo.. :fagiano:
Comunque qui non si parla esclusivamente di netbook, dove spesso, comunque, vedo windows 7 starter (ne vedo pochissimi con Xp, forse i più economici) si parla anche di desktop e almeno di non aver il pc di nonna papera non ha molto senso tenere un SO che ha ormai fatto il suo tempo.
Scotty teletrasporto!
Mr_Paulus
05-07-2010, 07:07
Scusate ma io non capisco di che si sta discutendo..microsoft mica ha detto che non fornirà la password..poi è OVVIO che spinge chi può ad aggiornare altrimenti tra 4 anni ci saranno i forum e i call center microsoft pieni di gente lagnosa che piange perché è terminato il supporto e loro stanno ancora con xp :asd:
hermanss
05-07-2010, 09:44
E ci credo...dopo 8 anni e più che XP sta in commercio hanno fatto pratica!:O
pabloski
05-07-2010, 09:52
il punto rimane sempre lo stesso e cioè
1. chi produce beni/servizi ha l'obbligo di garantirne il funzionamento entro i termini pattuiti dal contratto che intercorre tra lui e il cliente ( xp è supportato fino al 2014 e questo l'ha deciso ms non noi )
2. io critico la politica dei rilasci mensili che spesso lascia scoperti gli utenti per troppo tempo
3. se ms ha deciso di non rilasciare un aggiornamento out-of-band vuol dire che la falla non è poi così grave, ergo stanno montando tutta questa scenata solo per criticare google ( perchè è un competitor ) e per ragioni di marketing
il punto è che ms in questi ultimi anni si è trasformata a turno in telemarkettaro o patent troll a seconda degli obiettivi del momento
qualche anno fa trapelarono email che Allchin scrisse a Ballmer facendo notare proprio questo....erano lamentele provenienti da uno dei vicepresidenti di ms non da un gruppo di cantinari linari
quello che noto è proprio questo
l'altro discorso riguarda il trattamento speciale che l'industria del software riceve....in nessun altro settore industriale, le aziende hanno così poche responsabilità....e non si può dire che il software è complesso, perchè pure costruire una centrale atomica lo è, pure mantenere una piattaforma petrolifera o costruire un treno
e infatti tempo fa fu proposta una legge che inchiodasse le software house alle loro responsabilità, poi però non se n'è fatto più nulla
riguardo l'hardware, credetemi, è molto molto più complicato costruire hardware senza bug che software....eppure intel, nvidia e ati sono inchiodate alle loro responsabilità
Microsoft fornisce supporto non per chi ha comprato W.Xp 14 anni fà (anche se indirettamente ne beneficia ovviamente)
Ma lo fornisce(ed è un dovere) a tutti coloro hanno acquistato Netbook con Sistema Operativo Xp fino a tutto il 2009 inizi 2010.
Quindi se permetti almeno 4-5 anni di supporto a chi ha acquistato Netbook fino al 2009 inizi 2010 va dato.
E dove sta scritto? Per quanto mi riguarda avrebbero potuto benissimo dare 2 anni di supporto (ma anche 1), e sarebbe stato grasso che cola.
Poi c'è una differenza abissale tra un Sistema Operativo e Software in generale... quindi il Tuo paragone sugli anni di supporto è poco indicato.
E quale sarebbe questa differenza?
Se Microsoft vuole essere il numero 1 sa benissimo che deve supportare i suoi clienti.
Windows Xp,Vista e adesso 7 sono Sistemi Operativi presenti in moltissimi ambiti Non solo quelli casalinghi... come pensare di Non fornire supporto a Sistemi simili?
E' impensabile. Se non supportasse a dovere la sua clientela sarebbero dolori.
Guarda che nessuno ha detto che NON DEVE FORNIRE SUPPORTO.
14 anni di supporto per un software sono una enormità. Le aziende serie pianificano gli aggiornamenti, e dato che la deadline di XP era stata messa prima già avrebbero dovuto mettere in conto di passare ad altri sistemi (anche open source ovviamente).
Inoltre ripeto, una azienda che ha speso 90€ per una licenza OEM ha ammortizzato il costo della licenza in tutti questi anni e se continua a tenerlo fino al 2014, XP gli sarà costato mediamente 6€/annui.
Inoltre se W. Vista non ha sfondato un motivo ci sarà stato tu che ne pensi? Non è quindi giusto e non è neppure conveniente per Microsoft che in mancanza di una Sistema Operativo valido(quale è stato Vista) per certi ambiti il Suo sostituto (quale è stato Xp) non venga supportato a dovere.
14 anni anche 20 se gli conviene ;)... e fidati è convenuto più a loro che a noi utonti.
Per Vista ne ho già parlato precedentemente, è inutile dire che è stato demonizzato più del dovuto (perché comunque è vero che alcuni problemi di gioventù ce li aveva).
A dimostrarlo è l'esperimento Mojave (in pratica un Vista mascherato) che ha ricevuto apprezzamenti da tutti i partecipanti all'esperimento (sopratutto i detrattori di Vista).
Comunque al di là di questo, forse non avete idea di quanto costi per una azienda mettere mano a codice vecchio (la manutenzione rappresenta il 60% dei costi di sviluppo).
Chiaramente dal punto di vista di marketing offrire 14 anni di supporto offre un ritorno di immagine positivo (anche se c'è ancora gente capace di lamentarsi anche di questo).
il punto rimane sempre lo stesso e cioè
1. chi produce beni/servizi ha l'obbligo di garantirne il funzionamento entro i termini pattuiti dal contratto che intercorre tra lui e il cliente ( xp è supportato fino al 2014 e questo l'ha deciso ms non noi )
Ma infatti il problema lo vedi solo te.
2. io critico la politica dei rilasci mensili che spesso lascia scoperti gli utenti per troppo tempo
Vista e 7 non hanno avuto di questi problemi, e ripeto quel tempo serve per testare le patch, dato che ogni modifica può potenzialmente introdurre altri bug, cosa che insegnano ai corsi base di ingegneria del software.
3. se ms ha deciso di non rilasciare un aggiornamento out-of-band vuol dire che la falla non è poi così grave, ergo stanno montando tutta questa scenata solo per criticare google ( perchè è un competitor ) e per ragioni di marketing
Ovvio che non è grave, c'è anche un work-around :rolleyes: .
No, la critica sta nel fatto che è stato rilasciato un exploit funzionante senza dare il tempo a MS di fare la patch.
Ci sarebbe da chiedersi se non sia Google a fare marketing contro Microsoft, dato che sono loro che hanno rilasciato l'exploit (e della serie, "vedete? non correggono i bug!!!").
l'altro discorso riguarda il trattamento speciale che l'industria del software riceve....in nessun altro settore industriale, le aziende hanno così poche responsabilità....e non si può dire che il software è complesso, perchè pure costruire una centrale atomica lo è, pure mantenere una piattaforma petrolifera o costruire un treno
Già ne abbiamo discusso, continui a ripetere le stesse cose senza leggere quello che scrivono gli altri.
Software per uso mission-critical è testato su basi matematiche (ti dirò di più, si lavora per scrivere le specifiche del software in linguaggio matematico per poi far scrivere il software in maniera automatica), cosa che non avviene per il resto del software in ambito SOHO, dato che non è richiesto.
Poi devi considerare che un conto è un bug del sistema che accidentalmente provoca dei danni gravi, un conto è sfruttare un bug intenzionalmente per arrecare danno, sono due cose diverse che sembri non considerare.
riguardo l'hardware, credetemi, è molto molto più complicato costruire hardware senza bug che software....eppure intel, nvidia e ati sono inchiodate alle loro responsabilità
Questo è in genere falso, la progettazione e realizzazione di un circuito elettrico, oltre ad essere consolidata da molto più tempo, è anche aiutata da strumenti e test che consentono di misurare variabili del sistema (dirette ed indirette) che stiano entro certi parametri misurabili (e spesso questo basta per garantire il funzionamento).
Senza contare che ci sono dei simulatori per l'hardware, disegno il mio chip e poi testo il funzionamento (sempre tramite software, guarda caso).
Comunque la differenza più grande è che se l'hardware si guasta basta sostituirlo e l'affidabilità torna com'era prima, cosa assolutamente non vera per il software, dove appunto fixare il codice significa potenzialmente introdurre altri difetti (tant'è che è per questo motivo che dopo un po' non conviene più patchare codice ma scriverlo da 0).
Inoltre in genere l'hardware (inteso anche come apparecchi elettronici di varia natura) non è estendibile facilmente con moduli o programmi di terze parti. E' progettato in un modo e muore in quel modo, cosa che non è vera per il software data la sua programmabilità ed estensibilità.
In ogni caso alterazioni del comportamento dovute ad una manomissione intenzionale non possono essere addebitate a chi produce il prodotto, dato che questo viene garantito per come è stato progettato inizialmente.
pabloski
05-07-2010, 11:07
la differenza di problemi di compatibilita' sulle macchine tra windows e Linux e' abissale a sfavore per le distro linux rispetto a windows .
è una sparata bella e buona....linux supporta più hardware di windows se consideriamo oltre ai soliti piccì il settore mobile, quello embedded, quello scada, ecc...
il problema non e' windows, il problema sono gli installer che la gente con la banda larga a casa scarica ed installa a volonta' dai muli e le torrenti tutto il giorno ,ovvero dal file sharing e che sono fonti non attendibili al 100%
ovvero è sempre colpa dell'utente? e i siti che girano su IIS e vengono violati per installarci sopra iframe che installano automaticamente malware tramite falle del browser? anche lì è colpa dell'utente?
è troppo comodo scaricare la responsabilità sempre sull'utente...l'utente è responabile solo in caso di infezioni da trojan
Gli installer dei software commerciali e non per esser sicuri che non siano contaminati con programmi malevoli che si installano sul sistema assieme nel mentre l'utente installa il software si scaricano solo da siti ufficiali o da siti affidabili ..non dal p2p o siti underground ecc
e quando i siti affidabili vengono bucati che si fa?
i drive by download con autoinstallazione di malware si hanno solo se il browser web che usa il client ha vulnerabilita' critiche di esecuzione codice da remoto (remote arbitrary code execution) ..
vulnerabilità che esistono e sono abbastanza diffuse, soprattutto su IE
se Internet Explorer come qualsiasi saltro browser non hanno vulnerabilita' aperte ( unpatched) di esecuzione di codice da remoto perche' aggiornati alle loro ultime versioni ( sia Internet Explorer che Firefox che Opera si
solo perchè aggiorni all'ultima versione sei al sicuro? quindi se oggi aggiorno all'ultima versione di IE sarò certo di non avere mai più problemi del genere?
a me pare che le vulnerabilità vengono scoperte di continuo e i kit di exploit aggiornati ogni giorno e inoltre sul mercato nero si vendono exploit per bug ancora non noti al grande pubblico
e poi anche se accadesse cio' esiste il sistema di sicurezza DEP & ASLR di Vista e Windows7 ( solo DEP su XP ) per prevenire che l'exploit sul browser o plug-ins VULNERABILI A TALE EXPLOIT vada a creare un buffer o heap overflow nelle aree di memoria del programma vulnerabile che si sta
sistemi che aiutano a prevenire non a bloccare totalmente...se bastasse randomizzare il layout delle strutture dati in memoria allora vivremmo in un mondo senza più malware :D
cosa che ovviamente non ha riscontri reali
Solo se tutto cio' fallisse allora entra in ultima spiaggia la funzionalita' dell' antivirus con la sua protezione permanente in tempo reale sulla macchina che protegge ed avverte lo user bloccando il malware prima che si autoinstalla ...
l'antivirus lo metti come difesa estrema? io lo metterei tra le difese inutili....i codici polimorfici permettono di bypassare gli antivirus con estrema facilità
i web server non sono corrroti per attacchi al sistema operativo su cui gira il web server stesso ( linux o Windows server etc) ..i server e nella
a volte succede così, a volte viene attaccato il web server altre volte il server del dbms, altre ancora le webapplications
fattispecie i siti web sono attaccati per poterci piazzare sopra i vari exploit per i browser o i plug-ins del brower non tenuti aggiornati da parte dei navigatori del web ( perche' disabilitano i servizi automatici di autoaggiornamentoi di Windows e IE8 annesso o di Firefox , Opera ,etc + quello dei plug-ins del browser come Flash Player & Java Vm) nel 90% tramite sql injection, ovvero cercando gli hacker falle sull'applicativo web che gira sul server perche' compilato coi piedi e non a norma nel codice ....
esistono pure le falle 0-day contro cui non c'è aggiornamento che tenga e c'è pure un florido mercato nero di falle non pubbliche
Il piazzare gli exploit sui siti web e' OS indipendente al server web con i soliti e classi attacchi sql injection..
no, l'OS c'entra così come c'entrano il dbms, il web server, ecc...
la sql injection è solo uno dei modi per bucare un sito ma non l'unico e anzi le grosse organizzazioni usano falle del web server e/o del dbms nella maggior parte dei casi
se non sai cosa sia l'sql injection googla ed informati al riguardo
considerando che è il mio lavoro direi di sapere cos'è :rolleyes:
Per concludere se linux avesse un mercato ampio come windows le softwarehouse inizierebbeo a scrivere programmi commerciali come quelli che esistono per windows per poterne vendere sempre di piu' e soddisfare anche questa utenza
cosa che sta accadendo
Se accadesse cio' gli utenti Linux home & office user ( client) inizierebbero a cercare questi programmi warez dal file sharing per non pagarli invece che acquistarli e scaricarli dai siti ufficiali o da un eventuale App Store se a te piace l'App store
perchè mai? quei programmi sarebbero accessibili dai repository così come lo sono quelli open
forse non sai che canonical, ad esempio, ha messo su un appstore
In questo caso basterebbe che gli hacker per ovvie ragioni di interesse a far diffondere i loro malware verso tutti e nn solo verso il sistema piu' diffuso che e' windows scrivessero programmi malevoli compilati anche per Linux ( lo sviluppare un software con funzionalita' malevola invece che utile come
ma come? linux non ha millemila versioni delle librerie, l'api che cambia ogni 3x4 e l'abi che saltella?
questi, che per alcuni sono problemi, in questo caso si rivelano pregi che rendono linux più sicuro
ti sfido a creare un rootkit che funzioni su tutte le distribuzioni linux attualmente in circolazione
tutto questo per farti capire che hai straparlato senza conoscere come ma soprattutto perche' avvengono le cose
appunto, informati prima di straparlare e se sei sicuro di quello che dici, accetta la mia sfida
pabloski
05-07-2010, 11:22
Ma infatti il problema lo vedi solo te.
non direi, mr-paul per esempio dice che ms non è tenuta a supportare xp
Vista e 7 non hanno avuto di questi problemi, e ripeto quel tempo serve per testare le patch, dato che ogni modifica può potenzialmente introdurre altri bug, cosa che insegnano ai corsi base di ingegneria del software.
vista e 7 hanno malware come xp
non so come ti sia venuta l'idea che questi due sono invulnerabili....prima si è parlato di trojan, quelli funzionano pure su 7
ma ci sono l'infector che usano le vulnerabilità di adobe reader ad esempio
credere che basti uac per creare un os invulnerabile è da pazzi
riguardo le patch, non basterebbero 4 miliardi di anni per verificare la mancanza di ulteriori vulnerabilità nelle patch....infatti a volte ms ha rilasciato patch che a loro volta aprivano altri buchi
Ovvio che non è grave, c'è anche un work-around :rolleyes: .
meno male che almeno su questo siamo d'accordo
No, la critica sta nel fatto che è stato rilasciato un exploit funzionante senza dare il tempo a MS di fare la patch.
ms è stata avvisata con 5 giorni di anticipo ed è pratica standard pubblicare l'exploit dopo 5 giorni....fanno tutti così
Ci sarebbe da chiedersi se non sia Google a fare marketing contro Microsoft, dato che sono loro che hanno rilasciato l'exploit (e della serie, "vedete? non correggono i bug!!!").
certo, google ha interesse a ridicolizzare ms, ciò non toglie che l'ingegnere di google ha agito come fanno tutti gli altri ricercatori di vulnerabilità
Software per uso mission-critical è testato su basi matematiche (ti dirò di più, si lavora per scrivere le specifiche del software in linguaggio matematico per poi far scrivere il software in maniera automatica), cosa che non avviene per il resto del software in ambito SOHO, dato che non è richiesto.
veramente, che io sappia, la formal verification è un campo in cui ci sono ancora molte incertezze e infatti solo due OS ( L4 e Integrity ) sono formalmente verificati...gli altri continuano a scrivere software come si è sempre fatto, anche software mission-critical
Poi devi considerare che un conto è un bug del sistema che accidentalmente provoca dei danni gravi, un conto è sfruttare un bug intenzionalmente per arrecare danno, sono due cose diverse che sembri non considerare.
ciò non implica il decadere della responsabilità del produttore....il fatto di produrre sistemi di sicurezza difettosi, ad esempio, è una grave mancanza anche se il difetto è usato da un terzo per entrare in casa tua e rubare
il punto è che l'industria del software non ha responsabilità civili ( se mi svuotano il conto in banca tramite uno spyware installato con un pdf maligno tu, adobe, mi devi risarcire ), cosa che invece vale in tutti gli altri settori
Questo è in genere falso, la progettazione e realizzazione di un circuito elettrico, oltre ad essere consolidata da molto più tempo, è anche aiutata da strumenti e test che consentono di misurare variabili del sistema (dirette ed indirette) che stiano entro certi parametri misurabili (e spesso questo basta per garantire il funzionamento).
esistono testbed pure per il software ed inoltre la complessità di un circuito elettronico è molto più elevata di un software
un software non ha a che fare con le bizze della fisica, i cambiamenti di stato del materiale, le fluttuazioni nelle proprietà elettroniche indotte dalle variabili ambientali, ecc...
il fatto che esistano librerie di circuiti logici ( del resto esistono pure librerie di funzioni software ) non implica che progettare un microprocessore sia semplici dal punto di vista del garantirne il funzionamento
i test sui circuiti si fanno come quelli sul software, ovvero si fa girare il circuito in varie condizioni e si vede se ha problemi o meno
Senza contare che ci sono dei simulatori per l'hardware, disegno il mio chip e poi testo il funzionamento (sempre tramite software, guarda caso).
il software non ne ha bisogno, perchè la simulazione è far girare il software stesso in condizioni controllate
Comunque la differenza più grande è che se l'hardware si guasta basta sostituirlo e l'affidabilità torna com'era prima, cosa assolutamente non vera per il software, dove appunto fixare il codice significa potenzialmente introdurre altri difetti (tant'è che è per questo motivo che dopo un po' non conviene più patchare codice ma scriverlo da 0).
non parlo di guasti hardware, parlo di errori di progettazione dell'hardware e quelli si fixano pure loro
come vedi l'ingegneria usa sempre gli stessi metodi sia che si tratti di costruire case che programmi
Inoltre in genere l'hardware (inteso anche come apparecchi elettronici di varia natura) non è estendibile facilmente con moduli o programmi di terze parti. E' progettato in un modo e muore in quel modo, cosa che non è vera per il software data la sua programmabilità ed estensibilità.
l'hardware non è estendibile? e perchè mai? i vari SoC ARM insegnano il contrario
In ogni caso alterazioni del comportamento dovute ad una manomissione intenzionale non possono essere addebitate a chi produce il prodotto, dato che questo viene garantito per come è stato progettato inizialmente.
appunto, viene garantito per funzionare entro certi parametri, che mai vengono rispettati nel caso del software
avere un buco in un servizio del sistema operativo che permette l'installazione di malware è un vizio di progettazione e come tale a carico del produttore....credi che altrimenti fornirebbero le patch?
ms e soci non patchano per beneficenza, ma perchè è un loro obbligo contrattuale
Per Vista ne ho già parlato precedentemente, è inutile dire che è stato demonizzato più del dovuto (perché comunque è vero che alcuni problemi di gioventù ce li aveva).
mmm Ballmer lo ha definito un errore, vedi tu
A dimostrarlo è l'esperimento Mojave (in pratica un Vista mascherato) che ha ricevuto apprezzamenti da tutti i partecipanti all'esperimento (sopratutto i detrattori di Vista).
veramente io, all'epoca, ho letto un sacco di commenti negativi....fu un esperimento a porte chiuse, dove non era chiaro quale hardware fosse stato usato, chi fossero i partecipanti, nessuna fonte indipendente potè intervistare i partecipanti
fu ampiamente criticato da tutta la stampa specializzata e rapidamente affossato, tanto che Ballmer alla fine sostenne che vista era in realtà un work in progress, lasciando intendere che 7 era la versione finale di vista
Comunque al di là di questo, forse non avete idea di quanto costi per una azienda mettere mano a codice vecchio (la manutenzione rappresenta il 60% dei costi di sviluppo).
pure per la FIAT è costoso offrirti assistenza, ma i contratti esistono e gli obblighi pure....ms non ti fa certo un favore
pabloski
05-07-2010, 11:25
non c'e' bisogno di fare scansioni con l' antivirus se gli fosse entrato malware tramite un exploit iniettato su qualche sito web dove tuo padre ha navigato ( server web dove nell'80% hanno come Os Linux e si ritorna al mio discorso di prima dove queste injection sono OS sul server indipendenti ) perche' l'antivirus se
sei sicuro? http://www.spywareinfoforum.com/index.php?showtopic=128865
io notizie così su apache e linux non ne trovo molte....sembra invece che IIS venga colpito almeno un paio di volte l'anno in questo modo
poi non è vero che l'80% dei web server è linux, visto che sta tra il 50% e il 60%
pabloski
05-07-2010, 12:05
Linux sanno tutti palesemente che a livello computers causa notevolmente piu' rogne di compatibilita' rispetto a windows..soprattutto sui driver
negare questo e' negare l'evidenza
mmm vox populi vox dei?
ma io ho parlato di quantità di periferiche supportate considerando tutti i settori in cui è usato....tu hai detto che il numero è quello che conta :D
linux non è che crea problemi, a linux mancano i driver di alcuni produttori e questo è limitato solo ed esclusivamente al mondo pc
sia Firefox che Opera che IE8 oggi come oggi come nel 90% dei casi nn hanno falle citiche di esecuzione codice da remoto aperte con expolit dedicato alla vulnerabilita' in the wild diffuso a piu' non posso....
mmm strano, mpack è stato aggiornato 3 giorni fa :D
vai su Secunia ed informati
guarda che mica esiste solo secunia e mica tutte le falle sono note
fatti un giro su irc potresti trovare qualche chan interessante :D
cosa ci interessa se vengono bucati i siti iniettandoli con exploit per i browser non tenuti aggiornati?
rigiri la frittata? i siti web con iis hanno un alto tasso di compromissioni e questo lo si legge nelle news ( 50000 siti infettati, 10000 nuovi siti compromessi, ecc... )
poi ci sono siti che vengono infettati tramite sql injection
poi ci sono molti pc che usano browser non patchati....e poi ci sono exploit per falle non ancora note, ciò nondimeno ti bucano il piccì
oggi come oggi nn esistono browser con falle aperte di remote code execution upnatched e relativo dedicato exploit diffuso sul web a livello critico
appunto, la notizia non è diffusa sul web, ma gli exploit ci sono e vengono venduti
poi anchese fosse ,ovvero se ci fosse del tempo che intercorre tra una falla aperta ed il rilascio della pacth bisogna vedere quanto l'exploit sia in the wild.. ovvero diffuso sui siti web contaminati in alta percentuale
beh a giudicare dal caso di cui stiamo discutendo, ci sarebbero già 30000 pc infettati dall'exploit pubblicato dal tipo di google
cosa che escludi sempre per tua inespserienza di settore
mi sembri tu ad essere alquanto inesperto se ti fidi di antivirus ed exploit pubblici
quindi secondo te ad oggi anche avendo IE8 , flash player ,firefox Java ,Opera ed il sistema operativo aggiornati come mi metto a navigare sul web mi appesto?
se incappi in un sito che sfrutta l'ultima versione di mpack si
partendo dal presupposto che nn e' vero...anche se fosse hai mai sentito parlare di account Standard o Account Limitato cosa con cui tutte le aziende e chi sa' usare i compouters con windows lavorano ?
hai mai sentito parlare di zeus che funziona pure su account limitati?
intanto per quanto riguarda la falla che ha subito google in merito all'attacco cinese , se la stessa google avesse usato IE7 o IE8 non avrebbe avuto l'autoinstallazione del malware sia per la differenza concezione piu' sicura
mica è google ad usare ie6, erano alcuni suoi dipendenti
di questi browser sia perche' proprio grazie a Dep l'expolit su XP nn riusciva ad eseguirsi..tralasciando che Gooigle aveva tutti loggati al sistema sul web con l'account adminsitrator :doh: :sofico:
sistema? quale sistema? che ne sai? lì è semplicemente successo che alcuni dipendenti usavano xp e ie6, sono stati infettati e sui loro pc c'erano dei file con tante belle password in vista che servivano ai tecnici di google
l'antivirus coi computer in mano a palesi inesperti deve essere installato a prescindere come difesa e funge da ultimo strato difensivo .. perche' tu nn sai cosa combina a casa la gente col computer ( di tutto di piu' p2p in primis) .. e le stesse cose le potrebbe combinare con Linux
certo, ma difinirlo una difesa estrema è sbagliato
l'antivirus è solo un modo per tenere a bada i malware di basso livello
nel 90% gli expolit vengonoi iniettati sui web server con Sql injection..negare questo e' negare l'evidenza di chi lavora in questi settori ..se tu dici di farlo e nn ammetti questo vuol dire che neghi l'evidenza
90%? esattamente queste cifre da dove vengono? l'ultimo rapporto di Symantec parlava di 56%
gli 0 day con exploit dedicato diffuso nel web a livello critico nn sono all'ordine di ogni giorno..altrimenti tutto il mondo che naviga con windows ed account amministratore sarebbe appestato ..ovvero ci sarebbero quasi 1.500.000.000 di computer appestati quando cosi' non e' :sofico:
mmm confondi worm con infezioni via web, ecc....
quegli exploit sono in giro per il web, ma sul mercato nero....è ovvio che la mafia non vende a chiunque ma solo a gente che fa parte del giro
il fatto che non ci siano 1 miliardo di pc infettati forse dipenderà dalla necessità di finire su un sito compromesso per essere infettato? le infezioni drive-by-download mica funzionano come i worm eh!?!
cosa sta accadendo? ci sono per Linux un 1% di software commerciali e professionali come quelli per windows che costano un sacco di euro ?
per linux ci sono svariati software commerciali, cad, grafica 3d, simulazioni, matematica, ecc...
quell'1% è tirato a casaccio? no perchè statistiche ufficiali non ce ne sono
uno che vuole un software professionale crakkato proprio per non pagarlo non lo scarica originale dall'App store ne' dai repository ..i repository nn distribuiscono software warez :stordita: ..ma dal p2p e nel 90% col trojan nell'installer che si installa assieme al programma crakkato o meglio sono trojan intaller i keygen.exe che l'utente invece crede siano keygen.exe
ovviamente ci vuole una politica dei prezzi aggressiva che invogli la gente a non scaricare roba illegale
quando si dice che la sicurezza è un processo e non un software è proprio questo che s'intende
poi come ho detto, linux è troppo frammentato perchè malware seri possano attecchire...non ci saranno mai rootkit seri per linux, perchè le strutture del kernel sono instabili, la compatibilità dell'abi è un'utopia e le librerie, beh, ognuno c'ha una versione
questo è un altro fattore a favore di linux
poi i pacchetti software per linux sono firmati elettronicamente e quindi puoi sempre verificare l'autenticità del pacchetto....se la gente quando scaricano dal mulo controllasse l'md5 e se i produttori di software fornissero l'md5, allora i malware per windows si abbatterebbe almeno del 50%
vedi, linux ha in place tante cose che contribuiscono ad una maggiore sicurezza....questo significa che linux è invulnerabile? ovviamente no, ma sicuramente è diversi ordini di grandezza più sicuro di windows
ed e' proprio per questo che Linux rogna sull'hardware con ogni sua distro ogni volta diversa infinite volte in piu' rispetto a windows e rompe i maroni alle softwarehouse per questo perche' proprio per questo sovente presenta problemi di compatibilita' totale
no, le incompatibilità esistono a basso livello....i software applicativi non soffrono di nessuna incompatibilità
sono i driver e i software che necessitano di interagire a basso livello con kernel, xorg, ecc... ad avere difficoltà
però questo rende linux più sicuro, perchè pure i malware hanno difficoltà non avendo un ambiente stabile
io la suite Autodesk solo per farti un esempio nn posso compilarla in un modo diverso per ogni distro che gli user usano altrimenti non funziona
e infatti non lo devi fare, devi semplicemente attenerti alle specifiche LSB che servono a creare un userland omogeneo per utenti e sviluppatori
Mr_Paulus
05-07-2010, 13:35
mmm vox populi vox dei?
ma io ho parlato di quantità di periferiche supportate considerando tutti i settori in cui è usato....tu hai detto che il numero è quello che conta :D
ma che ragionamento è? :asd: si stava parlando di windows xp, quindi mercato soho.
allora dovremmo secondo il tuo ragionamento considerare anche windows mobile, oppure dire che symbian è uno dei s.o. che supporta più terminali? :asd:
dai non dire fesserie, se compro un pezzo hardware desktop con win sono sicuro al 99.99% che torvo i drivers, con linux no, è questo che conta, perchè a livello di server la scelta dell'hardware e del sistema perativo vengono fatte insieme, in utrenza home invece capita spesso di cambiare periferiche senza chissà che di pianificazione, e se usi ubuntu & co. ops è probabile che quello che compri non è supportato (vedi il caso delle chiavette usb di cui parlavo prima).
pabloski
05-07-2010, 13:44
non avendo piu' tempo.. ti lascio il contentino
ovvero lascio a te l'ultima parola della ramanzina
non sto facendo nessuna ramanzina, sto solo mettendo nero su bianco le scelte architetturali di linux che ne fanno un sistema più robusto
non sarà che non hai più cartucce da sparare? :stordita:
windows fa skifo, Dep, Aslr modalita' protette nn servono a niente ..
mai detto questo....dep e aslr ( la tecnologia che rende possibile il dep peraltro è una funzionalità nata in seno ad AMD quando fu implementato il no execute bit ) sono tecnologie nate per porre un freno a certe tipologie di attacchi ma non a tutti ( questo è impossibile e spero che sia chiaro a tutti )
aslr è implementato attualmente su tutti i maggiori OS
ma si tratta pur sempre di sistemi di protezione raggirabili
Linux e' sicurissimo invece ed e' a prova di cassaforte anche per l'utenza Home che clicca su si e da' diritti a tutto ..
non ho mai detto nemmeno questo e anzi mi pare di aver specificato che linux NON E' invulnerabile
ora chiamo la Deutche Bank che usa Windows XP sotto dominio e relative policy dove il malware mai e poi mai si e' visto ( e mai l'ho visto pure io navigando at Home solo con software tenuti aggiornati col loro sistema di autoupdate e non scaricando ed installando volontariamente nessuna schifezza dal p2p ma solo da siti ufficiali ) ..e gli dico subito di passare ad Ubuntu:D
guarda che la sicurezza è un processo e quindi ci possono essere tante e tali restrizioni e controlli in azione, nel caso citato, per cui il sistema risulta protetto
sinceramente la tua ultima uscita mi pare la classica sparata del ragazzino fanboy spocchioso che vuole affermare l'invulnerabilità di windows....il primo passo sarà postare le stats di netapplications per sostenere questa tesi?
io cerco sempre di non fare guerre di religione e di essere obiettivo....ho parlato ad esempio di repository relativamente alla sicurezza e guarda caso pochi giorni fa, è uscita la notizia che windows 8 supporterà, udite udite, un appstore ovvero i repository
evidentemente pure a Redmond pensano che i repository garantiscano un ulteriore livello di sicurezza
come vedi non sono io a promuovere guerre di religione o sparare alla croce rossa, ma piuttosto tu che, appena iscritto, hai cominciato a silurare tutti quelli che fanno notare alcuni difetti di windows
spero tu non appartenga a quella schiera di fanboy windows, di cui spesso ho parlato pure qui, il cui unico scopo è far passare l'idea linux=cacca, windows=Dio
pabloski
05-07-2010, 13:52
ma che ragionamento è? :asd: si stava parlando di windows xp, quindi mercato soho.
no, io e l'amico sopra stavamo parlando in generale di windows
poi xp è usato pure in sistemi embedded, non pensare che sia limitato solo a scrivere letterine con word
allora dovremmo secondo il tuo ragionamento considerare anche windows mobile, oppure dire che symbian è uno dei s.o. che supporta più terminali? :asd:
se vuoi puoi metterci windows mobile, ce, ecc.... del resto il ragionamento era windows vs linux non windows xp vs linux
dai non dire fesserie, se compro un pezzo hardware desktop con win sono sicuro al 99.99% che torvo i drivers, con linux no, è questo che conta, perchè a livello di server la scelta dell'hardware e del sistema perativo vengono fatte insieme,
se parli di server allora permettimi di smentirti....linux trova difficoltà sul fronte desktop non certo su quello server, dove è pienamente supportato da tutti i grandi player
poi non sto dicendo che non ci siano periferiche che non vanno con linux, sto solo dicendo che si vuol far passar l'idea che se installi linux il pc sarà inutilizzabile, cosa assolutamente non vera
in utrenza home invece capita spesso di cambiare periferiche senza chissà che di pianificazione, e se usi ubuntu & co. ops è probabile che quello che compri non è supportato (vedi il caso delle chiavette usb di cui parlavo prima).
guarda, sinceramente il probabile lo userei nel senso opposto, ovvero "probabile che sia supportato"
io non ho statistiche in merito, ma proprio se parli di chiavette wifi allora posso dirti che i 4 maggiori produttori di chipset wifi hanno driver open per linux
http://intellinuxwireless.org/
http://www.broadcom.com/support/802.11/linux_sta.php
http://ralinktech.com/ralink/Home/Support/Linux.html
http://partner.atheros.com/Drivers.aspx
e per chi ha problemi c'è sempre mad wifi
personalmente ho posseduto 4 chiavette wifi ( ralink, atheros ), 2 notebook con wifi intel, 2 schede wifi pc broadcom e non ho mai avuto nessun tipo di problema....sarò fortunato? o è che magari il problema è molto più circoscritto di quel che si dice?
inoltre da almeno 2 anni il pinguino lo trovi disegnato sulla confezione ( se la periferica è supportata ), quindi non penso che per l'utente home sia un così grosso problema
pabloski
05-07-2010, 14:35
Se non ti sei accorto io credo che il fanboy linux che entra in una notizia su windows per far polemica in paragone a linux sei tu.
allora ti sei fatto un'idea totalmente sbagliata
Non ti sei accorto che hai evidenziato rispondendo a piu' utenti che conoscono windows come le loro tasche che quello non e' vero.. che l'account Limitato e' violabile ( certo che e' violabile da un worm che arriva
mmm non so se sono io a scrivere in maniera comprensibile....non è detto che è violabile, ho detto che ci sono spyware che possono girare anche sotto un account limitato
da una chiavetta Usb su sistema XP con Autorun non disabilitato ...violabile con dei brute force se mi metti una password sull'account Administrator da 4 stupidissime lettere invece che una complessa alfanumerica come deve essere ..e vale idem con patate anche su Linux e tutti i sistemi
si potrebbe benissimo trovare un bug che consente la privilege esclation e in quel caso l'account sarebbe davvero violabile
del resto sotto linux da decenni si fa così
che ha finalita' malevole ) che l'antivirus non serve a niente ( semmai era da dire c'e' antivirus piu' efficace sulle detection ed antivirus meno efficace.. e nel 90% chi incappa in un malware polimorfico come hai scritto
no, l'antivirus non serve a niente contro malware di alto profilo come limbo, zeus, ecc.......
ti ho parlato di codici polimorfici, e se fai questo mestiere sai di cosa parlo, e di come rendono inefficaci i sistemi signature based
e' solo chi scarica ed installa tutto il giorno boiate contaminate dal file sharing oggi veicolo N1 per la diffusione del malware
ma non è vero, ci sono tanti exploit che sfruttano buchi nei browser, nei pdf, in flash e nei servizi di sistema
quando si parla di iis bucato, non parliamo certo di un tizio che s'è seduto al server e ha scaricato trojan
lo vedi che pian piano stai affermando che windows è invulnerabile? fattene una ragione, nessun software è inviolabile
..in questo caso si e' nel 99% piu' a rischio..ma tu nn lo hai specificato, hai solo denotato le pecche che fanno piacere senza dire i perche' )
ma infatti io stavo discutendo di questo caso specifico che non è certo legato all'installazione di warez
la vulnerabilità scoperta da google è sfruttabile da remoto
insomma sei venuto fuori con tanti proclami stile pontificazione come a voler dire che tutto e fallace come se fossimo tutti impestati usanso windows ..
tutto è fallato nel campo del software ed è un'assioma fondamentale....ovvero, il software bug free non esiste...penso che questa debba essere un credo per tutti i programmatori
non sto nemmeno dicendo che tutti i windows sono infettati, sto solo dicendo che windows presenta vulnerabilità come gli altri sistemi, che però windows per via di certe scelte tecniche e politiche è maggiormente esposto
ho evidenziato il fatto che la frammentazione di linux è una protezione contro i rootkit e questo è un fatto...non vedo perchè dovrei essere etichettato fanboy per questo motivo
e bada, non sono stato io ad introdurre la guerra linux-windows in questo thread....però visto che ci siamo, giusto nell'interesse della scienza, si discute e ovviamente si confronta
come scritto in un mio primo post in tua risposta nn e' che c'e' o non c'e' ....e' quanto c'e' e che cosa
chiariamo....
se parliamo di windows e linux in ambiente soho, windows ha più supporto hardware
se parliamo di windows e linux in generale, linux ha più supporto hardware
questo se vogliamo parlare di numeri
se parliamo, sempre di ambiente soho, i drivers per windows sono migliori per ovvie ragioni commerciali legate allo share
nel complesso, però, la situazione di linux sta migliorando da circa 2 anni a ritmi esponenziali e infatti citavo l'esempio dei 4 grandi del wifi, così come posso affermare senza essere smentito che i grandi 3 della grafica supportano linux
c'è hardware che è supportato su windows e non su linux? certo....è questo un motivo per non adattare linux? imho no, perchè la situazione allo stato attuale consente già di comprare hardware ( sicuri che funzionerà con linux ) in maniera discretamente spensierata....ci sono degli intoppi ma sono rari e non sono la regola
se domani come distro Linux si diffondesse solo Ubuntu e tutti gli inesperti usassero Ubuntu a casa vorrei vedere se i malware-writer hanno difficolta' a sviluppare un software malevolo solo per Ubuntu perche' e' il piu' diffuso (lasciando perdere tutte le altre distro Linux che cambiano il kernel..parliamo di solo Ubuntu che prende piede nell'utenza inesperta
appunto, SOLO PER UBUNTU....
ed è per questo motivo che, noi linari, non vogliamo che linux diventi un nuovo windows, ovvero un sistema appiattito su un'unica distribuzione, che cambia ad ogni morte di Papa, dove i rootkit girano da windows 2000 fino a 7
con i se e con i ma non si dimostra nulla....
se linux non avesse i repository certo che sarebbe più esposto, ma i repository ci sono....se ubuntu fosse l'unico linux, certo che sarebbe più esposto....ma ubuntu è ben lontano da diventare l'unico
penso che bisogna giudicare i fatti attuali non le eventuali possibilità esistenti in mondi paralleli
totale informatica @ Home) , diffondendolo negli installer .rpm o tar.gz di software professionali crakkati per Ubuntu sul circuito p2p che la gente a casa vuole scaricare anche solo per sentito dire il nome (come Photoshop,
dipende....la firma digitale sarebbe comunque un problema da superare....
come ho detto, se i produttori di software windows mettessero gli md5 sui loro siti web, ci risparmieremmo un sacco di infezioni...purtroppo non è così, ms non vuole questo, i produttori di software nemmeno....su linux questo c'è, su windows no
vedrei che tutti dicono: io su Ubuntu ? non ho nessun trojan ...ed invece lo hanno :sofico:
si ma tutto questo se non esistessero pacchetti firmati, i repository, tutto il software open presente sui repository, le millemila versioni di librerie e kernel, le millemila distribuzioni, ecc....
una situazione come quella che hai prospettato non sarà mai possibile
non direi, mr-paul per esempio dice che ms non è tenuta a supportare xp
Se volesse Microsoft potrebbe cessare il supporto domani stesso, ovviamente sarebbe stupido per ovvi motivi di immagine.
vista e 7 hanno malware come xp
non so come ti sia venuta l'idea che questi due sono invulnerabili....prima si è parlato di trojan, quelli funzionano pure su 7
ma ci sono l'infector che usano le vulnerabilità di adobe reader ad esempio
credere che basti uac per creare un os invulnerabile è da pazzi
Credevo stessimo parlando di bug del sistema operativo :rolleyes:
Te confondi bug del sistema operativo (ovvero le famose vulnerabilità) con applicazioni dannose che possono essere lanciate a prescindere da qualsiasi bug nel sistema.
Vista e 7 hanno molte meno vulnerabilità, e anche il livello di criticità è inferiore rispetto a XP.
riguardo le patch, non basterebbero 4 miliardi di anni per verificare la mancanza di ulteriori vulnerabilità nelle patch....infatti a volte ms ha rilasciato patch che a loro volta aprivano altri buchi
Basta esserne convinti.
ms è stata avvisata con 5 giorni di anticipo ed è pratica standard pubblicare l'exploit dopo 5 giorni....fanno tutti così
Ma anche no.
certo, google ha interesse a ridicolizzare ms, ciò non toglie che l'ingegnere di google ha agito come fanno tutti gli altri ricercatori di vulnerabilità
Non mi risulta affatto che pubblicare un exploit FUNZIONANTE sia prassi comune.
veramente, che io sappia, la formal verification è un campo in cui ci sono ancora molte incertezze e infatti solo due OS ( L4 e Integrity ) sono formalmente verificati...gli altri continuano a scrivere software come si è sempre fatto, anche software mission-critical
Che è un campo sperimentale è indubbio, fatto sta che è l'unico modo SICURO per testare che il software che ho scritto faccia effettivamente quello che c'è scritto nella specifica.
ciò non implica il decadere della responsabilità del produttore....il fatto di produrre sistemi di sicurezza difettosi, ad esempio, è una grave mancanza anche se il difetto è usato da un terzo per entrare in casa tua e rubare
il punto è che l'industria del software non ha responsabilità civili ( se mi svuotano il conto in banca tramite uno spyware installato con un pdf maligno tu, adobe, mi devi risarcire ), cosa che invece vale in tutti gli altri settori
Gran parte degli utenti non usa correttamente il PC (che è un mezzo come un altro). E non basta cambiare sistema operativo, perché ad esempio il phishing prescinde dalla piattaforma.
Nel momento in cui usi in maniera errata uno strumento, la responsabilità non può ricadere tutta su chi l'ha creato.
E' il caso di Google Video, condannata da un tribunale italiano per un video pubblicato da un utente.
L'uso improprio di un servizio non può ricadere totalmente su coloro che offrono quel servizio.
esistono testbed pure per il software ed inoltre la complessità di un circuito elettronico è molto più elevata di un software
un software non ha a che fare con le bizze della fisica, i cambiamenti di stato del materiale, le fluttuazioni nelle proprietà elettroniche indotte dalle variabili ambientali, ecc...
Sulla questione della complessità hai le idee poco chiare, dato che ad esempio nel caso dei sistemi operativi parliamo di molte decine di milioni di righe di codice.
Il software gira comunque su dell'hardware e quindi riflette anch'esso lo stato dell'hardware.
Basta un bit errato per causare problemi e far saltare tutto.
il fatto che esistano librerie di circuiti logici ( del resto esistono pure librerie di funzioni software ) non implica che progettare un microprocessore sia semplici dal punto di vista del garantirne il funzionamento
i test sui circuiti si fanno come quelli sul software, ovvero si fa girare il circuito in varie condizioni e si vede se ha problemi o meno
Sai benissimo che se applichi una certa tensione, magari in un certo punto ci possono essere dei danni, così come qualunque programmatore sa benissimo che non prestando attenzione ad esempio nella gestione della memoria si possono provocare dei danni.
Il punto è quando questo viene fatto INTENZIONALMENTE con l'idea di fare un danno.
Anche qui, è un uso improprio, per cui non è così facile stabilire le responsabilità.
Poi è chiaro che ci sono strumenti in grado di limitare molto i danni, ad esempio potresti scegliere di affidarti ad un linguaggio di programmazione che si occupi della gestione della memoria in maniera migliore di quanto farebbe un programmatore. Il rovescio della medaglia tuttavia potrebbe essere una certa perdita di prestazioni, ma questo fa parte della famosa arte del compromesso che da sempre c'è in ingegneria.
il software non ne ha bisogno, perchè la simulazione è far girare il software stesso in condizioni controllate
Le condizioni controllate non prevedono comunque un range di input infinito.
Inoltre la tua piattaforma di test è per ovvi motivi limitata, dato che il software può girare su:
- processori diversi
- hardware diverso
- sistema operativo diverso
- condizioni al contorno diverse
Se tu dici che il tuo hardware funziona da 0° a 80° io mi aspetto che funzioni in quell'intervallo di temperatura in qualunque posto del globo mi trovi che abbia quelle temperature, perché se l'hai testato in quelle condizioni e non mi dai altre indicazioni, mi aspetto che funzioni.
Condizioni che sono per altro ripetibili, spesso invece la difficoltà nel test del software è che alcuni bug insidiosi si presentano solo in determinate situazioni.
non parlo di guasti hardware, parlo di errori di progettazione dell'hardware e quelli si fixano pure loro
Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")?
Il che equivarrebbe a riscrivere un pezzo di codice da 0?
come vedi l'ingegneria usa sempre gli stessi metodi sia che si tratti di costruire case che programmi
L'ingegneria del software è una disciplina relativamente giovane, al contrario di tutte le altre, per cui di sicuro può sempre migliorare col tempo.
Tuttavia i prodotti che vengono realizzati sono diversi ed è diverso anche l'approccio che si usa, e anche le condizioni in cui vengono usati possono essere diversi.
Alcuni paragoni non hanno senso semplicemente perché sono prodotti diversi che rispondono a dinamiche diverse.
l'hardware non è estendibile? e perchè mai? i vari SoC ARM insegnano il contrario
La maggior parte non lo è (parlo anche dell'elettrodomestico comune), e comunque non è estendibile dall'utente a piacimento, ma sempre in un range finito di componenti.
appunto, viene garantito per funzionare entro certi parametri, che mai vengono rispettati nel caso del software
E questo da chi dipende?
avere un buco in un servizio del sistema operativo che permette l'installazione di malware è un vizio di progettazione e come tale a carico del produttore....credi che altrimenti fornirebbero le patch?
Mica è detto che sia un problema di progettazione, potrebbe essere semplicemente un errore di implementazione (come spesso capita nel software).
Tra l'altro malware e trojan possono benissimo essere installati senza che esistano dei bug nel sistema operativo, e questo vale in generale per tutti i SO.
mmm Ballmer lo ha definito un errore, vedi tu
veramente io, all'epoca, ho letto un sacco di commenti negativi....fu un esperimento a porte chiuse, dove non era chiaro quale hardware fosse stato usato, chi fossero i partecipanti, nessuna fonte indipendente potè intervistare i partecipanti
fu ampiamente criticato da tutta la stampa specializzata e rapidamente affossato, tanto che Ballmer alla fine sostenne che vista era in realtà un work in progress, lasciando intendere che 7 era la versione finale di vista
Vista ha avuto un parto travagliato, doveva uscire nel 2004 ma poi ci sono stati dei problemi con il team di sviluppo e hanno dovuto ricominciare quasi da 0.
Sicuramente l'ambiente di lavoro non è stato dei migliori in quel periodo... non c'era bisogno che Ballmer dicesse nulla comunque, perché quando cambi capo progetto passando la palla a Sinofsky (che ha fatto un ottimo lavoro con Office 2007) stai già dando un messaggio.
Comunque da molti 7 è considerato un Vista SP3, solo che non avendo quel nome sta battendo ogni record di vendita :asd: .
pure per la FIAT è costoso offrirti assistenza, ma i contratti esistono e gli obblighi pure....ms non ti fa certo un favore
Si ma lo fa per un numero limitato di anni, dopodiché se ti si rompe un componente paghi.
C'è invece chi vorrebbe per il software supporto infinito, non si sa bene per quale motivo :asd: .
pabloski
05-07-2010, 15:03
chi prende software professionali crakkati e' perche non li vuole pagare... nn esite nessun repository e nessuna firma Md5 per i pachetti installer di warez che hanno nel 90% il trojan assieme nel loro installer .. e la stessa cosa sarebbe se tutti i software professionali crakkati che ci sono per windows esistessero per Ubuntu prendendoli l'utenza domestica solo ed eslcusivamente dal p2p ..nessun repository e nessun Md5 delle favole per i crack .. per non pagare ( la cosa oggi piu' diffusa nell'utenza home )
no, se chi crea il software distribuisse gli md5, allora l'utente dopo aver scaricato dal mulo verificherebbe l'md5 del file scaricato e notando la differenza non lo installerebbe
è questo che i pacchetti rpm e deb fanno
quindi per concludere la tua presunta sicurezza su Linux e' solo perche' Ubuntu nn e' diffuso come distro Linux principale nell'utenza Home e quindi nessuno ci si mette a perder tempo sia nel compilare software malevolo che programmi professionali costosi coi crak ed il trojan...nn per questo speri che Ubuntu mai diventi il windows nel 2010 ..solo per evitarne la diffusione di massa e salvare il kiulo solo cosi' a questa distro
no, stai facendo un pò di confusione....non è che ubuntu è sicura perchè nessuno ci perde tempo
ho detto più volte che linux sui server è conveniente da bucare ( tu stesso hai detto alcuni post più su che ha un market share ragguardevole sui web server )....
il punto è che ubuntu non è l'unica e pertanto ci sono differenze a livello di librerie, di versioni delle librerie, di meccanismi di protezione ( chi usa apparmor, chi usa selinux, ecc... )
tutto queste differenze rendono molto difficile creare un malware che scrivi una volta e fai girare da windows 2000 fino a 7
windows invece permette tutto questo
quindi per questo Ubuntu e' piu' sicuro? ....stando a cio' che scrivi significa che qualsiasi sistema operativo non e' affidabile al 100% ..e questo e' ovvio ..ma per diventare sicuro al 99,9% un Os deve avere un mercato sotto l'1% per nn destare interesse di nessuno
come ho detto non è questione di interesse ma di difficoltà pratica nel realizzare malware
se io scrivo un malware e spendo 30000€, voglio incassarne più di 30000....linux non me lo permette, perchè è troppo frammentato
questa sarebbe la soluzione alla sicurezza che tanto vanti ?
piu' che altro a me questa sembra una conclusione di comodo ..da barzelletta
solo perchè l'hai letta a modo tuo
ripeto....non ho mai detto che linux è sicuro perchè la gente non se ne interessa ( questo lo stai dicendo tu )....
linux è più sicuro perchè è troppo complicato scrivere malware che funzioni su tutti i linux che ci sono in circolazione in maniera robusta
Bastian_Contrario
05-07-2010, 15:16
basta si diffonda una sola distro Linux nell'utenza home : Ubuntu
oddio speriamo di no...la distro più pesante
pabloski
05-07-2010, 15:30
Se volesse Microsoft potrebbe cessare il supporto domani stesso, ovviamente sarebbe stupido per ovvi motivi di immagine.
non ho approfondito....se però ha esteso il supporto fino al 2014 suppongo che abbia esteso purei contratti di supporto, quindi è un vincolo legale non una buona azione da buon samaritano
se hanno ufficializzato la cosa, sono costretti per legge
Credevo stessimo parlando di bug del sistema operativo :rolleyes:
ci sono anche quelli....ti ricordi la storia del 7% contro il 57%?
già allora spiegai il perchè windows è intrinsecamente meno sicuro....avere un 57% di vulnerabilità che implica esecuzione di codice da remoto è un bel colpo
Te confondi bug del sistema operativo (ovvero le famose vulnerabilità) con applicazioni dannose che possono essere lanciate a prescindere da qualsiasi bug nel sistema.
dovresti considerare che un sistema operativo non è il solo kernel
parlando di linux, si gridò allo scandalo quando uscì la notizia del problema di openssh...dunque quello per te non è un bug riguardante linux?
Vista e 7 hanno molte meno vulnerabilità, e anche il livello di criticità è inferiore rispetto a XP.
non direi....
devo ricordarti questo? http://secunia.com/advisories/product/27467/?task=statistics_2010
extremely critical: 57%
e no, non sto parlando di quanti bug critici ci sono adesso nel codice, però il trend è poco edificante
Basta esserne convinti.
hai citato l'ingegneria del software, dovresti sapere qual'è il suo assioma fondamentale :rolleyes:
Ma anche no.
no veramente fanno proprio tutti così...
Non mi risulta affatto che pubblicare un exploit FUNZIONANTE sia prassi comune.
quindi questi che sono?
http://www.exploit-db.com/
http://milw0rm.com/
http://inj3ct0r.com/
va bene difendere windows ma cerchiamo di essere un minimo obiettivi
Che è un campo sperimentale è indubbio, fatto sta che è l'unico modo SICURO per testare che il software che ho scritto faccia effettivamente quello che c'è scritto nella specifica.
si ma è un metodo di difficilissima applicazione ed è limitato solo a software che svolgono attività specifica e limitate
è impossibile da usare per testare il software che normalmente usiamo
Gran parte degli utenti non usa correttamente il PC (che è un mezzo come un altro). E non basta cambiare sistema operativo, perché ad esempio il phishing prescinde dalla piattaforma.
certo, ma rimane il fatto che linux ti protegge contro cose che su windows ti portano a capitolare
Nel momento in cui usi in maniera errata uno strumento, la responsabilità non può ricadere tutta su chi l'ha creato.
quando però uno usa lo strumento per gli scopi per cui è stato creato, la responsabilità è di chi l'ha creato
altrimenti non vedo perchè in certi ambiti si parla di certificazioni, controlli, verifica delle specifiche, ecc....
E' il caso di Google Video, condannata da un tribunale italiano per un video pubblicato da un utente.
non vedo il nesso tra windows e google video
google video ti dà la possibilità di pubblicare dei video e in quel caso gli utenti ne hanno abusato
con windows stai semplicemente navigando, incappi in un sito infetto e viene infettato....mi sembrano due fattispecie profondamente differenti
Sulla questione della complessità hai le idee poco chiare, dato che ad esempio nel caso dei sistemi operativi parliamo di molte decine di milioni di righe di codice.
dovresti vedere i listati vhdl di un banale microcontrollore allora :D
non so se hai mai progettato hardware, ma credimi, il software a confronto è un gioco da ragazzi
Sai benissimo che se applichi una certa tensione, magari in un certo punto ci possono essere dei danni, così come qualunque programmatore sa benissimo che non prestando attenzione ad esempio nella gestione della memoria si possono provocare dei danni.
magari fosse così determistico il testing....ci sono variabili che a volte compaiono in determinate condizioni, come il caso dell'isteresi, divenuta un problema con la miniaturizzazione
Il punto è quando questo viene fatto INTENZIONALMENTE con l'idea di fare un danno.
no in quel caso si finisce proprio sul penale
se tu produci un bene e aggiungi un difetto apposta passi un guaio gigante....se produci un bene e lo vendi difettato perchè hai fatto male i tuoi calcoli sei comunque civilmente responsabile
Le condizioni controllate non prevedono comunque un range di input infinito.
infatti è quello il problema per cui il software è buggato
con l'hardware, a volte, certe variabili si presentano anche se tu non vuoi....almeno col software puoi limitare questa possibilità
Inoltre la tua piattaforma di test è per ovvi motivi limitata, dato che il software può girare su:
- processori diversi
- hardware diverso
- sistema operativo diverso
- condizioni al contorno diverse
ovviamente si testa su più configurazioni possibile
Se tu dici che il tuo hardware funziona da 0° a 80° io mi aspetto che funzioni in quell'intervallo di temperatura in qualunque posto del globo mi trovi che abbia quelle temperature, perché se l'hai testato in quelle condizioni e non mi dai altre indicazioni, mi aspetto che funzioni.
si ma che un circuito logico in certe condizioni di lavoro può andare in blocco, questo è difficile da prevedere proprio come succede col software
Condizioni che sono per altro ripetibili, spesso invece la difficoltà nel test del software è che alcuni bug insidiosi si presentano solo in determinate situazioni.
le condizioni logiche di un micro non sono così facilmente ripetibili...è come fare il debug ma ad un livello molto più basso
Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")?
mai sentito parlare di stepping, workaround, aggiornamenti del microcodice?
ragazzi ma che è oggi, capisco che fa caldo, ma avete proprio svuotato il cervello :D
L'ingegneria del software è una disciplina relativamente giovane, al contrario di tutte le altre, per cui di sicuro può sempre migliorare col tempo.
pure le altre possono migliorare....la fibra di carbonio è recente ad esempio
Tuttavia i prodotti che vengono realizzati sono diversi ed è diverso anche l'approccio che si usa, e anche le condizioni in cui vengono usati possono essere diversi.
e infatti l'hardware presenta più problemi di progettazione del software
La maggior parte non lo è (parlo anche dell'elettrodomestico comune), e comunque non è estendibile dall'utente a piacimento, ma sempre in un range finito di componenti.
mmm sei convinto? guarda che è possibile prendere un aspirapolvere, cambiargli i circuiti d'alimentazione e renderlo più potente
E questo da chi dipende?
dipende dall'incapacità dell'ingegneria del software nel creare modelli matematici efficaci per simulare il software
di certo non è colpa dell'utente che si limita solo a doppiocliccare
Mica è detto che sia un problema di progettazione, potrebbe essere semplicemente un errore di implementazione (come spesso capita nel software).
certo....o c'è un errore architetturale o c'è un errore implementativo...altre possibilità non ci sono
Tra l'altro malware e trojan possono benissimo essere installati senza che esistano dei bug nel sistema operativo, e questo vale in generale per tutti i SO.
beh se li installi volontariamente è ovvio
la robustezza sta proprio nell'impedire che possano autoinstallarsi con facilità o installarsi fingendosi programmi innocui
i famosi repository contro i trojan, varie tecniche di programmazione contro i worm
Vista ha avuto un parto travagliato, doveva uscire nel 2004 ma poi ci sono stati dei problemi con il team di sviluppo e hanno dovuto ricominciare quasi da 0.
beh vuol dire che a Redmond dovrebbe cambiare management
Sicuramente l'ambiente di lavoro non è stato dei migliori in quel periodo... non c'era bisogno che Ballmer dicesse nulla comunque, perché quando cambi capo progetto passando la palla a Sinofsky (che ha fatto un ottimo lavoro con Office 2007) stai già dando un messaggio.
quindi Mojave fu proprio una truffa?
Comunque da molti 7 è considerato un Vista SP3, solo che non avendo quel nome sta battendo ogni record di vendita :asd: .
certo, ma la differenza non sta solo nel nome ma anche, evidentemente, nelle ottimizzazioni e nei cambiamenti ( alcuni radicali )
Si ma lo fa per un numero limitato di anni, dopodiché se ti si rompe un componente paghi.
questo è ovvio,
C'è invece chi vorrebbe per il software supporto infinito, non si sa bene per quale motivo :asd: .
questo è assurdo e credo non siano molti
del resto, almeno le risposte che ho letto qui, erano tutte del tipo "ms non ti fa un favore a patcharti xp"
come vedi il punto non è che si vuole supporto all'infinito, ma almeno entro i termini da loro stessi stabiliti
poi è ovvio che c'è una parte di utenza che è frustrata, perchè nonostante la famosa xp mode è costretta ad usare ancora xp....questi utenti, moltissimi aziendali, sono preoccupati da una perdita di supporto
questo però succede quando ci si lega a software proprietario che non vuole saperne di usare formati aperti e mi riferisco sia a ms che ai vari gestionali closed source che non vengono aggiornati
pabloski
05-07-2010, 16:22
Il malware nn deve funzionare su tutte le miriadi di distro Linux come ti ho gia' scritto 3 volte
ubuntu non rappresenta il 70% o più dello share e mai lo rappresenterà
creare un malware per ubuntu non serve ad un tubo se poi ci sono altrettanto distribuzione che hanno uno share decente
riguardo le patch, linux già oggi è diffusissimo in settori critici e le vulnerabilità vengono trovate, anzi vengono trovate più velocemente di windows che è closed source....
insomma, siamo partiti da "linux non lo attaccano perchè è poco diffuso" e siamo arrivati a "i bug non si trovano perchè linux è poco diffuso"
queste sono leggende metropolitane pure e semplici.....vai a guardare quanti bug vengono trovati sui kernel di windows e linux e noterai che per linux esistono una sfilza di vulnerabilità trovate
la sicurezza di linux non dipende dal suo share ma dai vari meccanismi a contorno
basta si diffonda una sola distro Linux nell'utenza home : Ubuntu
il che è impossibile.... e poi avremmo chi usa ubuntu 8.10, chi la 10.4, chi quella customizzata, chi ha ricompilato il kernel per fatti suoi, chi sta provando l'ultimissima versione delle libc
linux è frammentato e questa frammentazione esiste sia tra le varie distribuzioni che all'interno di una stessa distribuzione...
se cio' nn avviene e' perche' nn c'e' interesse di nulla causa la pochissima percentuale di utilizzo di questa distro ( anche se la piu' usata tra le distro Linux) , nemmeno del maware iniettato negli installer in eventuali programmi professioanali piratati per Ubuntu raccattabili solo dal p2p ..essendocene uno spunto per Ubuntu a differenza di Windows
si ma rimane il programma delle firme digitali da superare
quindi perche' continui sempre cosi' l'ambarada' prega che Ubuntu e Linux rimanga sempre la nicchia della nicchia
non continuo un bel niente, cerco di spiegarti i metodi che linux usa per prevenire le infezioni e tu fai finta di non sentire/capire
auspichi un mondo parallelo dove linux=ubuntu, ognuno ha il kernel stock, ognuno ha gli stessi servizi installati....quel mondo esiste ma si chiama windows non linux
lo sai come si sta diffondendo linux? fette di mercato divise tra novell con sled, ubuntu, rhel di redhat, mandriva, alcune occupate da slackware e gentoo
come fai a dire a tutta questa gente: "ragazzi da oggi si usa solo ubuntu"....ecco perchè il mondo che immagini dove c'è solo ubuntu è impossibile
basta che si diffonda Ubuntu e poi o con la tecnica del social engineering o con le stesse tecniche di falle di sistema ( perche' Ubuntu ha falle come tutti
questo pezzo non l'ho proprio capito
il social engineering non c'entra un tubo con l'infettare un sistema da remoto
cosa intendi per tecniche di falle di sistema? non so, mi pare di aver detto che i problemi di frammentazione dell'api del kernel creano problemi ai rootkit
quindi pure se sfrutti un certo bug per entrare, poi puoi non trovare in memoria quella certa struttura dati che dovevi modificare per svolgere le tue funzioni
caro amico, mi sa che hai le idee un bel pò confuse circa il funzionamento dei sistemi operativi e del software in generale....scusa eh, ma dall'ultima frase mi ha perso di capire proprio questo
non ho approfondito....se però ha esteso il supporto fino al 2014 suppongo che abbia esteso purei contratti di supporto, quindi è un vincolo legale non una buona azione da buon samaritano
se hanno ufficializzato la cosa, sono costretti per legge
XP riceverà patch di sicurezza fino al 2014, non credo Microsoft sia vincolata verso qualcuno in particolare per questo, in ogni caso non vedo il problema, il supporto è stato esteso, AMEN.
ci sono anche quelli....ti ricordi la storia del 7% contro il 57%?
già allora spiegai il perchè windows è intrinsecamente meno sicuro....avere un 57% di vulnerabilità che implica esecuzione di codice da remoto è un bel colpo
Mi ricordo che cercavi di arrampicarti sugli specchi, addirittura negando l'evidenza sul fatto che Vista e 7 erano più sicuri di XP, spostando la questione verso altri prodotti come SQL Server o IIS, salvo dimostrarti anche in quel caso che non erano vulnerabili come sostenevi.
dovresti considerare che un sistema operativo non è il solo kernel
Infatti non ho parlato di kernel, ma di sistema operativo.
Windows 7 ha una serie di componenti integrati, se è fallato un suo componente allora si può dire che Windows 7 ha una falla.
Ma per l'esecuzione di un malware o di un trojan non c'è bisogno che ci sia una falla nel sistema operativo.
Al massimo la falla può essere il tramite o un malware può appoggiarsi a quella falla per i suoi scopi.
Ma è bene precisare che malware e trojan sono delle applicazioni che non necessariamente dipendono da una falla del SO.
parlando di linux, si gridò allo scandalo quando uscì la notizia del problema di openssh...dunque quello per te non è un bug riguardante linux?
Spesso per Linux si intendono le distribuzioni GNU/Linux, quindi occorre precisare bene di cosa stiamo parlando.
Per quanto mi riguarda ogni distribuzione fa storia a se, certo se openssh è installato nella maggior parte delle distribuzioni oppure è una dipendenza di pacchetti "primari" (come può essere Xorg, KDE o Gnome), allora è un problema per molte distro e quindi si può dire che è un problema di GNU/Linux.
non direi....
devo ricordarti questo? http://secunia.com/advisories/product/27467/?task=statistics_2010
extremely critical: 57%
e no, non sto parlando di quanti bug critici ci sono adesso nel codice, però il trend è poco edificante
Tralasciando il fatto che:
Extremely critical: 0%
Highly critical: 57%
Le vulnerabilità patchate sono tali, nel momento in cui vengono patchate non costituiscono più una vulnerabilità per il sistema (aggiornato).
hai citato l'ingegneria del software, dovresti sapere qual'è il suo assioma fondamentale :rolleyes:
Non mi riferivo al fatto che modificare un codice porta ad introdurre potenzialmente altri bug, quanto alla tua convinzione che neanche tra 4 miliardi di anni fanno la patch.
no veramente fanno proprio tutti così...
Ho i Norton DNS che mi hanno bloccato l'accesso a quei siti, perché evidentemente contengono malware, ti invito a togliere i link e comunque non dimostrano nulla, solo che esistono siti che collezionano questi exploit.
va bene difendere windows ma cerchiamo di essere un minimo obiettivi
Io difendo l'obiettività ed è proprio per questo che te caschi male con me.
si ma è un metodo di difficilissima applicazione ed è limitato solo a software che svolgono attività specifica e limitate
è impossibile da usare per testare il software che normalmente usiamo
Ma come l'hardware non era più complesso del software? :rolleyes:
Ripeto quello è L'UNICO MODO SICURO per testare il software, non ce ne sono altri che ti garantiscono la stessa affidabilità.
certo, ma rimane il fatto che linux ti protegge contro cose che su windows ti portano a capitolare
Anche qui, basta esserne convinti.
Intanto dalle truffe come il phishing (che rappresenta una se non forse la maggior fonte di guadagno per i cyber-criminali) non ti protegge.
quando però uno usa lo strumento per gli scopi per cui è stato creato, la responsabilità è di chi l'ha creato
Ad esempio modificando file di sistema o scaricando ed usando software piratato?
altrimenti non vedo perchè in certi ambiti si parla di certificazioni, controlli, verifica delle specifiche, ecc....
Fai la specifica, bene.
Controlla la specifica, bene.
Implementa la specifica, bene.
Controlla se quello che hai implementato è effettivamente quello che era richiesto dalla specifica, bene.
Passo il test.
Esce fuori un raro problema di gestione della memoria, ma il programma faceva quello per cui l'ho progettato e tutti i test mi hanno dato conferma di questo.
Sei ancora così convinto che sia tutto così banale?
non vedo il nesso tra windows e google video
google video ti dà la possibilità di pubblicare dei video e in quel caso gli utenti ne hanno abusato
Perché se io sono un criminale che tira fuori un malware o un trojan la colpa dovrebbe essere di Microsoft?
Un malware ed un trojan sono sempre applicazioni, non è che siano qualcosa di molto più complicato.
Ho creato una applicazione per fare danni.
E lo stesso posso fare in altri sistemi.
con windows stai semplicemente navigando, incappi in un sito infetto e viene infettato....mi sembrano due fattispecie profondamente differenti
Forse succedeva con XP ed IE6...
E comunque ciò non toglie che scaricare ed installare applicazioni esterne costituisce SEMPRE un rischio.
dovresti vedere i listati vhdl di un banale microcontrollore allora :D
non so se hai mai progettato hardware, ma credimi, il software a confronto è un gioco da ragazzi
Ed ecco la cappellata del decennio.
magari fosse così determistico il testing....
ci sono variabili che a volte compaiono in determinate condizioni, come il caso dell'isteresi, divenuta un problema con la miniaturizzazione
Perché dovrebbe essere diverso per il software allora, che come ho già detto tra le sue caratteristiche annovera l'invisibilità (ovvero il fatto di non poter fisicamente vedere l'oggetto con cui interagisco)?
E comunque quelli che citi sono limiti e difetti di una data tecnologia, ma non difetti di progettazione o difetti che si manifestano col tempo per determinati input.
no in quel caso si finisce proprio sul penale
se tu produci un bene e aggiungi un difetto apposta passi un guaio gigante....se produci un bene e lo vendi difettato perchè hai fatto male i tuoi calcoli sei comunque civilmente responsabile
No, sto parlando di chi sfrutta un sistema per causare un danno.
con l'hardware, a volte, certe variabili si presentano anche se tu non vuoi....almeno col software puoi limitare questa possibilità
Rientrano nella sfera dei disturbi, in genere conosciuti ed eliminabili, quindi si può fare.
Ci sono dei margini di tolleranza per le variabili, cosa che spesso con il software non hai, come ho già detto, basta un bit fuori posto.
ovviamente si testa su più configurazioni possibile
Si, ma di fatto non puoi garantire che un software si comporti sempre correttamente su 150 milioni di configurazioni hardware, molte delle quali distinte.
si ma che un circuito logico in certe condizioni di lavoro può andare in blocco, questo è difficile da prevedere proprio come succede col software
Magari hai un circuito secondario, e anche qui è abbastanza semplice aumentare l'affidabilità con la ridondanza, il tuo prodotto continua a funzionare come prima.
In un software se un codice fallisce il massimo che puoi fare è sollevare un eccezione e se sei fortunato puoi gestirla correttamente, altrimenti sei costretto a terminare il programma.
La maggior parte di questi problemi avviene per corruzione della memoria, non a caso i sistemi più delicati hanno una memoria a correzione di errore ECC.
mai sentito parlare di stepping, workaround, aggiornamenti del microcodice?
ragazzi ma che è oggi, capisco che fa caldo, ma avete proprio svuotato il cervello :D
Lo stepping è quello che ho citato io, gli aggiornamenti al microcodice ti dimostrano che l'errore può essere lì (ovvero nella componente software) piuttosto che nell'hardware.
e infatti l'hardware presenta più problemi di progettazione del software
Vedi sopra.
mmm sei convinto? guarda che è possibile prendere un aspirapolvere, cambiargli i circuiti d'alimentazione e renderlo più potente
Questo non è estenderne la funzionalità, ma al massimo potenziare... non puoi prendere un aspirapolvere e farne un televisore.
Che di fatto è quello che fai quando installi un nuovo programma sul tuo PC.
dipende dall'incapacità dell'ingegneria del software nel creare modelli matematici efficaci per simulare il software
Dipende dalla complessità del software. Il software è una entità complessa, cosa che ti sfugge.
di certo non è colpa dell'utente che si limita solo a doppiocliccare
L'utente non è educato ad usare il PC in maniera corretta, perché il PC prevede molte interazioni anche diverse fra loro.
Il problema è che si pensa al PC come un qualsiasi elettrodomestico di consumo che abbia un numero finito di possibilità.
In realtà il numero di programmi sviluppabili è pressoché infinito (nell'ordine degli interi).
beh se li installi volontariamente è ovvio
la robustezza sta proprio nell'impedire che possano autoinstallarsi con facilità o installarsi fingendosi programmi innocui
E chi ha parlato di volontarietà? Scarichi un programma (apparentemente) normalissimo, lo esegui e parallelamente hai il tuo bel trojan installato.
Il problema che molti non vedono è che questo è un sistema basato sulla fiducia. Tu ti fidi del programma che stai scaricando, e l'utente normale si fida anche dei file che tipicamente costituiscono un rischio (warez e quant'altro).
Questo ti dimostra un altro punto di complessità del software, sempre riconducibile al fatto dell'invisibilità dello stesso.
Non è facile e immediato per un utente dire cosa un software stia facendo in un dato momento.
i famosi repository contro i trojan, varie tecniche di programmazione contro i worm
Tempo fa Fedora ha rischiato grosso con i repository, erano riusciti ad entrare.
beh vuol dire che a Redmond dovrebbe cambiare management
E perché se Microsoft è dov'è ora come ora è dovuto soprattutto a Ballmer?
quindi Mojave fu proprio una truffa?
Mojave è stato creato per dimostrare che la gente aveva pregiudizi nei confronti di Vista, è stato un esperimento.
certo, ma la differenza non sta solo nel nome ma anche, evidentemente, nelle ottimizzazioni e nei cambiamenti ( alcuni radicali )
Di cambiamenti radicali non ne ho visti, a parte l'interfaccia.
questo però succede quando ci si lega a software proprietario che non vuole saperne di usare formati aperti e mi riferisco sia a ms che ai vari gestionali closed source che non vengono aggiornati
Ad ognuno la propria responsabilità.
Comunque basta OT dai... ogni volta per risponderti impiego ore :D.
pabloski
05-07-2010, 17:37
XP riceverà patch di sicurezza fino al 2014, non credo Microsoft sia vincolata verso qualcuno in particolare per questo, in ogni caso non vedo il problema, il supporto è stato esteso, AMEN.
e quindi non è per grazia ricevuta :D
Mi ricordo che cercavi di arrampicarti sugli specchi, addirittura negando l'evidenza sul fatto che Vista e 7 erano più sicuri di XP, spostando la questione verso altri prodotti come SQL Server o IIS, salvo dimostrarti anche in quel caso che non erano vulnerabili come sostenevi.
no mi limitai a postare quelle statistiche e nulla più....tu invece dicevi che buona parte erano patchate
ovviamente io parlavo di trend, tu di quante vulnerabilità c'erano in giro usabili
Infatti non ho parlato di kernel, ma di sistema operativo.
in questo caso dobbiamo ficcarci pure iis :D
Windows 7 ha una serie di componenti integrati, se è fallato un suo componente allora si può dire che Windows 7 ha una falla.
dipende....se si giudica windows server non si può non includere iis
se si parla di desktop, iis non c'entra
stesso discorso vale per openssh nel caso di linux...
Ma per l'esecuzione di un malware o di un trojan non c'è bisogno che ci sia una falla nel sistema operativo.
si però il malware deve arrivarci nel pc prima
Ma è bene precisare che malware e trojan sono delle applicazioni che non necessariamente dipendono da una falla del SO.
ovviamente
Spesso per Linux si intendono le distribuzioni GNU/Linux, quindi occorre precisare bene di cosa stiamo parlando.
lo so, leggo le sparate di molti fanboy su vari forum che prendono la palla al balzo
Per quanto mi riguarda ogni distribuzione fa storia a se, certo se openssh è installato nella maggior parte delle distribuzioni oppure è una dipendenza di pacchetti "primari" (come può essere Xorg, KDE o Gnome), allora è un problema per molte distro e quindi si può dire che è un problema di GNU/Linux.
in quel caso, ad esempio, il problema stava solo in debian e derivate, mentre le altre erano ok
eppure ci fu un assolto di avvoltoi incredibile :D
Tralasciando il fatto che:
Extremely critical: 0%
Highly critical: 57%
Le vulnerabilità patchate sono tali, nel momento in cui vengono patchate non costituiscono più una vulnerabilità per il sistema (aggiornato).
sono d'accordo, ma il punto è che se oggi viene scoperta una vulnerabilità in 7 c'è il 57% di possibilità che consenta l'esecuzione remota
in linux questa possibilità è del 7%
questo implica un rischio potenziale 8 volte superiore
Non mi riferivo al fatto che modificare un codice porta ad introdurre potenzialmente altri bug, quanto alla tua convinzione che neanche tra 4 miliardi di anni fanno la patch.
infatti è così....creare una patch che al 100% non crea problemi non è una banalità...spesso accade che una patch esponga il sistema a nuovi tipi di attacchi
ma questo è ovvio, perchè modificando un pezzo di codice possono crearsi condizioni ingestibili da altri pezzi di codice
Ho i Norton DNS che mi hanno bloccato l'accesso a quei siti, perché evidentemente contengono malware, ti invito a togliere i link e comunque non dimostrano nulla, solo che esistono siti che collezionano questi exploit.
quei siti non hanno malware solo exploit e forse Norton vuole che cresciamo tutti ignoranti :D
quei link dimostrano semplicemente quello che ho affermato e cioè nel settore sicurezza è prassi pubblicare gli exploit
Io difendo l'obiettività ed è proprio per questo che te caschi male con me.
beh dalla risposta che mi hai dato sugli exploit non direi :D
Ma come l'hardware non era più complesso del software? :rolleyes:
non mi pare di essermi smentito e infatti ho semplicemente detto che la verifica formale è spesso impossibile
nemmeno l'hardware è soggetto a verifica formale altrimenti non avremmo gli stepping, i workarounds e già citati update del microcodice
Ripeto quello è L'UNICO MODO SICURO per testare il software, non ce ne sono altri che ti garantiscono la stessa affidabilità.
ed è anche l'unico metodo che si può applicare al massimo nel 3% dei casi
Anche qui, basta esserne convinti.
oppure basta nascondere la testa sotto la sabbia per non vedere l'evidenza
questione di punti di vista :rolleyes:
sei convinto che l'avere millemila versioni di kernel, librerie e avere instabilità a livello api/abi renda difficile la vita dei malware? se conosci la materia non dovrebbe esserti difficile ammettere che è così
Intanto dalle truffe come il phishing (che rappresenta una se non forse la maggior fonte di guadagno per i cyber-criminali) non ti protegge.
veramente la maggior fonte di guadagno sono gli spyware come zeus
e poi dando per buona la tua affermazione, ciò non implica che in ogni caso linux offre un livello di protezione superiore....forse è questo che ti disturba ammettere, per cui ci stai girando attorno da 3 post? :D
Ad esempio modificando file di sistema o scaricando ed usando software piratato?
che io sappia, l'utonto non può manualmente modificare file di sistema
il discorso dell'uso del software pirata pure è risibile, visto che come ho scritto basterebbero gli md5 a tagliare le gambe ai trojan
come vedi il problema esiste perchè non c'è un sistema di controlli robusto ed affidabili
Fai la specifica, bene.
Controlla la specifica, bene.
Implementa la specifica, bene.
se fossi così facile esisterebbe il software bug free
implementare una specifica bene in ambito software? ammirevole utopia, ma solo utopia
Controlla se quello che hai implementato è effettivamente quello che era richiesto dalla specifica, bene.
il punto è che non c'è modo di stabilirlo visto che, l'hai detto tu stesso, gli input sono virtualmente infiniti
verificare l'implementazione di una specifica significa poter sottoporre l'implementazione a tutte le possibili condizioni reali....per il software ( e per l'hardware pure ) è impossibile
Esce fuori un raro problema di gestione della memoria, ma il programma faceva quello per cui l'ho progettato e tutti i test mi hanno dato conferma di questo.
test che per definizione non possono essere completi....ecco perchè la verifica formale è pura utopia
Sei ancora così convinto che sia tutto così banale?
mmm veramente sto dicendo che è complesso
Perché se io sono un criminale che tira fuori un malware o un trojan la colpa dovrebbe essere di Microsoft?
la colpa è di microsoft che non predispone sistemi di sicurezza efficaci
loro hanno voluto gli utonti? bene, hanno la responsabilità di creare un sistema sicuro per gli utonti
del resto non è una cosa così incredibile, apple lo sta facendo con iOS
Forse succedeva con XP ed IE6...
mmm mi sa che ormai vivi in un mondo parallelo http://www.youtube.com/watch?v=46114zQiVgg
siamo all'invulnerabilità di windows 7 e ie8 quindi? :D ....alla faccia dell'obiettività
E comunque ciò non toglie che scaricare ed installare applicazioni esterne costituisce SEMPRE un rischio.
ovvio
Ed ecco la cappellata del decennio.
deduco che non è il tuo settore quello dell'hardware
Perché dovrebbe essere diverso per il software allora, che come ho già detto tra le sue caratteristiche annovera l'invisibilità (ovvero il fatto di non poter fisicamente vedere l'oggetto con cui interagisco)?
non è diverso è solo più deterministico
non a caso è più facile trovare un bug software che hardware
E comunque quelli che citi sono limiti e difetti di una data tecnologia, ma non difetti di progettazione o difetti che si manifestano col tempo per determinati input.
si ma nella realizzazione dei circuiti c'è pure la tecnologia....se facciamo un discorso pratico non è che possiamo escluderla
No, sto parlando di chi sfrutta un sistema per causare un danno.
un danno reso possibile dalla mancanza di adeguati sistemi di protezione
Rientrano nella sfera dei disturbi, in genere conosciuti ed eliminabili, quindi si può fare.
Ci sono dei margini di tolleranza per le variabili, cosa che spesso con il software non hai, come ho già detto, basta un bit fuori posto.
il problema è che il software ha il vantaggio di funzionare in un ambiente dove conosci almeno chi sono le variabili, indipendentemente dai valori strani che possono assumere
Si, ma di fatto non puoi garantire che un software si comporti sempre correttamente su 150 milioni di configurazioni hardware, molte delle quali distinte.
e questo sai perchè? per difetti dell'hardware e/o poco aderenza/errata implementazione delle specifiche da parte dei produttori di hardware
Lo stepping è quello che ho citato io, gli aggiornamenti al microcodice ti dimostrano che l'errore può essere lì (ovvero nella componente software) piuttosto che nell'hardware.
veramente avevi detto
"Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")? "
in pratica hai affermato che un fix è impossibile
Questo non è estenderne la funzionalità, ma al massimo potenziare... non puoi prendere un aspirapolvere e farne un televisore.
come no, prendendo pezzi utili dall'aspirapolvere e aggiungendo altri pezzi utili a costruire il televisore
col software non fai forse così?
Dipende dalla complessità del software. Il software è una entità complessa, cosa che ti sfugge.
ci sono altre scienze che presentano problematiche altrettanto complesse, ma hanno anche metodi robusti di modellazione
l'ingegneria del software non ce li ha e infatti la ricerca volge disperatamente verso la verifica formale
L'utente non è educato ad usare il PC in maniera corretta, perché il PC prevede molte interazioni anche diverse fra loro.
mmm quindi il motto del winaro crolla? ovvero il pc "fa tutto lui"
se l'utente deve acculturarsi allora tanto vale installare linux, anzi installare gentoo
Il problema è che si pensa al PC come un qualsiasi elettrodomestico di consumo che abbia un numero finito di possibilità.
ti faccio notare che MS è uno dei fautori di questa visione
Il problema che molti non vedono è che questo è un sistema basato sulla fiducia. Tu ti fidi del programma che stai scaricando, e l'utente normale si fida anche dei file che tipicamente costituiscono un rischio (warez e quant'altro).
ma se ci fossero gli md5 di mezzo staremmo tutti più tranquilli
Questo ti dimostra un altro punto di complessità del software, sempre riconducibile al fatto dell'invisibilità dello stesso.
veramente dimostra solo che l'ingegneria del software si trova si e no nella pubertà e sta ancora cercando la sua strada
Non è facile e immediato per un utente dire cosa un software stia facendo in un dato momento.
motivo per cui bisogna creare sistemi d'installazione e gestione del sistema più sicuri
Tempo fa Fedora ha rischiato grosso con i repository, erano riusciti ad entrare.
certo, avevano rubato alcune password ftp ma non avevano le chiavi per le firme dei pacchetti, quindi non hanno potuto fare nulla
poi ti ricordo che è successo una sola volta in 17 anni ( da quando esiste redhat )....i trojan per windows invece sono all'ordine del giorno
E perché se Microsoft è dov'è ora come ora è dovuto soprattutto a Ballmer?
dov'è ero? intendi col fallimento di vista sul groppone, kin fallito, courier morto in fasce, windows mobile che perde share e la divisione search che fa acqua
ah beh, certo non è arrivato ancora al livello di inettitudine di tanti manager italiani :D
Mojave è stato creato per dimostrare che la gente aveva pregiudizi nei confronti di Vista, è stato un esperimento.
un esperimento che in molti hanno definito una buffonata, visto che se la sono cantata e suonata da soli
pochi mesi dopo l'esperimento Ballmer ha ammesso che vista non sarebbe mai dovuto nascere
mi sa che la tru....ehm....esperimento non gli è riuscito tanto bene :D
Di cambiamenti radicali non ne ho visti, a parte l'interfaccia.
hanno fatto parecchi arragiamenti al sottosistema audio, modificato wddm, rivisto lo stack wifi, migliorato superfetch, ottimizzato il codice
i cambiamenti ci sono stati eccome
bondocks
05-07-2010, 18:21
Dico solo una cosa...Ballmer ha detto che Vista è stato un fiasco e che non sarebbe mai dovuto nascere:sai quante copie di 7 ha venduto grazie a questa affermazione?
Ha semplicemente detto quello che in molti volevano sentirsi dire..."si si avete ragione abbiamo fatto una schifezza,adesso però provate questo sistema nuovo :asd: "
La cosa triste è che ha pure fatto un successone! Ricordo appena uscito 7 i miei colleghi che mi dicevano "hai visto questa nuova funzione?" "Hai visto che bello?" "Hai visto che comodità?=....e io intanto che continuavo a ripetere la solita solfa...non hai voluto provare Vista ma quella cosa già c'era,e funzionava uguale!!!
Devil402
05-07-2010, 18:52
@pabloski: non so se vedi, ma solo per evadere ASLR ci mette 2 minuti (scritto nella descrizione del video) e più...effettivamente, sfruttare una falla simile, rimane MOLTO difficile...solo per fare quello, ce ne è voluto di tempo e lo stesso creatore l'ha ammesso...l'unica cosa che manca ad ie8 è la piena implementazione di smartscreen (come sicuramente, accadrà nella prossima versione...) e di una sandbox...per il resto a sicurezza è uno dei migliori del mercato...supportato pienamente da ogni tecnologia di sicurezza presente in seven...
Bastian_Contrario
05-07-2010, 19:02
l'unica cosa che manca ad ie8 è la piena implementazione di smartscreen (come sicuramente, accadrà nella prossima versione...) e di una sandbox...per il resto a sicurezza è uno dei migliori del mercato...supportato pienamente da ogni tecnologia di sicurezza presente in seven...
sandbox c'è dalla versione ie7 - protected mode
pabloski
05-07-2010, 19:25
senti Pabloski ora sto navigando con XP Pro full patched ai securty fix e l'ultimo Firefox 3.6.6 ...+ account con diritti Administrator
dici che entro domani mi si autoinstalla tramite qualche exploit sconosciuto e specifico per firefox 3.6.6 ed iniettato su qualche sito web perche' stato preventivamente venduto dalla mafia al mercato in nero degli hacker qualche trojan colpendo una vulnerabilita' di esecuzione codice da remoto di firefox 3.6.6? :sofico: :asd: :asd:
Secunia dice che firefox 3.6.6. nn ha vulnerabilita' critiche aperte.. ma sai con la mafia ed il mercato nero..:sofico:
trollata inutile....mancanza di argomenti?
piuttosto prova a sviluppare un rootkit che giri su tutti i linux in circolazione
@pabloski: non so se vedi, ma solo per evadere ASLR ci mette 2 minuti (scritto nella descrizione del video) e più...effettivamente, sfruttare una falla simile, rimane MOLTO difficile...solo per fare quello, ce ne è voluto di tempo e lo stesso creatore l'ha ammesso...l'unica cosa che manca ad ie8 è la piena implementazione di
semplicemente perchè deve scandagliare lo spazio di indirizzamento alla ricerca di determinati header che gli servono ad invididuare le strutture dati che gli servono
per sfatare i miti relativi ad ASLR ti consiglio di leggere qui http://www.stanford.edu/~blp/papers/asrandom.pdf
e infine per dimostrare che non sono un fanboy faccio notare che https://wiki.ubuntu.com/Security/Features#ASLR
smartscreen (come sicuramente, accadrà nella prossima versione...) e di una sandbox...per il resto a sicurezza è uno dei migliori del mercato...supportato pienamente da ogni tecnologia di sicurezza presente in seven...
certo tutto ottimo, ma niente di nuovo sotto il sole
tecnologie che anche i competitor hanno e soprattutto tecnologie che sono ben lontane dall'invulnerabilità
Devil402
05-07-2010, 20:28
@pabloski...umh...secondo secunia, l'ultima relase di firefox, ad esempio, non supporta ASLR...DEP è supportato dalla versione 3.0 ma correttamente solo dalla versione 3.5...quicktime fa pietà, non implementa nulla...vlc anche...itunes implementa male ASLR e non ha DEP per xp, nonostante il sistema lo supporti...openoffice non supporta nessuna delle due tecnologie, niente per picasa, idem FOXIT Reader, Opera ha DEP ma non ASLR, Winamp non usa DEP, nemmeno real player, safari solo dep, aslr non implementato...flash solo ASLR....a distanza di QUATTRO anni ormai, ancora nessuno o quasi, dei software più diffusi, utilizza a pieno o correttamente, le tecnologie di sicurezza che certo, non rendono invulnerabili, ma sicuramente rendono la vita difficile ad un qualsiasi cyber criminale...questa, NON è colpa di microsoft. Il sistema, offre il possibile, ci sono policy di sistema, account limitati, uac, dep, aslr e tante altre tecnologie...ma se i programmi non le implementano? Ad esempio, quanti programmi sono UAC compiliant? Credi che sia colpa di MS se perfino un gioco standalone richiede diritti di amministratore e la gente LI FORNISCE imperterrita? Io, no. Ora, non dico che tutti siano in grado di convivere con un account limitato, ma questo, come s'è potuto leggere in un articolo di mesi fa, qui su HWU, renderebbe inutilizzabili il 90% dei malware. Come si è detto precedentemente, se una GNU/Linux implementa qualcosa di nuovo, a livello di sicurezza, gli sviluppatori subito corrono ai ripari ed in tempi brevi, ci sono programmi con pieno supporto...questo non accade su windows, ma non è colpa di MS, direi...
si però il malware deve arrivarci nel pc prima
Per quello basta scaricare un warez, aprire un allegato infetto dall'email oppure semplicemente navigare su un sito e scaricarlo perché magari hai cliccato su un banner.
Il bello è che trovano i modi più fantasiosi per non metterti in allarme.
A qualcuno sarà capitato di vedere il famoso file www.google.com.
:asd:
sono d'accordo, ma il punto è che se oggi viene scoperta una vulnerabilità in 7 c'è il 57% di possibilità che consenta l'esecuzione remota
in linux questa possibilità è del 7%
questo implica un rischio potenziale 8 volte superiore
Vabbè se la buttiamo sulla probabilità allora c'è anche da tenere presente che basta un firewall decente o essere dietro un router per mitigare la falla.
Tant'è che io all'epoca di Sasser ero dietro router e non mi ha mai colpito.
sei convinto che l'avere millemila versioni di kernel, librerie e avere instabilità a livello api/abi renda difficile la vita dei malware? se conosci la materia non dovrebbe esserti difficile ammettere che è così
Se lo consideri un vantaggio... non è difficile fare un programma anche in C che sia portabile, posso benissimo implementarmi io le librerie più basilari, e comunque la maggior parte di esse sono POSIX, il che significa che l'interfaccia rimane uguale, potrebbe cambiare l'implementazione.
Non sarebbe difficile accedere al file system usando POSIX.
Il tutto senza scomodare linguaggi cross-platform come Python.
veramente la maggior fonte di guadagno sono gli spyware come zeus
e poi dando per buona la tua affermazione, ciò non implica che in ogni caso linux offre un livello di protezione superiore....forse è questo che ti disturba ammettere, per cui ci stai girando attorno da 3 post? :D
Neanche più di tanto poi alla fine, certo i repository fanno la loro parte, ma è assimilabile ad un sito web affidabile che metta a disposizione il software.
Senza contare che comunque puoi andare sul sito del produttore dell'applicazione e stai abbastanza sicuro, una cosa è certa: non è così che si prendono la maggior parte delle schifezze.
Quelle si prendono dal warez e dai siti di crack, oppure da email infette... per il resto non mi è mai capitato qualcuno che mi chiamasse per un pc infetto dal browser (che non sia IE6 almeno).
che io sappia, l'utonto non può manualmente modificare file di sistema
In XP sei amministratore, di fatto puoi fare il bello e il cattivo tempo abbastanza facilmente.
il discorso dell'uso del software pirata pure è risibile, visto che come ho scritto basterebbero gli md5 a tagliare le gambe ai trojan
Tralasciando che è stata trovata una collisione in md5, comunque la maggior parte degli utonti neanche sa cosa sia MD5, mette lì il mulo o il torrent a scaricare e via...
Il problema non è risibile, perché la maggior parte di coloro che ha problemi all'80% ha un programma di file sharing installato sul PC, per esperienza è così.
non mi pare di essermi smentito e infatti ho semplicemente detto che la verifica formale è spesso impossibile
nemmeno l'hardware è soggetto a verifica formale altrimenti non avremmo gli stepping, i workarounds e già citati update del microcodice
ed è anche l'unico metodo che si può applicare al massimo nel 3% dei casi
oppure basta nascondere la testa sotto la sabbia per non vedere l'evidenza
se fossi così facile esisterebbe il software bug free
implementare una specifica bene in ambito software? ammirevole utopia, ma solo utopia
il punto è che non c'è modo di stabilirlo visto che, l'hai detto tu stesso, gli input sono virtualmente infiniti
verificare l'implementazione di una specifica significa poter sottoporre l'implementazione a tutte le possibili condizioni reali....per il software ( e per l'hardware pure ) è impossibile
test che per definizione non possono essere completi....ecco perchè la verifica formale è pura utopia
Un bug può essere introdotto a prescindere dalla specifica, potrebbe essere dovuto agli strumenti che utilizzi, come nell'esempio che ho fatto.
la colpa è di microsoft che non predispone sistemi di sicurezza efficaci
Questo è falso, i sistemi di sicurezza predisposti sono per larga parte gli stessi che mette a disposizione *nix.
loro hanno voluto gli utonti? bene, hanno la responsabilità di creare un sistema sicuro per gli utonti
del resto non è una cosa così incredibile, apple lo sta facendo con iOS
mmm mi sa che ormai vivi in un mondo parallelo http://www.youtube.com/watch?v=46114zQiVgg
siamo all'invulnerabilità di windows 7 e ie8 quindi? :D ....alla faccia dell'obiettività
Nessun software è invulerabile, credevo lo sapessi... in Windows 7 è solo maledettamente più complicato (anche più complicato che attaccare Safari su MacOS).
non a caso è più facile trovare un bug software che hardware
Ripeto: se lo dici te...
si ma nella realizzazione dei circuiti c'è pure la tecnologia....se facciamo un discorso pratico non è che possiamo escluderla
un danno reso possibile dalla mancanza di adeguati sistemi di protezione
il problema è che il software ha il vantaggio di funzionare in un ambiente dove conosci almeno chi sono le variabili, indipendentemente dai valori strani che possono assumere
Anche nell'hardware le grandezze sono conosciute, altrimenti non sarebbe possibile creare dei controllori che riescano a fornire l'uscita desiderata sulla base di quella corrente.
E per inciso: non serve neanche un grosso sforzo per progettare un controllore che abbia le dovute caratteristiche di stabilità e precisione a regime (quantomeno per una certa classe di sistemi).
e questo sai perchè? per difetti dell'hardware e/o poco aderenza/errata implementazione delle specifiche da parte dei produttori di hardware
veramente avevi detto
"Si fixano in che modo sentiamo, ti prendono il circuito e te lo modificano mettendoci una toppa e ridandotelo oppure ne fanno una versione con le modifiche apportate e lo rimettono in produzione così modificato (quindi di fatto costituendo un "nuovo prodotto")? "
in pratica hai affermato che un fix è impossibile
No ti ho chiesto se usavano un pezzo di stagno per il fix oppure tiravano fuori una nuova versione del prodotto (in pratica un nuovo stepping).
Per inciso lo stepping costitusice FISICAMENTE un nuovo prodotto (che quindi dovrai produrre). Non è il vecchio prodotto "patchato", come accade nel software.
Sembra una fesseria, ma non lo è perché nel momento in cui il nuovo pezzo esce dalla fabbrica è praticamente NUOVO (e può trarre beneficio ad esempio da un miglioramento del processo produttivo), cosa che non capita mai nel software.
Inoltre chi aveva il vecchio prodotto, potrebbe non essere a conoscenza del nuovo stepping e dei problemi che questo va a risolvere eventualmente.
Se vuole l'aggiornamento, tipicamente deve comprare il pezzo nuovamente.
come no, prendendo pezzi utili dall'aspirapolvere e aggiungendo altri pezzi utili a costruire il televisore
col software non fai forse così?
Con la differenza che devi avere conoscenze per farlo (oppure pagare qualcuno per farlo, che probabilmente si rifiuterà data l'assurdità della cosa), mentre per un PC sarà sufficiente scaricare un programma.
Insomma direi che ti stai addentrando in esempi poco realistici.
ci sono altre scienze che presentano problematiche altrettanto complesse, ma hanno anche metodi robusti di modellazione
Perché ci sono teoremi matematici dietro che ti danno una garanzia di stabilità, robustezza e quant'altro.
l'ingegneria del software non ce li ha e infatti la ricerca volge disperatamente verso la verifica formale
Per questo motivo è più difficile sviluppare software.
mmm quindi il motto del winaro crolla? ovvero il pc "fa tutto lui"
se l'utente deve acculturarsi allora tanto vale installare linux, anzi installare gentoo
ti faccio notare che MS è uno dei fautori di questa visione
L'utente deve acculturarsi perché è responsabile dei propri dati personali e sensibili, questo a prescindere dal sistema utilizzato.
Non è una questione di facilità d'uso, è una questione di corretto uso.
veramente dimostra solo che l'ingegneria del software si trova si e no nella pubertà e sta ancora cercando la sua strada
Mi dai ancora una volta ragione.
motivo per cui bisogna creare sistemi d'installazione e gestione del sistema più sicuri
Su questo sono d'accordo.
poi ti ricordo che è successo una sola volta in 17 anni ( da quando esiste redhat )....i trojan per windows invece sono all'ordine del giorno
A questo punto dubito che tu sappia cosa sia un trojan, se continui ad usarlo come metro di paragone.
Continui a confondere bug con trojan, eppure credevo di essere stato chiaro.
hanno fatto parecchi arragiamenti al sottosistema audio, modificato wddm, rivisto lo stack wifi, migliorato superfetch, ottimizzato il codice
i cambiamenti ci sono stati eccome
Che ci siano state modifiche è in dubbio, è il "radicale" che è stonato.
LukeIlBello
06-07-2010, 19:54
finalmente si leggono cose reali e senza alcun vizio di fanboysmo :D
tutto quello che dici riguardo all'architettura di linux (il kernel) e dello user space è assolutamente vero, scrivere un malware per una distro linux, anche UBUNTU (Dio ce ne scampi) è assai complicato perchè il rischio più grande, per un malware-writer, è quello, molto molto probabile, che alla prossima release delle libc o addirittura del kernel stesso, tale malware non giri più :read:
come fate, voi winari, a non scorgere i difetti di un'architettura che non può non essere, per definizione, così esposta al MALE(ware :D )
considerato che:
- l'escalation di privilegi è una cosa facilissima da ottenere, sia su win che su linux...
- l'UAC non serve a una mazza (e soprattutto, nessun software serio si sogna di seguirne le specifiche, quindi l'utonto che si logga come powa user è sempre costretto, quando installa un gioco, a dare l'ok :rolleyes: bell'utilizzo complimenti :asd: )
- gli antivirus servono ancora a meno: al nulla cosmico.
ci rendiamo conto di come un utente windows resta esposto, anche se aggiorna tutto il parco sw in dotazione, ad una mole di codice remoto, anche 0day, verso il quale non esiste protezione seria e definitiva.
e non c'è nulla di male in questo, è stata una scelta consapevole di microsoft, quella di subordinare assolutamente la sicurezza all'usabilità.
pabloski pure io qualche annetto fa ho postato un exploit su milw0rm, il cert mi aveva dato 10/10 :asd: :sofico:
Già leggere "voi winari" fa passare la voglia di rispondere in maniera sera e tecnica, ma si tenta lo stesso di affrontare una discussione non banale.
Un malware per Linux avrà vita molto difficile, ma non si tratta di una struttura molto più sicura rispetto a Windows 7 o OS X. Si tratta di una varietà di sviluppo che tende a non seguire una linea unica, cosa che invece accade con Microsoft e Apple.
Quello che fa la forza di Linux è lo stesso che fa la debolezza di Linux, cioè l'impossibilità per Linux di diventare una distribuzione adatta a tutti.
Sì, il kernel è sempre quello (piu o meno) per tutte le varie distribuzioni. Poi succede che CentOS ha qualcosa, Ubuntu ha qualcos'altro, Suse ha qualcos'altro ancora che non ha né CentOS né Ubuntu. E Così via.
Un programma scritto per CentOS potrebbe non funzionare su Ubuntu, forse va ricompilato. Magari mancano delle librerie e vanno installare, che però hanno bisogno anche di altre dipendenze. E via, via.
Un malware ha vita difficile su Linux perché non esiste una piattaforma unica. Un utente medio standard ha vita difficile per con Linux per lo stesso identico motivo.
Nel momento in cui si diffonderà in maniera capillare Ubuntu Linux ad esempio, con share del 60/70% (cosa improbabile ma non impossibile), verranno a galla tutti i problemi che sono presenti anche su Windows. Questo perché ci sarà una direttiva unica, ignorando le altre distribuzioni meno diffuse.
Anche su Linux esisteranno gli stessi utenti inesperti di Windows. Anche su Linux eseguiranno programmi crackati o scaricheranno programmi per vedere film porno. Saranno malware confinati in user mode? Non c'è problema, Linux è tanto vulnerabile quanto Windows a trojan user mode, per un semplice motivo: sono programmi, come lo è una calcolatrice, come lo è un blocco note.
OS X? Come lo ha definito un ricercatore internazionale: "is safer, not more secure"
finalmente si leggono cose reali e senza alcun vizio di fanboysmo :D
tutto quello che dici riguardo all'architettura di linux (il kernel) e dello user space è assolutamente vero, scrivere un malware per una distro linux, anche UBUNTU (Dio ce ne scampi) è assai complicato perchè il rischio più grande, per un malware-writer, è quello, molto molto probabile, che alla prossima release delle libc o addirittura del kernel stesso, tale malware non giri più :read:
Un malware è una applicazione come un'altra, per tanto ha esattamente accesso al file system come lo hanno altre applicazioni.
E questo può accadere tranquillamente senza disporre di privilegi elevati.
come fate, voi winari, a non scorgere i difetti di un'architettura che non può non essere, per definizione, così esposta al MALE(ware :D )
Gran parte dei meccanismi di sicurezza alla base di Windows e Linux si basano sugli stessi principi, per cui...
considerato che:
- l'escalation di privilegi è una cosa facilissima da ottenere, sia su win che su linux...
Lo si può fare solo se è presente un bug, e i bug di questo tipo sono in misura inferiore rispetto ad altri, sia in Windows che in Linux.
- l'UAC non serve a una mazza (e soprattutto, nessun software serio si sogna di seguirne le specifiche, quindi l'utonto che si logga come powa user è sempre costretto, quando installa un gioco, a dare l'ok :rolleyes: bell'utilizzo complimenti :asd: )
UAC non è il layer di difesa. UAC è uno strumento per passare a privilegi elevati.
Per installare programmi che richiedono l'accesso potrebbero servire privilegi elevati, questo vale in tutti i sistemi operativi.
Per inciso è possibile anche installare le applicazioni in cartelle in cui non servono i privilegi (Google Chrome si installa in %AppData% ).
L'unico problema è che alla luce di questo, un attaccante può modificare l'eseguibile di quel programma senza disporre di privilegi elevati.
- gli antivirus servono ancora a meno: al nulla cosmico.
Ci sono molte correnti di pensiero, sono inutili se conosci per filo e per segno cosa sta facendo un programma.
ci rendiamo conto di come un utente windows resta esposto, anche se aggiorna tutto il parco sw in dotazione, ad una mole di codice remoto, anche 0day, verso il quale non esiste protezione seria e definitiva.
e non c'è nulla di male in questo, è stata una scelta consapevole di microsoft, quella di subordinare assolutamente la sicurezza all'usabilità.
Non mi sembra che Vista e 7 abbiano di questi problemi, tutte le falle sono patchate, Secunia valuta Less Critical la situazione.
Per inciso un malware può entrare in qualsiasi modo, ad esempio tramite Firefox, come sempre più spesso mi capita di vedere.
Utenti che usano solo Firefox, si ritrovano installate estensioni dannose.
pabloski
06-07-2010, 20:39
vorrei solo postare un link senza fare propoganda http://it.slashdot.org/story/10/07/06/183226/Microsoft-Spurned-Researchers-Release-0-Day
ovviamente non è per dire che windows fa schifo, ma per rispondere all'amico Albedro
previously unknown Windows local privilege escalation
come si vede il mercato nero funziona meglio di quello "bianco"
quello che molti non percepiscono è che, oggi, il malware è un'industria con migliaia di impiegati, "aziende" che possono fondi, protezioni, appoggi istituzionali e know-how a volontà
credere che i bug di windows ( o di linux ) sono solo quelli listati su secunia è da ingenui
il discorso del perchè linux è più sicuro, è legato alla mancanza di stabilità all'interno delle strutture del kernel...fin dall'inizio Torvalds è stato chiaro e cioè per lui un kernel dev'essere una cosa veloce e performante, per cui la retrocompatibilità può essere sacrificata
ovviamente per i programmi utente non è un problema, perchè si appoggiano alle libc, a qt, a gtk, che hanno un atteggiamento più prudente sulla retrocompatibilità
i malware, però, necessitano spesso di accedere al sistema per occultare le loro attività....uno spyware che compare nel task manager non è un malware particolarmente intelligente :D
e in questo senso vale sempre la solita affermazione e cioè che la sicurezza è un processo....e quindi repository, pacchetti firmati, distribuzioni che fanno a cazzotti, kernel che cambia faccia spesso e volentieri, tante versioni delle librerie, ecc... sono tutti fattori che mitigano le possibilità di attacco di un malware e rendono i malware molto più costosi da produrre rispetto a quelli attuali
quando il gioco non vale la candela, allora le minacce diminuiscono....gli USA ci stanno ridendo dietro dal 2009 perchè ritenevano che i chip sulle carte di credito/debito erano una stupidaggine....bene, oggi leggendo un rapporto dell'Enisa ho piacevolmente notato che le truffe ATM hanno subito un tracollo ( ridotte a circa 1/3 rispetto a qualche anno fa )
la sicurezza assoluta non te la dà nessuno, ma avere un sistema che devi scalare con la piccozza è molto più scoraggiante che bucare un sistema che ti apre il portone appena bussi
Già leggere "voi winari" fa passare la voglia di rispondere in maniera sera e tecnica, ma si tenta lo stesso di affrontare una discussione non banale.
Beh finché non si ammette che trojan e malware non entrano necessariamente per colpa di una falla nel sistema operativo sarà difficile innalzare il livello di discussione.
Ci sono tanti mezzi di diffusione, e di questi la falla nel SO vero e proprio è forse quella più rara.
Un malware per Linux avrà vita molto difficile, ma non si tratta di una struttura molto più sicura rispetto a Windows 7 o OS X. Si tratta di una varietà di sviluppo che tende a non seguire una linea unica, cosa che invece accade con Microsoft e Apple.
Quello che fa la forza di Linux è lo stesso che fa la debolezza di Linux, cioè l'impossibilità per Linux di diventare una distribuzione adatta a tutti.
Sì, il kernel è sempre quello (piu o meno) per tutte le varie distribuzioni. Poi succede che CentOS ha qualcosa, Ubuntu ha qualcos'altro, Suse ha qualcos'altro ancora che non ha né CentOS né Ubuntu. E Così via.
Un programma scritto per CentOS potrebbe non funzionare su Ubuntu, forse va ricompilato. Magari mancano delle librerie e vanno installare, che però hanno bisogno anche di altre dipendenze. E via, via.
Un malware ha vita difficile su Linux perché non esiste una piattaforma unica. Un utente medio standard ha vita difficile per con Linux per lo stesso identico motivo.
Sembra che ignorate volutamente:
a) le API POSIX (che al di là dell'implementazione hanno la medesima interfaccia)
b) i linguaggi di programmazioni basati su macchina virtuale, come Java e Python.
c) posso creare un eseguibile un po' più grosso implementando da me alcune librerie e collegandole staticamente al mio eseguibile.
Nel momento in cui si diffonderà in maniera capillare Ubuntu Linux ad esempio, con share del 60/70% (cosa improbabile ma non impossibile), verranno a galla tutti i problemi che sono presenti anche su Windows. Questo perché ci sarà una direttiva unica, ignorando le altre distribuzioni meno diffuse.
Anche su Linux esisteranno gli stessi utenti inesperti di Windows. Anche su Linux eseguiranno programmi crackati o scaricheranno programmi per vedere film porno. Saranno malware confinati in user mode? Non c'è problema, Linux è tanto vulnerabile quanto Windows a trojan user mode, per un semplice motivo: sono programmi, come lo è una calcolatrice, come lo è un blocco note.
OS X? Come lo ha definito un ricercatore internazionale: "is safer, not more secure"
Che è quello che sto cercando di far capire da un pezzo :D.
Vuoi usare Linux senza firewall perché pensi di essere sicuro? Non c'è problema, ti metto un eseguibile Python che legge la tua home directory e manda i dati all'esterno...
Usi un firewall? Non c'è problema: uso il browser installato nel sistema per mandare dati all'esterno.
Se all'eseguibile di Firefox passi un URL, lui si apre e si connette a quell'URL, per cui potrei passare dei parametri all'URL con i dati che voglio.
La differenza in tutto ciò la fa il mezzo di diffusione del malware... se usi i repository e non scarichi warez non avrai MAI problemi, e questo è pacifico per tutti.
Ma nel momento in cui cominci a scaricare warez, anche su Linux il problema te lo devi cominciare a porre ;).
Ma nel momento in cui cominci a scaricare warez, anche su Linux il problema te lo devi cominciare a porre ;).
pero un utente linux prima di cercare warez crack per programmi commerciali cerca delle valide alternative free, quindi l'esposizione rimane sempre bassa.
credere che i bug di windows ( o di linux ) sono solo quelli listati su secunia è da ingenui
Ovvio, quelli sono quelli conosciuti, i bug latenti ci sono sempre.
il discorso del perchè linux è più sicuro, è legato alla mancanza di stabilità all'interno delle strutture del kernel...fin dall'inizio Torvalds è stato chiaro e cioè per lui un kernel dev'essere una cosa veloce e performante, per cui la retrocompatibilità può essere sacrificata
ovviamente per i programmi utente non è un problema, perchè si appoggiano alle libc, a qt, a gtk, che hanno un atteggiamento più prudente sulla retrocompatibilità
Ho già parlato di questo, API POSIX, programmi interpretati o che usano la shell del sistema, programmi con librerie personalizzate compilate staticamente... i modi si trovano ;).
i malware, però, necessitano spesso di accedere al sistema per occultare le loro attività....uno spyware che compare nel task manager non è un malware particolarmente intelligente :D
Non è rilevante, la maggioranza degli utenti non saprebbe interpretare quei dati, il motivo principale è occultare l'attività ai vari sistemi di protezione in real time.
Certo con un HIPS hanno vita difficile.
e in questo senso vale sempre la solita affermazione e cioè che la sicurezza è un processo....e quindi repository, pacchetti firmati
Siti web fidati o dei produttori del software, hash, firma digitale (XP supporta la firma digitale da una marea di tempo).
, distribuzioni che fanno a cazzotti, kernel che cambia faccia spesso e volentieri, tante versioni delle librerie, ecc... sono tutti fattori che mitigano le possibilità di attacco di un malware e rendono i malware molto più costosi da produrre rispetto a quelli attuali
Vedi sopra, API POSIX, C portabile, codice interpretato, script shell, programmi con librerie personalizzate linkate staticamente...
Il punto è che non c'è un vero e proprio mercato per il malware sotto Linux perché la sua quota di mercato è risibile, e i polli da spennare sono altrove.
Inoltre non mi tirare fuori la questione dei server, perché tipicamente la soglia di sicurezza dei server è di gran lunga maggiore a quella di un qualsiasi pc domestico (oltre al fatto che in genere le web farm hanno firewall hardware costosi).
quando il gioco non vale la candela, allora le minacce diminuiscono....gli USA ci stanno ridendo dietro dal 2009 perchè ritenevano che i chip sulle carte di credito/debito erano una stupidaggine....bene, oggi leggendo un rapporto dell'Enisa ho piacevolmente notato che le truffe ATM hanno subito un tracollo ( ridotte a circa 1/3 rispetto a qualche anno fa )
la sicurezza assoluta non te la dà nessuno, ma avere un sistema che devi scalare con la piccozza è molto più scoraggiante che bucare un sistema che ti apre il portone appena bussi
Tu pensa soltanto al numero di eseguibili in giro di Windows e al numero di eseguibili Linux che circolano e ti fai un'idea di quanti potenziali mezzi di diffusione ci sono.
Abbiamo centinaia di milioni di PC con Windows, ergo centinaia di potenziali polli da spennare. Si mira ovviamente al bottino grosso.
pero un utente linux prima di cercare warez crack per programmi commerciali cerca delle valide alternative free, quindi l'esposizione rimane sempre bassa.
Anche un utente Windows educato.
Comunque anche l'utente Linux quando può scarica mp3 e film da canali non proprio leciti, per cui evitiamo fin da subito discorsi su una presunta maggiore moralità degli utenti Linux.
Sembra che ignorate volutamente:
a) le API POSIX (che al di là dell'implementazione hanno la medesima interfaccia)
b) i linguaggi di programmazioni basati su macchina virtuale, come Java e Python.
c) posso creare un eseguibile un po' più grosso implementando da me alcune librerie e collegandole staticamente al mio eseguibile.
Non le ignoro, ovviamente sono delle possibili vie quelle. Ma, ad esempio, sia per Java che Python devi avere installato l'interprete il locale. Molto probabile, ma non certo.
Per quanto riguarda sia la A che la C sono sicuramente delle possibili vie. Nessuno (almeno non io) dice che Linux è a invulnerabile ai virus, e chi lo fa è stolto, disinformato, oppure fa volutamente disinformazione
@WarDuck
non è moralita è dato di fatto!
l'utente windows si cerca la copia crakkata di photoshop per ritagliare le foto, lutente linux si installa gimp, e solo un dato di fatto. chi usa linux sa che probabilmete trova quello che gli serve senza crakkare nulla, non è moralita è semplice praticita.
sono sicuro che per il 99% degli utenti unprogramma come photoshop è inutile
pabloski
06-07-2010, 21:20
Ovvio, quelli sono quelli conosciuti, i bug latenti ci sono sempre.
dipende da cosa intendi per bug latenti...se ti riferisci a bug che stanno nascosti e nessuno li conosce, allora non è a quelli che mi riferisco
mi riferisco all'industria del crimine informatico che ha mezzi enormi e riesce a battere sul tempo i ricercatori....ci sono exploit pack in vendita su forum del russian business network che sfruttano bug che pubblicamente non sono stati ancora scoperti
Ho già parlato di questo, API POSIX, programmi interpretati o che usano la shell del sistema, programmi con librerie personalizzate compilate staticamente... i modi si trovano ;).
si ma l'hooking va fatto a runtime e in memoria....se linux ti cambia le strutture dati del kernel non hai altro modo che di modificare il tuo malware e ricompilarlo
la posizione delle strutture dati cambia anche se aggiungi/sottrai elementi dal kernel, quindi ogni volta che ricompili un kernel su misura
inutile dire che ogni distro ha un suo patchset e quindi ogni distro ha un kernel che in termini binari differisce dagli altri
Non è rilevante, la maggioranza degli utenti non saprebbe interpretare quei dati, il motivo principale è occultare l'attività ai vari sistemi di protezione in real time.
infatti, il punto è che senza le capacità di un rootkit, un malware è molto molto meno efficace e la sua vita media è di pochi giorni
Siti web fidati o dei produttori del software, hash, firma digitale (XP supporta la firma digitale da una marea di tempo).
tutte cose possibili ma non utilizzate....la sicurezza è un processo e pertanto sarebbe ora che ms mettesse dei paletti e desse disposizioni agli sviluppatori
non capisco perchè Steve ci riesce e Ballmer no
Vedi sopra, API POSIX, C portabile, codice interpretato, script shell, programmi con librerie personalizzate linkate staticamente...
si ma tutte queste possibilità generano malware estremamente vulnerabile
linkare staticamente librerie di sistema è un suicidio...vuol dire che appena cambiano versione del kernel sei finito
i programmi antivirus impiegherebbero 5 minuti a debellare un siffatto malware
Il punto è che non c'è un vero e proprio mercato per il malware sotto Linux perché la sua quota di mercato è risibile, e i polli da spennare sono altrove.
il mercato non c'è per due motivi:
- bassa diffusione di linux in ambiente home/office
- estrema difficoltà a creare malware sofisticato e nel contempo robusto
i malware per linux esistono ma sono confezionati ad hoc per attaccare obiettivi determinati....ovviamente i costi sono altissimi e si presume che l'obiettivo offra una remunerazione adeguata
Inoltre non mi tirare fuori la questione dei server, perché tipicamente la soglia di sicurezza dei server è di gran lunga maggiore a quella di un qualsiasi pc domestico (oltre al fatto che in genere le web farm hanno firewall hardware costosi).
a giudicare dall'accoppiata windows server/iis direi che è più sicuro 7 :D
Tu pensa soltanto al numero di eseguibili in giro di Windows e al numero di eseguibili Linux che circolano e ti fai un'idea di quanti potenziali mezzi di diffusione ci sono.
Abbiamo centinaia di milioni di PC con Windows, ergo centinaia di potenziali polli da spennare. Si mira ovviamente al bottino grosso.
[/quote]
ma il bottino veramente grosso sta nelle banche, nelle reti del consorzio swift o in quelle delle automated clearing house
ovviamente lì il problema è che i sistemi di sicurezza sono avanzatissimi e robusti
quindi come vedi, a fronte di un guadagno minore, i criminali preferiscono attaccare un sistema relativamente indifeso
se così non fosse non ci sarebbe motivo di perdere tempo dietro a windows, basterebbe attaccare i sistemi di qualche banca, visto che la motivazione economica c'è
un caso curioso riguarda gli attacchi del 2008/2009 agli ATM russi e ucraini....inutile dire che ci girava xp...sarà un caso?
è evidente che la scelta dei criminali è di colpire il sistema attaccando l'anello più debole della catena
Non le ignoro, ovviamente sono delle possibili vie quelle. Ma, ad esempio, sia per Java che Python devi avere installato l'interprete il locale. Molto probabile, ma non certo.
Python è dipendenza di molti pacchetti comuni a molte distro ;).
Per quanto riguarda sia la A che la C sono sicuramente delle possibili vie. Nessuno (almeno non io) dice che Linux è a invulnerabile ai virus, e chi lo fa è stolto, disinformato, oppure fa volutamente disinformazione
Che ci dobbiamo fare, dopotutto ingannano solo loro stessi ;).
si ma l'hooking va fatto a runtime e in memoria....se linux ti cambia le strutture dati del kernel non hai altro modo che di modificare il tuo malware e ricompilarlo
la posizione delle strutture dati cambia anche se aggiungi/sottrai elementi dal kernel, quindi ogni volta che ricompili un kernel su misura
inutile dire che ogni distro ha un suo patchset e quindi ogni distro ha un kernel che in termini binari differisce dagli altri
infatti, il punto è che senza le capacità di un rootkit, un malware è molto molto meno efficace e la sua vita media è di pochi giorni
Forse non ti sei spiegato bene, ma quello che hai detto non ha senso.
1) Si parlava di malware in user mode, non kernel mode, le strutture del kernel non c'entrano niente
2) Dipende da come hai sviluppato il codice, certamente se usi offset hardcoded il tuo codice non durerà molto
3) Senza le capacità di un rootkit un malware è molto meno efficace?
a) non è assolutamente vero e ci sono svariati migliaia di esempi. Sono efficaci tanto quanto, e possono evadere gli antivirus alla stessa identica maniera.
b) Dai per scontato che sia necessario un rootkit kernel mode, ma guarda che i rootkit user mode funzionano altrettanto bene e sono più compatibili. Sono meno potenti? Assolutamente no. Sono più facili da scoprire? Sì, certo, ma devi saperlo che ci sono o devi andarli a cercare volutamente, cosa che il 98% delle persone non solo non fa, ma neanche sa come si faccia
pabloski
06-07-2010, 21:41
l'anello piu' debole della catena e' un sistema dato ANCHE in mano all'utenza Home user inesperta , tutta loggata con account amministratore o che clicca su si a tutto (es. va sul sito porno
si ma l'account di amministratore di default chi l'ha messo? l'utente? mi pare sia stata microsoft
, gli viene detto che per vedere il video scottante superHot deve aggiornare il flash player o gli manca il codec ..tutta roba palesemente falsa .. abboccano , lo scaricano dal sito XYZ ad capzum , nemmeno da sito Adobe ufficiale:D lo installano di loro volonta' e poi invece e' un trojan) ..non il sitema operativo..
si ma questo è solo un caso e cioè quello dei trojan, ma ci sono tante altre situazioni
devi ricordarti però che windows ha il brutto vizio di rendere eseguibile qualunque exe scaricato dalla rete....con linux devi dargli tu i permessi di esecuzione
ergo l'utente difficilmente finirebbe infettato da un falso codec....è questo che si intende quando si parla di sicurezza come processo
come vedi, windows lascia scoperti molti fianchi
l'ultimo anello della catena con piu' tonaconto per i malware-writer sono i niubbi @ home con in mano il sistema operativo piu' usato nel mondo dove faranno centro al 100% perche' lo stesso Os e' usato in modo inappropriato con click su si a tutto proprio perche' inesperti e allocchi ...
il bello e' che queste cose le sapete perfettamente ma fate finta di non saperle
non faccio finta, però anche warduck ha dovuto, a proposito dei server, che lì c'è il deterrente della complessità
quindi riconoscete o meno che la complessità degli attacchi è uno dei fattori che i malware writer sfruttano?
a me sembra che sia tu invece a voler, nel tentativo di difendere windows a tutti i costi, distorcere i fatti
si parla di account amministratore ma non si dice che l'utonto non è tenuto a sapere la differenza tra un account non amministrativo e uno amministrativo....l'utonto installa windows e basta
se l'utonto deve prendere una laurea in informatica, allora tanto vale che usi linux
io ti ho citato vari motivi tecnici per cui windows è una piattaforma congeniale per i malware writer, ma fai finta di non leggere
pabloski
06-07-2010, 21:48
1) Si parlava di malware in user mode, non kernel mode, le strutture del kernel non c'entrano niente
io mi riferisco al malware in generale e in ogni caso anche l'hooking usermode necessita di hotpatching, quindi c'è sempre il problema di sapere esattamente dove è rilocato in memoria il bersaglio
2) Dipende da come hai sviluppato il codice, certamente se usi offset hardcoded il tuo codice non durerà molto
nessuno ormai usa una tecnica del genere....ma anche il memory traversal necessita di un appiglio che è dato da stringhe univoce presenti in certe strutture dati....linux in fatto di strutture dati stabili non è un cittadino modello :D
3) Senza le capacità di un rootkit un malware è molto meno efficace?
a) non è assolutamente vero e ci sono svariati migliaia di esempi. Sono efficaci tanto quanto, e possono evadere gli antivirus alla stessa identica maniera.
l'efficacia si misura pure in termini di vita media....un malware privo di funzionalità di rootkitting è alla merce di qualsiasi antivirus e gli aggiornamenti ai db degli av sono abbastanza veloci
allo stato attuale tutti i malware di alto profilo hanno funzionalità di rootkit
b) Dai per scontato che sia necessario un rootkit kernel mode, ma guarda che i rootkit user mode funzionano altrettanto bene e sono più compatibili.
più compatibili ma non assolutamente compatibili....l'hotpatching richiede comunque di intervenire in memoria
Sono meno potenti? Assolutamente no. Sono più facili da scoprire? Sì, certo, ma devi saperlo che ci sono o devi andarli a cercare volutamente, cosa che il 98% delle persone non solo non fa, ma neanche sa come si faccia
però gli antivirus lo sanno e un malware appena uscito in poche ore finisce nel db degli antivirus
non è un caso che i rootkit usermode sono stati completamente abbandonati dai criminali
addirittura si sta assistendo al ritorno degli mbr infector
dipende da cosa intendi per bug latenti...se ti riferisci a bug che stanno nascosti e nessuno li conosce, allora non è a quelli che mi riferisco
mi riferisco all'industria del crimine informatico che ha mezzi enormi e riesce a battere sul tempo i ricercatori....ci sono exploit pack in vendita su forum del russian business network che sfruttano bug che pubblicamente non sono stati ancora scoperti
La gran parte del malware e dei trojan viaggia per altre vie ;).
si ma l'hooking va fatto a runtime e in memoria....se linux ti cambia le strutture dati del kernel non hai altro modo che di modificare il tuo malware e ricompilarlo
la posizione delle strutture dati cambia anche se aggiungi/sottrai elementi dal kernel, quindi ogni volta che ricompili un kernel su misura
inutile dire che ogni distro ha un suo patchset e quindi ogni distro ha un kernel che in termini binari differisce dagli altri
Non è mica vero, ci sono tecniche per trovare le tabelle di sistema a runtime, il file System.map ti può dire tutto di un sistema.
Mi vorrai dire più che altro che su Linux alcune tabelle di hook non si possono modificare, e anche su Windows se non hai i giusti privilegi non puoi fare granché.
Ripeto, molti eseguibili dannosi entrano accompagnate da altri eseguibili di cui si è portati (erroneamente) a fidarsi.
infatti, il punto è che senza le capacità di un rootkit, un malware è molto molto meno efficace e la sua vita media è di pochi giorni
Non nel sistema di un utente medio.
tutte cose possibili ma non utilizzate....la sicurezza è un processo e pertanto sarebbe ora che ms mettesse dei paletti e desse disposizioni agli sviluppatori
non capisco perchè Steve ci riesce e Ballmer no
Chi sviluppa seriamente software segue le linee guida Microsoft, che ci sono da una vita.
Sarà per questo che hanno violato i server di iTunes e Safari risulta da qualche anno sistematicamente il primo browser ad essere bucato all'HackCon :asd:
Comunque un eseguibile provvisto di firma e proveniente dall'esterno mostra all'utente una finestra di avviso, con il nome del produttore e dell'applicazione.
Il problema è che gli utenti non leggono quasi mai quello che c'è scritto, e questo non solo sui PC.
si ma tutte queste possibilità generano malware estremamente vulnerabile
Vulnerabile a cosa? Una volta che ho lanciato l'eseguibile, se non ho un sistema di protezione real-time e l'utente non se ne accorge, quel programma può restare in esecuzione anche anni.
linkare staticamente librerie di sistema è un suicidio...vuol dire che appena cambiano versione del kernel sei finito
Non parlo di librerie di sistema, ma di librerie che ho scritto io (potenzialmente potrei anche scrivermi le mie brave routine in assembly).
Tanto per la cronaca potrei anche scrivermi un modulo del kernel da caricare a runtime e così accedere alle strutture (chiaramente alcune di queste sono protette), ipotizzando di avere privilegi root, cosa che suppongo di avere se sto installando un programma esterno ai repository (l'assunzione è sempre quella che un utente Linux può scaricare warez).
i programmi antivirus impiegherebbero 5 minuti a debellare un siffatto malware
La maggior parte degli utenti Linux è convinta di non aver bisogno di antivirus, alcuni, ma è più raro, di non aver bisogno neanche del firewall.
Sia chiaro, l'antivirus non lo uso neanche io su Windows, tuttavia alcune operazioni sono comunque consentite da un antivirus.
Accedere alla propria home directory, aprire il browser web e collegarsi ad un URL sono operazioni LECITE per un antivirus convenzionale, per altro sono tutte cose che non richiedono privilegi di root.
Già se hai un HIPS (e non mi risulta che siano nella top ten dei software da avere sotto Linux) la questione è diversa.
il mercato non c'è per due motivi:
- bassa diffusione di linux in ambiente home/office
- estrema difficoltà a creare malware sofisticato e nel contempo robusto
i malware per linux esistono ma sono confezionati ad hoc per attaccare obiettivi determinati....ovviamente i costi sono altissimi e si presume che l'obiettivo offra una remunerazione adeguata
a giudicare dall'accoppiata windows server/iis direi che è più sicuro 7 :D
http://secunia.com/advisories/product/17543/
Unpatched 0% (0 of 3 Secunia advisories)
E quei 3 advisory (patchati) sono tutti a bassa criticità, per cui IIS non è un problema.
Windows Server è comunque di default molto più blindato di 7, per ovvi motivi... se poi scarichi la versione Core senza interfaccia grafica hai praticamente abbassato di molto la superficie attaccabile del sistema.
Tra l'altro, cosa non di poco conto, le versioni server sono usate (SI SPERA!!!) da personale più competente dell'utente medio Windows.
Chiaramente lo stesso vale per altri sistemi, dato che la configurazione di sistemi server è mediamente più complicata che quella di un desktop tradizionale.
ma il bottino veramente grosso sta nelle banche, nelle reti del consorzio swift o in quelle delle automated clearing house
ovviamente lì il problema è che i sistemi di sicurezza sono avanzatissimi e robusti
quindi come vedi, a fronte di un guadagno minore, i criminali preferiscono attaccare un sistema relativamente indifeso
se così non fosse non ci sarebbe motivo di perdere tempo dietro a windows, basterebbe attaccare i sistemi di qualche banca, visto che la motivazione economica c'è
un caso curioso riguarda gli attacchi del 2008/2009 agli ATM russi e ucraini....inutile dire che ci girava xp...sarà un caso?
è evidente che la scelta dei criminali è di colpire il sistema attaccando l'anello più debole della catena
Perché quando puoi avere accesso potenziale a milioni di conti corrente avendo i dati delle carte di credito è tutto molto più comodo, non credi?
Windows è appunto come tu stesso hai ammesso il più diffuso, e questo ha una certa rilevanza.
Il sistema operativo utilizzato perde di rilevanza quando pensiamo al phishing.
Riguardo XP, onestamente non mi stupisco che si continui a bucare, visto che comunque è un sistema di vecchia concezione, e che di default non offre le stesse caratteristiche di protezione che offrono i suoi successori.
io mi riferisco al malware in generale e in ogni caso anche l'hooking usermode necessita di hotpatching, quindi c'è sempre il problema di sapere esattamente dove è rilocato in memoria il bersaglio
nessuno ormai usa una tecnica del genere....ma anche il memory traversal necessita di un appiglio che è dato da stringhe univoce presenti in certe strutture dati....linux in fatto di strutture dati stabili non è un cittadino modello :D
Non capisco cosa c'entri l'hotpatching con strutture dati e stringhe univoche. Scusa ma mi sfugge. Non vedo la difficoltà di effettuare hotpatching in user mode. C'è bisogno di signature (non stringhe univoche, specifiche sequenze di byte) per individuare qualcosa in memoria? E dov'è il problema?
Senza considerare che, ricordati, nel kernel puoi cambiare quello che ti pare, ma in user mode devi garantire una certa compatibilità, non puoi e devi cambiare molto e molto in fretta.
l'efficacia si misura pure in termini di vita media....un malware privo di funzionalità di rootkitting è alla merce di qualsiasi antivirus e gli aggiornamenti ai db degli av sono abbastanza veloci
allo stato attuale tutti i malware di alto profilo hanno funzionalità di rootkit
Ci sono una marea di esempi dove - ad esempio, scusa il gioco di parole - un malware basta che sia polimorfico per evadere continuamente ai software antivirus, senza bisogno di alcuna tecnologia rootkit. Ma veramente tanti esempi.
E anche se fosse visibile all'antivirus, tu dai per scontato che arrivi immediatamente alle società di sicurezza. Non è assolutamente così, le società devono rendersi conto che esiste quella minaccia.
Non è questo il principio su cui dovresti far leva, quando piu sull'analisi comportamentale. In quel caso ti avrei potuto dare piu ragione.
più compatibili ma non assolutamente compatibili....l'hotpatching richiede comunque di intervenire in memoria
Ancora non vedo il problema di intervenire in memoria in user mode.
però gli antivirus lo sanno e un malware appena uscito in poche ore finisce nel db degli antivirus
non è un caso che i rootkit usermode sono stati completamente abbandonati dai criminali
Si, difatti si vede da due dei trojan piu diffusi e redditizi, quali ZeuS e SpyEye, che sono basati interamente su tecnologia rootkit user mode
pabloski
06-07-2010, 22:17
La gran parte del malware e dei trojan viaggia per altre vie ;).
mmm in verità gli exploit pack sono il mezzo più usato
Non è mica vero, ci sono tecniche per trovare le tabelle di sistema a runtime, il file System.map ti può dire tutto di un sistema.
non può però dirti che una certa struttura dati è stata rimossa e sostituita con un'altra
Mi vorrai dire più che altro che su Linux alcune tabelle di hook non si possono modificare, e anche su Windows se non hai i giusti privilegi non puoi fare granché.
no no, è che il kernel cambia spesso le carte in tavola, per cui una certa struttura dati che avevi ieri non c'è più oggi
Ripeto, molti eseguibili dannosi entrano accompagnate da altri eseguibili di cui si è portati (erroneamente) a fidarsi.
certo, è una delle tecniche insieme alle varie categorie di buffer overflow sempre più diffusi grazie ai siti internet compromessi
Non nel sistema di un utente medio.
se l'utente non ha l'antivirus si, se ce l'ha il malware è decisamente esposto
Chi sviluppa seriamente software segue le linee guida Microsoft, che ci sono da una vita.
quelle linee guida non obbligano a firmare tutti i pacchetti d'installazione e avere sui propri siti gli md5
Sarà per questo che hanno violato i server di iTunes e Safari risulta da qualche anno sistematicamente il primo browser ad essere bucato all'HackCon :asd:
Steve ha preso sottogamba la sicurezza, ma come trascinatore di masse e di sviluppatori non è secondo a nessuno
Comunque un eseguibile provvisto di firma e proveniente dall'esterno mostra all'utente una finestra di avviso, con il nome del produttore e dell'applicazione.
se non sbaglio funziona così per tutti gli eseguibili scaricati dalla rete....il problema è che quelle informazioni non ti dicono nulla circa l'attendibilità dell'eseguibile
Il problema è che gli utenti non leggono quasi mai quello che c'è scritto, e questo non solo sui PC.
beh non c'è mica scritto "questo è uno spyware"....la maggior parte dei software che scarica l'utente medio sono non firmati e risultano quindi provenienti da fonte sconosciuta
è in questi casi che i repository servono
Vulnerabile a cosa? Una volta che ho lanciato l'eseguibile, se non ho un sistema di protezione real-time e l'utente non se ne accorge, quel programma può restare in esecuzione anche anni.
questo presumendo che i produttori di antivirus dormano a quattro guanciali
in media, un malware, in 48 ore è schedato...se hai l'antivirus e lo aggiorna lo acchippa...
questo è il motivo per cui tanti sforzi sono spesi nel creare rootkit sempre più potenti
se fosse così semplice, nessuno perderebbe tempo dietro i rootkit
Non parlo di librerie di sistema, ma di librerie che ho scritto io (potenzialmente potrei anche scrivermi le mie brave routine in assembly).
ciò non toglie che devi comunicare col sistema e in modi poco ortodossi....le funzioni principali di un malware sono l'intercettazione delle comunicazioni e l'occultamento
entrambe queste funzioni richiedono qualche tipo di hooking o hotpatching
Tanto per la cronaca potrei anche scrivermi un modulo del kernel da caricare a runtime e così accedere alle strutture (chiaramente alcune di queste sono protette), ipotizzando di avere privilegi root, cosa che suppongo di avere se sto installando un programma esterno ai repository (l'assunzione è sempre quella che un utente Linux può scaricare warez).
si ma riname il problema che magari quelle strutture dati esistono sulla tua distribuzione ma non esistono su fedora o su fedora sono spostate e magari modificate da una patch di redhat
è un ambiente estremamente frammentato dove è difficile trovare sistemi tutti uguali
La maggior parte degli utenti Linux è convinta di non aver bisogno di antivirus, alcuni, ma è più raro, di non aver bisogno neanche del firewall.
allo stato attuale è così, visto che di malware degni di nota non ce ne sono
Già se hai un HIPS (e non mi risulta che siano nella top ten dei software da avere sotto Linux) la questione è diversa.
SELinux e Apparmor implementano funzionalità hips
http://secunia.com/advisories/product/17543/
Unpatched 0% (0 of 3 Secunia advisories)
E quei 3 advisory (patchati) sono tutti a bassa criticità, per cui come vedi.
ricordati del mercato nero
le percentuali valgono molto di più in questo campo http://secunia.com/advisories/graph/?type=fro&period=all&prod=17543
Perché quando puoi avere accesso potenziale a milioni di conti corrente avendo i dati delle carte di credito è tutto molto più comodo, non credi?
pure bucando i sistemi di una banca puoi averci accesso, anzi ne hai molti di più e non devi spulciare tra gigabytes di log pieni di indirizzi di siti porno
la verità è che windows offre molti dati utili con uno sforzo minimo
violare i sistemi di clearstream offrirebbe i dati di centinaia di milioni di correntisti ma lo sforzo sarebbe enorme
Windows è appunto come tu stesso hai ammesso il più diffuso, e questo ha una certa rilevanza.
ed è anche relativamente semplice da bucare
Riguardo XP, onestamente non mi stupisco che si continui a bucare, visto che comunque è un sistema di vecchia concezione.
nel caso di ATM parliamo di versioni cosidette hardened di xp...non oso pensare il livello di sicurezza delle versioni che si usano su pc e computer in ufficio
pabloski
06-07-2010, 22:33
Non capisco cosa c'entri l'hotpatching con strutture dati e stringhe univoche. Scusa ma mi sfugge. Non vedo la difficoltà di effettuare hotpatching in user mode. C'è bisogno di signature (non stringhe univoche, specifiche sequenze di byte) per individuare qualcosa in memoria? E dov'è il problema?
sia chiaro che non mi riferivo a stringhe di caratteri, ma a stringhe come vettori di byte, giustamente in gergo si chiamano signature
e non sto dicendo che in usermode sia più difficile o impossibile, ma che implica lo stesso un minimo di stabilità da parte delle librerie di sistema
Senza considerare che, ricordati, nel kernel puoi cambiare quello che ti pare, ma in user mode devi garantire una certa compatibilità, non puoi e devi cambiare molto e molto in fretta.
[winaro mode]ma se rompono pure la compatibilità a livello di abi di gcc[/winaro mode]
comunque sono d'accordo su questo punto, ma converrai che la libc per essere compatibile deve mantenere i nomi e i prototipi delle funzioni e ovviamente esportarli per permettere il linking
ciò non toglie che ogni distribuzione ha il vizio di applicare patch che modificano sensibilmente la struttura degli eseguibili
le libc sono state per anni sotto i riflettori proprio per le scelte pazze fatte dal team di sviluppo
Ci sono una marea di esempi dove - ad esempio, scusa il gioco di parole - un malware basta che sia polimorfico per evadere continuamente ai software antivirus, senza bisogno di alcuna tecnologia rootkit. Ma veramente tanti esempi.
il polimorfismo è basilare, ma nessun malware cambia le proprie chiavi crittografiche ad ogni esecuzione
si era arrivati ai 5 minuti di storm ( storm ogni 5 minuti veniva ricriptato )
la comunità dei "buoni" però è veloce a scovarli
lessi un rapporto di mcafee dove si facevano notare che 30 ore è il tempo in cui un malware resta a piede libero, che sia polimorfico o meno
E anche se fosse visibile all'antivirus, tu dai per scontato che arrivi immediatamente alle società di sicurezza. Non è assolutamente così, le società devono rendersi conto che esiste quella minaccia.
se la minaccia è diffusa ovviamente arriverà molto rapidamente....in questo senso lo so anch'io che c'è una possibilità di evasione ( e sta succedendo ) nella creazione di malware regionali, ovvero che colpiscono piccole zone
non è chiaro se il sistema avrà o meno successo, se si sarà un problema in più
Non è questo il principio su cui dovresti far leva, quando piu sull'analisi
comportamentale. In quel caso ti avrei potuto dare piu ragione.
l'analisi comportamentale è un bel problema invece....i programmi non sono intelligenti e gli antivirus non fanno eccezione
si analizza il comportamento dei programmi in base a modelli programmati nell'antivirus, modelli che ovviamente vanno identificati e programmati, generano falsi positivi più spesso delle signature
ero anch'io un fan dei sistemi behavioural fino a quando, girando sul forum di exploit.in, trovai dei post interessanti su come bypassare in maniera oserei dire banale quei meccanismi di controllo
Ancora non vedo il problema di intervenire in memoria in user mode.
non c'è finchè devi mettere mano ad un qualcosa che è stabile....considerando che tra libc, kernel e gcc di stabile in linux c'è poco ;)
Si, difatti si vede da due dei trojan piu diffusi e redditizi, quali ZeuS e SpyEye, che sono basati interamente su tecnologia rootkit user mode
Zeus proprio non direi http://www.prevx.com/blog/112/ZEUS-steals-information-from-home-and-business-PCs.html
Zeus è stato modificato all'uscita di vista per supportare gli account limitati e installarsi laddove fosse impossibile avere privilegi adatti per infiltrare un driver
però s'intende che la durata del malware sui pc compromessi non è garantita ( oddio non che con un rootkit kernel mode sia garantita )
il polimorfismo è basilare, ma nessun malware cambia le proprie chiavi crittografiche ad ogni esecuzione
si era arrivati ai 5 minuti di storm ( storm ogni 5 minuti veniva ricriptato )
la comunità dei "buoni" però è veloce a scovarli
lessi un rapporto di mcafee dove si facevano notare che 30 ore è il tempo in cui un malware resta a piede libero, che sia polimorfico o meno
Conficker ha fatto il giro del mondo, ha messo in crisi un gran numero di aziende e le società di antivirus (le più note) hanno risposto con 7/10 giorni di ritardo.
Cambiare le chiavi crittografiche ad ogni installazione significa che, se 1000 pc vengono infettati, ci sono potenzialmente 1000 versioni di quel malware uniche e differenti (senza attaccare l'engine polimorfico o la routine di decodifica). Questo significa ancora che prima che un antivirus se ne possa rendere conto ne passa di tempo. Ecco perché si stanno diffondendo nuove tecnologie per far fronte a questa velocità di sviluppo dei malware.
Zeus proprio non direi http://www.prevx.com/blog/112/ZEUS-steals-information-from-home-and-business-PCs.html
Zeus è stato modificato all'uscita di vista per supportare gli account limitati e installarsi laddove fosse impossibile avere privilegi adatti per infiltrare un driver
ZeuS, come SpyEye, utilizzano tecnologie rootkit user mode:
http://www.secureworks.com/research/threats/zeus/?threat=zeus
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeus_king_of_bots.pdf
Comunque sia mi sembra che concordiamo in linea generale, e cioè che Linux è difficilmente attaccabile non tanto per questa presunta superiorità del sistema, ma piuttosto per una distribuzione scarsa del sistema operativo unita ad una frammentazione alla base che non permette un cammino comune - e di conseguenza un terreno fertile unico.
Ciò che rende forte Linux, rende anche debole Linux
pabloski
06-07-2010, 23:25
Conficker ha fatto il giro del mondo, ha messo in crisi un gran numero di aziende e le società di antivirus (le più note) hanno risposto con 7/10 giorni di ritardo.
conficker però, se ricordi bene, non aveva nessun payload e anzi ancora adesso non è chiaro quale sia il suo scopo
poi è un worm e come tale si diffuse in maniera silenziosa sfruttando vulnerabilità del sistema....gli altri malware sono decisamente più rumorosi
Cambiare le chiavi crittografiche ad ogni installazione significa che, se 1000 pc vengono infettati, ci sono potenzialmente 1000 versioni di quel malware uniche e differenti (senza attaccare l'engine polimorfico o la routine di
e su questo non c'è dubbio ma rimane il problema di fondo e cioè che tu infetti una macchina che poco dopo sarà ripulita con tutte le conseguenze del caso ( non può farci una botnet, puoi perdere i dati rubati, non sarà mai un pc utile per una vpn )
gli antivirus non sono stupidi e inglobano anche un'euristica che nel caso di un malware specifico può essere aggiornato per rilevarlo indipendentemente dalla firma virale
ZeuS, come SpyEye, utilizzano tecnologie rootkit user mode:
http://www.secureworks.com/research/threats/zeus/?threat=zeus
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeus_king_of_bots.pdf
è così ma è stata un'aggiunta avvenuta nel 2008 (nel caso zeus) per far fronte alle migliorie di vista
Comunque sia mi sembra che concordiamo in linea generale, e cioè che Linux è difficilmente attaccabile non tanto per questa presunta superiorità del sistema, ma piuttosto per una distribuzione scarsa del sistema operativo unita ad una frammentazione alla base che non permette un cammino comune - e di conseguenza un terreno fertile unico.
finchè resterà frammentato anche con una buona diffusione sarà comunque un problema
se poi ubuntu dovesse diventare linux dovremo solo sperare che la gente non esca dai repository e che i bug hunter faranno il loro lavoro al massimo
conficker però, se ricordi bene, non aveva nessun payload e anzi ancora adesso non è chiaro quale sia il suo scopo
poi è un worm e come tale si diffuse in maniera silenziosa sfruttando vulnerabilità del sistema....gli altri malware sono decisamente più rumorosi
Non è vero che Conficker non aveva nessun payload. Conficker era stato studiato come vettore di attacco per riuscire ad infettare un numero di PC, spianare la strada per poi permettere ad un'altra infezione di penetrare senza particolari problemi.
Beh via, che Conficker non era rumoroso questo non è del tutto vero. Prova a chiederlo a decine e decine di amministratori di sistema che si sono ritrovati le reti interne bloccate dai continui tentativi di login ai server causati dagli attacchi dizionario. L'utilizzo dell'exploit era solo un modo per diffondersi
e su questo non c'è dubbio ma rimane il problema di fondo e cioè che tu infetti una macchina che poco dopo sarà ripulita con tutte le conseguenze del caso
gli antivirus non sono stupidi e inglobano anche un'euristica che nel caso di un malware specifico può essere aggiornato per rilevarlo indipendentemente dalla firma virale
Sempre SE l'antivirus se ne accorge. Ma per ricevere l'aggiornamento significa che la società di antivirus deve aver ricevuto almeno un sample di quel particolare malware, lo abbia analizzato, abbia testato le firme virali e abbia rilasciato l'aggiornamento.
Come si è potuto vedere ad esempio da Conficker, le tradizionali procedure non hanno funzionato come avrebbero dovuto
finchè resterà frammentato anche con una buona diffusione sarà comunque un problema
Finché resterà frammentato non potrà mai proporsi come una reale alternativa a Windows o OS X nel mercato mondiale. Rimarrà una parentesi, una nicchia che piace molto a molti utenti medio o medio-avanzati
mmm in verità gli exploit pack sono il mezzo più usato
Ah si, quindi mi vorresti dire che la maggioranza degli utenti dietro firewall e router si beccano malware tramite una falla di sistema? :rolleyes:
Non mi risulta proprio.
non può però dirti che una certa struttura dati è stata rimossa e sostituita con un'altra
no no, è che il kernel cambia spesso le carte in tavola, per cui una certa struttura dati che avevi ieri non c'è più oggi
Vero ma potrei tracciare un profilo delle distro più usate e fare in modo che il malware si adatti a seconda della versione che trova sotto.
Comunque qui stiamo ipotizzando che debba necessariamente accedere alle strutture del kernel, ma non è affatto necessario.
certo, è una delle tecniche insieme alle varie categorie di buffer overflow sempre più diffusi grazie ai siti internet compromessi
La maggior parte dei buffer overflow viene evitata grazie al DEP, chiaramente attacchi più sofisticati e falle a questo sistema possono aggirare l'ostacolo.
Ma sarà sempre così per qualsiasi sistema, dato che l'infallibilità non è degli esseri umani.
se l'utente non ha l'antivirus si, se ce l'ha il malware è decisamente esposto
Se fosse come dici te, non ci sarebbero più malware.
Spero tu non creda che un malware per essere efficacie debba essere necessariamente nascosto.
Tra l'altro è pieno di malware che hanno nomi di processo simili a quelli di sistema per confondersi.
E comunque ripeto: tutta la questione di nascondere il processo è assolutamente irrilevante per un utente medio, e anche per gli antivirus basati su definizioni.
quelle linee guida non obbligano a firmare tutti i pacchetti d'installazione e avere sui propri siti gli md5
Quella è più una regola di buon senso che puoi decidere o meno di applicare.
Tuttavia non è assolutamente dimostrato che un eseguible senza firma e senza md5 sia necessariamente dannoso.
Così come potrei avere che un eseguibile con firma lo possa essere.
Steve ha preso sottogamba la sicurezza, ma come trascinatore di masse e di sviluppatori non è secondo a nessuno
Direi che questa cosa spiega moltissime cose, e rappresenta in pieno il mondo in cui viviamo, un mondo basato sull'apparenza prima di tutto.
Non importa che i prodotti Apple siano buggati, tanto sono belli.
se non sbaglio funziona così per tutti gli eseguibili scaricati dalla rete....il problema è che quelle informazioni non ti dicono nulla circa l'attendibilità dell'eseguibile
Puoi vedere il certificato e controllarne l'autenticità.
beh non c'è mica scritto "questo è uno spyware"....la maggior parte dei software che scarica l'utente medio sono non firmati e risultano quindi provenienti da fonte sconosciuta
è in questi casi che i repository servono
Vero in parte... sono una comodità, rappresentano sicuramente una soluzione ben congeniata, ma non è strettamente necessario averli per assicurarsi di avere software non modificato.
questo presumendo che i produttori di antivirus dormano a quattro guanciali
in media, un malware, in 48 ore è schedato...se hai l'antivirus e lo aggiorna lo acchippa...
questo è il motivo per cui tanti sforzi sono spesi nel creare rootkit sempre più potenti
se fosse così semplice, nessuno perderebbe tempo dietro i rootkit
L'antivirus basato su definizioni è morto da un pezzo, anche perché il proliferare di varianti è comunque più rapido dell'aggiornamento delle firme.
ciò non toglie che devi comunicare col sistema e in modi poco ortodossi....le funzioni principali di un malware sono l'intercettazione delle comunicazioni e l'occultamento
entrambe queste funzioni richiedono qualche tipo di hooking o hotpatching
L'intercettazione delle comunicazioni può avvenire anche in maniera passiva, tramite un furto di dati.
Quanto all'occultamento non è mica un obiettivo finale del malware, è solo un'arma in più.
si ma riname il problema che magari quelle strutture dati esistono sulla tua distribuzione ma non esistono su fedora o su fedora sono spostate e magari modificate da una patch di redhat
Qual è il problema? Adatto il mio software alle distribuzioni più diffuse, sempre che voglia effettivamente usare servizi dipendenti dalla distribuzione.
è un ambiente estremamente frammentato dove è difficile trovare sistemi tutti uguali
Non è necessario che lo siano, dato che l'interfaccia a livello di API può essere la stessa.
allo stato attuale è così, visto che di malware degni di nota non ce ne sono
Quindi siccome non ci sono = non si possono creare... è questo che stai dicendo?
SELinux e Apparmor implementano funzionalità hips
Che tuttavia sulle distro più commerciali di default non bloccano attività considerate normalissime, come ad esempio cancellare il contenuto della home directory, aprire un browser da script e usare un URL per inviare dati sensibili.
ricordati del mercato nero
le percentuali valgono molto di più in questo campo http://secunia.com/advisories/graph/?type=fro&period=all&prod=17543
Per quanto mi riguarda una falla patchata non è più un problema, e comunque parliamo di 3 falle di numero, la cui criticità è bassa, il grafico è solo un mezzuccio per non ammettere che IIS allo stato attuale non ha falle conosciute non patchate.
Tra l'altro devi considerare che IIS è un servizio che di sua natura è esposto verso la rete dato che è un web server, è ovvio che se c'è una falla mi aspetto che coinvolga l'interazione remota.
PS: visto che ti sta a cuore ->
Apache 2.2
http://secunia.com/advisories/product/9633/?task=statistics
94% di falle da remoto.
Che è ciò che mi aspetto dato che è un servizio che opera prevalentemente in quella maniera ;).
pure bucando i sistemi di una banca puoi averci accesso, anzi ne hai molti di più e non devi spulciare tra gigabytes di log pieni di indirizzi di siti porno
Non c'è bisogno, mandi una email, il pollo casca nel tranello, si connette ad un sito web tale e uguale a quello della banca, ma i dati arrivano direttamente a me.
Non devo fare nulla, giusto lo sforzo di creare una pagina web in tutto e per tutto uguale, mandare milioni di mail di spam e aspettare.
E la probabilità che un utente medio ci caschi sono decisamente molto elevate, tant'è che come ho detto il phishing rappresenta la minaccia più grande, perché in quel caso è l'utente a dare i dati ai criminali.
la verità è che windows offre molti dati utili con uno sforzo minimo
Ad esempio?
Gli utenti fanno di peggio, dimostrando di non tenere minimamente alla sicurezza dei propri dati.
E' facile dare la colpa ad un sistema per scaricare le proprie responsabilità su altri.
ed è anche relativamente semplice da bucare
Questo dipende semplicemente dal numero di falle aperte e dalla loro gravità, non perché "è Windows" :rolleyes: .
Comunque il punto è che non serve bucare un sistema, dato che un programma può assolvere agli scopi, e ingannando l'utente può farlo ancora di più.
nel caso di ATM parliamo di versioni cosidette hardened di xp...non oso pensare il livello di sicurezza delle versioni che si usano su pc e computer in ufficio
Una versione blindata di XP gli eseguibili che non siano di sistema e che non siano fidati manco li carica :asd: .
Comunque è noto sempre da Secunia che XP nonostante tutte le patch abbia un livello di criticità molto elevato, motivo per il quale, e torniamo forse in topic, è assolutamente consigliato aggiornare i propri sistemi, Linux o 7 che sia.
in questo caso anche col bug sulla Netbios rpc call bastava usare password complesse anlfanumeriche sull'account Administrator e non succedeva nulla
Hai fatto un misto di roba e l'hai servito senza il giusto condimento. Non c'entra niente quello che hai detto.
Una via è la diffusione tramite vulnerabilità MS08-067 (che era stata effettivamente patchata da Microsoft), un'altra è il tentativo di individuare le password dei pc connessi in rete tramite attacco dizionario, un'altra ancora era la replicazione tramite dispositivo usb removibile.
Ma sono tre modalità di replicazione indipendenti l'una dall'altra. Potevi avere la password più complessa di questo mondo, ma se avevi la falla di sistema e la 445 raggiungibile il worm te lo prendevi lo stesso
http://mtc.sri.com/Conficker/
il conflicker in azieda arrivava solo dietro Pendrive... come ti ho scritto sopra.. poi una volta installato su di una sola macchina anche loggata con account Limitato facendo il brute force su passw administrator semplice e ridicola elevava i privilegi prendendo da account Limitato quelli Admin, si autoinstallava cosi' sul sistema ...e poi come worm sfruttando la vulnerabilita' rpc call su Netbios si diffondeva da remoto alle altre macchine sotto dominio di rete
altrimenti secondo la logica e ragionando , se tutti i computers in lan aziendali sono dietro rouyter Gateway firewall IPS come ci arrivava anche su di una sola macchina sotto dominio il conflicker??
come fonte esterna come entrava?
Questo è già diverso da quello che hai detto prima e che ho evidenziato.
Sì, per gran parte via dispositivi USB removibili, ma ciò non toglie che avrebbe potuto essere stato scaricato tramite exploit da qualche sito web, o ancora una copia volutamente (manualmente) diffusa tramite peer to peer o tramite siti di crack. Le vie per entrare sono numerose, e non conta che la rete interna sia protetta da gateway firewall verso l'esterno. Bisogna rendere sicura la rete anche dall'interno
E, ancora, ri-correggo. L'attacco dizionario non era utilizzato per elevarsi di privilegio sulla macchina stessa, era utilizzato per copiarsi all'interno degli altri PC in rete che utilizzavano password non complesse
pabloski
07-07-2010, 10:21
Non è vero che Conficker non aveva nessun payload. Conficker era stato studiato come vettore di attacco per riuscire ad infettare un numero di PC, spianare la strada per poi permettere ad un'altra infezione di penetrare senza particolari problemi.
no aspè, per payload non si intende l'exploit che si usa per entrare nel sistema ma un eventuale "servizio" ( chiamiamolo così ) che il malware installa
per esempio un payload può essere un ddoser
conficker invece era appunto composto solo dallo stretto necessario per entrare nella macchina, infettarla e nascondersi
nella variante D comparvero dei nomi di dominio a cui provava a connettersi ma l'unica cosa che fu trovata fu un aggiornamento del rootkit che usava per nascondersi
ad oggi non è ancora chiaro quale sia lo scopo finale di questo giocattolino
Beh via, che Conficker non era rumoroso questo non è del tutto vero. Prova a chiederlo a decine e decine di amministratori di sistema che si sono ritrovati le reti interne bloccate dai continui tentativi di login ai server causati dagli attacchi dizionario. L'utilizzo dell'exploit era solo un modo per diffondersi
però il caso è scoppiato quando c'erano già 2 milioni di macchine infette
fu allora che le compagnie di antivirus notarono il problema....del resto conficker si è diffuso al ritmo di centinaia di macchine al giorno e, a dir la verità, è un malware abbastanza complesso
Sempre SE l'antivirus se ne accorge. Ma per ricevere l'aggiornamento significa che la società di antivirus deve aver ricevuto almeno un sample di quel particolare malware, lo abbia analizzato, abbia testato le firme virali e abbia rilasciato l'aggiornamento.
ovviamente....ma se il malware è diffuso i sample arrivano....
Come si è potuto vedere ad esempio da Conficker, le tradizionali procedure non hanno funzionato come avrebbero dovuto
con i worm è sempre stato così....non hai il tempo di analizzarlo che già ha fatto milioni di vittime
ti ricordi di sasser? ( il worm che mi fece passare a linux :D )
Finché resterà frammentato non potrà mai proporsi come una reale alternativa a Windows o OS X nel mercato mondiale. Rimarrà una parentesi, una nicchia che piace molto a molti utenti medio o medio-avanzati
veramente nel mercato IT si è già imposto e con grande successo....se guardi solo ai pc allora sembra morto, ma considera che il giro d'affari grosso non è quello del mercato pc ( dove il software è perlopiù rubato )
no aspè, per payload non si intende l'exploit che si usa per entrare nel sistema ma un eventuale "servizio" ( chiamiamolo così ) che il malware installa
Appunto, servizio: Conficker sin dalla versione A poteva scaricare all'interno del PC infetto nuovi malware, è un trojan a tutti gli effetti con funzionalità di worm (tant'è che ci fu la difficoltà se definirlo worm con funzionalità di trojan o trojan con funzionalità di worm). Questo è considerato un payload.
nella variante D comparvero dei nomi di dominio a cui provava a connettersi
Il generatore di 250 domini per giorno era presente sin dalla versione A, poi aumentato a 50.000
ad oggi non è ancora chiaro quale sia lo scopo finale di questo giocattolino
Probabilmente è perché gli autori si sono persi nel mentre, o hanno perso qualche sviluppatore importante
però il caso è scoppiato quando c'erano già 2 milioni di macchine infette
Appunto, se ne accorsero troppo tardi. Se prendi un malware che utilizza dei nomi random e utilizza ad ogni installazione una chiave crittografica differente, bypassare signature e euristica dei software antivirus tradizionali è una cosa veramente rapida
.....
Appunto, ti sei risposto da solo. C'è scritto lì, TARGET MACHINE. Significa che provava a diffondersi SUGLI ALTRI PC della rete tentando di indovinare le password di amministratore, ma se trovava la falla MS08-067 non aveva bisogno di alcuna password di amministratore, visto che il servizio girava già con diritti amministrativi
Detto questo, bisogna proprio essere degli amministratori incompetenti, ben 9 milioni di PC infetti. Proprio incompetenti...non è che magari il malware ha utilizzato delle metodologie combinate insieme che avrebbero potuto far capitolare giustamente le reti interne.
Fortuna che siamo tutti sysadmin e geni qui dentro
pabloski
07-07-2010, 11:05
Ah si, quindi mi vorresti dire che la maggioranza degli utenti dietro firewall e router si beccano malware tramite una falla di sistema? :rolleyes:
mmm scusa se te lo faccio notare ma mi sembri un pò a digiuno in questo settore
in che modo un firewall può bloccare un exploit pack che sfrutta una vulnerabilità del browser?
ti ricordo che il firewall è bravo nel bloccare le comunicazioni dall'esterno verso di te non desiderate, ma gli è impossibile fare qualcosa quando è il tuo browser a richiedere una pagina web con un bel pò di javascript-spazzatura sopra
Non mi risulta proprio.
dovresti leggere qualche rapporto di symantec, mcafee, panda, kaspersky
sono tutti concordi su questa cosa
Vero ma potrei tracciare un profilo delle distro più usate e fare in modo che il malware si adatti a seconda della versione che trova sotto.
a quel punto non fai prima a spendere tutto quel tempo per craccare i server della clearstream?
come ho detto il vantaggio è il rapporto costo/beneficio.....bucare windows ( sui pc perchè nei datacenter potrebbe non essere altrettanto facile ) costa poco e rende molto
bucare linux ha un costo ancora alto e ritorno nulli ( sempre parlando di pc )
Comunque qui stiamo ipotizzando che debba necessariamente accedere alle strutture del kernel, ma non è affatto necessario.
se vuoi un malware che sfrutti un rootkit per nascondersi, allora è necessario
un malware che non si nasconde non è molto utile alla causa dei russi...ti ricordo che questa gente vende hosting su macchine compromesse, le sfrutta per lanciare DDOS, come nodi di vpn criptate e sicure per le loro comunicazioni
per loro è vitale che il malware abbia una lunga vita
La maggior parte dei buffer overflow viene evitata grazie al DEP, chiaramente attacchi più sofisticati e falle a questo sistema possono aggirare l'ostacolo.
nel caso degli stack overflow si, in quello degli heap overflow può fallire nel suo compito, o meglio ci sono meno probabilità di riuscita
Ma sarà sempre così per qualsiasi sistema, dato che l'infallibilità non è degli esseri umani.
infatti quando parlo di linux non parlo di infallibilità ma di maggior sicurezza....è una questione di numeri
Se fosse come dici te, non ci sarebbero più malware.
Spero tu non creda che un malware per essere efficacie debba essere necessariamente nascosto.
i rootkit non creano dei semplici nascondigli, i rootkit modificano strutture di sistema, redirigono chiamate all'api, in pratica sono in grado di monitorare gli antivirus e fargli vedere cose che non ci sono o nascondergli cose che ci sono
un antivirus viene aggiornato con una discreta velocità....un malware serio deve vivere almeno 1 mese...in un mese la compagnia che fa l'antivirus te lo sgama e sei fregato
usando un rootkit rende vano l'aggiornamento....devo ricordarti cos'è che fanno molti malware appena s'installano? modificano il file hosts per redirigere su 127.0.0.1 i domini usati dagli av per aggiornarsi
Tra l'altro è pieno di malware che hanno nomi di processo simili a quelli di sistema per confondersi.
nessun antivirus è tanto folle da individuare un malware dal nome
E comunque ripeto: tutta la questione di nascondere il processo è assolutamente irrilevante per un utente medio, e anche per gli antivirus basati su definizioni.
mmm e quando l'antivirus apre uno degli eseguibili dove il malware è nascosto e il malware intercetta la chiamata e gli restituisce tutt'altro?
come vedi i rootkit servono
Quella è più una regola di buon senso che puoi decidere o meno di applicare.
Tuttavia non è assolutamente dimostrato che un eseguible senza firma e senza md5 sia necessariamente dannoso.
Così come potrei avere che un eseguibile con firma lo possa essere.
ecco appunto, si va per buon senso? ci vogliono regole imposte altro che buon senso
non sto dicendo che tutti gli eseguibili senza firma sono dei trojan....sto dicendo che se scarico un exe da un sito di warez, avendo l'md5 del programma originale potrei confrontare e se sono diversi posso concludere che è un trojan
Direi che questa cosa spiega moltissime cose, e rappresenta in pieno il mondo in cui viviamo, un mondo basato sull'apparenza prima di tutto.
Non importa che i prodotti Apple siano buggati, tanto sono belli.
il fatto innegabile è che apple ha fatto due transizioni di architettura, 68000->power e power->x86, e gli sviluppatori l'hanno seguita....ms non è nemmeno in grado di far seguire delle semplici linee di guida
Puoi vedere il certificato e controllarne l'autenticità.
il che presuppone un bel pò di attività da parte dell'utente...siccome l'utente di pc è per definizione utonto ( ovvero colui che nulla sa e nulla vuole sapere ) sarebbe opportuno che tutto questo fosse automatico ( repository docet )
Vero in parte... sono una comodità, rappresentano sicuramente una soluzione ben congeniata, ma non è strettamente necessario averli per assicurarsi di avere software non modificato.
buona fortuna allora nel bucare i repository e creare pacchetti che ovviamente hanno gli stessi hashcode degli originali
se c'è una cosa che dà fastidio ai cattivi è l'accoppiata md5-sha1
L'antivirus basato su definizioni è morto da un pezzo, anche perché il proliferare di varianti è comunque più rapido dell'aggiornamento delle firme.
veramente le signature si usano anche adesso, unite a metodi comportamentali....c'è un solo antivirus allo stato di ricerca che usa solo metodi comportamentali
L'intercettazione delle comunicazioni può avvenire anche in maniera passiva, tramite un furto di dati.
passiva? phishing? certo ma è più comodo avere qualcuno dentro...che poi un bel malware lo usi come ddoser, vpn, ecc...
Quanto all'occultamento non è mica un obiettivo finale del malware, è solo un'arma in più.
un'arma talmente importante che è il maggior campo di ricerca e studio per i cattivi
Qual è il problema? Adatto il mio software alle distribuzioni più diffuse, sempre che voglia effettivamente usare servizi dipendenti dalla distribuzione.
bisognerebbe capire quanto sono diffuse le varie distribuzioni, quanto sono stock ( cioè non modificate dall'utente, distributore, fornitore, ecc... ) e quanti e quali componenti sono presenti
se scopri un bug in konqueror può essere sicuro di superare il 3% del mercato linux? chi usa kde, chi gnome, chi metacity, chi compiz
la variabilità di linux non è "uso windows xp o windows 7"...ci sono letteralmente milioni di combinazioni
una variabilità tale giustifica il costo di produrre un malware? vai a rapinare la Banca d'Italia che fai prima
Non è necessario che lo siano, dato che l'interfaccia a livello di API può essere la stessa.
certo, puoi esser certo di avere le funzioni standard della libc e in maniera abbastanza compatibile....da lì in poi è territorio inesplorato (gnome,kde,compiz,metacity,pekwm,gallium,mesa,....)
ben diverso da windows dove hai la certezza sull'api, sull'abi e sul numero/tipo di lilbrerie di sistema che trovi ( che coprono tutte le funzioni dal comunicare col controller sata fino all'animare un'icona )
Quindi siccome non ci sono = non si possono creare... è questo che stai dicendo?
non mettermi in bocca parole che non ho detto
i malware per linux ci sono e sono pure sofisticati....ma quei malware sono limitati a specifiche configurazioni
tutto quello che ho detto sopra dovrebbe renderti chiaro che la frammentazione di linux è un fatto capillare, che crea tantissime soluzioni differenti addirittura all'interno di una stessa distribuzione, e rende il rapporto costo/beneficio, nella produzione di malware, molto svantaggioso
Ghioni ( quello del tiger team di telecom ) ha violato centinaia di macchine linux di Telefonica...ma l'amico Ghioni ha dovuto scriversi a manina tutto il software, i worm, i rootkit, ispezionare la rete di Telefonica man mano che entrava sempre più in profondità, modificare i suoi codici per adattarli alle varie macchine poste a salvaguardia dei vari livelli
tutto questo è un lavoraccio e può essere giustificato solo se lo scopo è entrare nel caveaut di una banca
Che tuttavia sulle distro più commerciali di default non bloccano attività considerate normalissime, come ad esempio cancellare il contenuto della home directory, aprire un browser da script e usare un URL per inviare dati sensibili.
questa potevi risparmiartela
se io sono il proprietario della home directory è ovvio che posso cancellare i miei file....stiamo parlando di linux non di minority report dove Tom Cruise capiva che eri un criminale prim'ancora che ammazzassi qualcuno
uno script è per definizione un programma, quindi perchè non dovrebbe essere in grado di avviare altri programmi? windows col COM ti fa entrare nel cuore degli altri programmi e ti lamenti di un banale script?
e chi dovrebbe usarlo, di grazia, questo url per inviare dati sensibili? stai già dando per scontato che il malware è dentro, ma a quel punto non fa prima ad usare i socket piuttosto che aprire il browser? :rolleyes:
Per quanto mi riguarda una falla patchata non è più un problema, e comunque parliamo di 3 falle di numero, la cui criticità è bassa, il grafico è solo un mezzuccio per non ammettere che IIS allo stato attuale non ha falle conosciute non patchate.
ricorda che il mercato nero esiste e ricorda che io parlo di trend....ossia se oggi scopro una falla ho il 50% di possibilità che sia una falla che permette di bucare IIS
questa parte è importante e non puoi far finta che non abbia significato
l'altra volta feci notare il 57% di windows contro il 7% di linux....ovvero ogni falla di windows ha il 57% di possibilità di permettere l'infiltrazione di un malware, con linux scendiamo al 7%
questo vuol dire che linux è più sicuro
Tra l'altro devi considerare che IIS è un servizio che di sua natura è esposto verso la rete dato che è un web server, è ovvio che se c'è una falla mi aspetto che coinvolga l'interazione remota.
mica è detto...
openbsd è un sistema interamente usato in rete e per la rete, eppure se viene fuori una falla del genere scoppia uno scandalo
proprio perchè IIS è un servizio di rete, dovrebbero prestare molta più attenzione nel realizzare i moduli esposti ad attacchi remoti
Apache 2.2
http://secunia.com/advisories/product/9633/?task=statistics
94% di falle da remoto.
mmm ma è un servizio di rete :D
apache è notoriamente un colabrodo e non è un caso che lighttpd, nginx, ecc... si stiano diffondendo rapidamente
però fai caso che nonostante ciò attaccano windows/iis? strano vero?
non sarà che linux ( nonostante il goffo apache ) oppongono maggior resistenza agli attacchi?
buchi apache, inietti un worm, poi però ti trovi chiuso in un account limitato e non trovi un exploit per la scalare i privilegi
apache è pessimo, ma lamp tiene....dovrebbe essere un pò a favore di linux non pensi?
Che è ciò che mi aspetto dato che è un servizio che opera prevalentemente in quella maniera ;).
veramente io mi aspetterei una maggiore attenzione proprio su quel versante
Non c'è bisogno, mandi una email, il pollo casca nel tranello, si connette ad un sito web tale e uguale a quello della banca, ma i dati arrivano direttamente a me.
Non devo fare nulla, giusto lo sforzo di creare una pagina web in tutto e per tutto uguale, mandare milioni di mail di spam e aspettare.
è una questione di numeri....non sono nemmeno il 10% i polli che ci cascano ( ormai hanno imparato )....bucare i server di una banca significa, invece, avere a portata di mano centinaia di miliardi di euro
E la probabilità che un utente medio ci caschi sono decisamente molto elevate, tant'è che come ho detto il phishing rappresenta la minaccia più grande, perché in quel caso è l'utente a dare i dati ai criminali.
ma è anche una pratica che sta morendo, visto che ormai la gente s'è bruciata e ha imparato http://www.italiasw.com/news/symantec-spam-phishing-report-di-gennaio-2010.html
i filtri dei providere di email funzionano bene ultimamente
Ad esempio?
Gli utenti fanno di peggio, dimostrando di non tenere minimamente alla sicurezza dei propri dati.
E' facile dare la colpa ad un sistema per scaricare le proprie responsabilità su altri.
scaricare? io non voglio scaricare nulla....
stavo confrontando linux e windows e, oggi, windows esce sconfitto...tutto qui
il discorso era incentrato sulla sicurezza dei sistemi, ovvero come ti buco senza che nemmeno te ne accorgi
il phishing non rientra minimamente in questa categoria ( ed è in caduta libera peraltro )
Questo dipende semplicemente dal numero di falle aperte e dalla loro gravità, non perché "è Windows" :rolleyes: .
tu stesso hai postato link a secunia dove si dimostra, che anzi, windows ha molte meno falle aperte rispetto agli altri
abbiamo fatto tutto il discorso sui repository, sul perchè sono importanti, sulla frammentazione, la non retrocompatibilità come difesa, ecc....
a questo punto dovrebbe essere chiaro che l'architettura di windows c'entra eccome nel renderlo così vulnerabile
certo, se non avesse falle non le si potrebbe sfruttare....ma questo è per definizione impossibile
Comunque il punto è che non serve bucare un sistema, dato che un programma può assolvere agli scopi, e ingannando l'utente può farlo ancora di più.
quindi l'industria dei malware perde tempo? evidentemente ci sono cose che non puoi fare col phishing ( tipo mettere su un server pedoporno )
Una versione blindata di XP gli eseguibili che non siano di sistema e che non siano fidati manco li carica :asd: .
infatti gli ATM non caricano nessun programma....il programma è che poi ti sbuca qualche buffer overflow e la frittata è fatta
non c'è strategia che tenga se il codice è bucato
pabloski
07-07-2010, 11:12
sul primo computer su cui si installava, il conflicker aveva bisogno di hackerare la password administrator da account Limitato per installarsi in autoavvio della macchina
poi una volta installatosi su questo solo e primo computer aziendale in Lan dentro al dominio e' ovvio che si autoinstallava replicandosi in worm stile su tutti gli altri dentro al dominio di rete solo sfuttando la vulnerabilita' RPC su netbios file sharing .
il fatto e' che il malware non doveva installarsi nemmeno su di un primo e solo computer aziendale in lan...bastava non inserire pendrive USB proveniente da fonti esterni ( computer casalinghi attaccati a scaricare ed installare dal p2p file nel 90% con annesso malware nell'installer tra cui anche il conflicker che si replicava anche sulle Pendrive attaccate in autorun) ed usare password administrator sempre sul primo computer aziendale in lan su cui si era attaccata la pendrive contenente l'installer del Conflicker in autrorun.inf con password complessa alfanumerica
tutto molto bello in teoria ma non sempre applicabile
le pendrive usb esistono per essere usate e i dati vanno scambiati....se poi dobbiamo spegnere i pc per dimostrare che il problema non esiste !?! :D
riguardo le lan, beh, le aziende hanno lan/wan e intranet....piaccia o no è così e una macchina infettata può scatenare l'inferno ( infatti con conficker è successo proprio così )
infine riguardo gli account limitati, beh, non sono si possono usare....
sono tutti ragionamenti teoricamente interessati ma che poi fanno a botte con la realtà, dove la gente le macchine le deve usare....rimane inoltre ( nonostante gli account limitati ) il nodo dei server che non possono ovviamente essere limitati in nessun modo
consigli linux per i server e windows con account limitati per i client?
pabloski
07-07-2010, 11:30
un installer di software warez e' un installer che contiene nel pacchetto compresso il programma gia' sprotetto , gia' crakkato o modificato o con aggiunto al paccheto warez il keygenerator
non sempre....quelli onesti ti danno l'installer e un file per il keygen...è chiaro che se devo infilarci un trojan non posso fare così :D
quando tu lanci l'installer warez di questo Xy software sul sistema dopo averlo scaricato dal p2p ( i warez ovvero la pirateria non si scarica dai repository:D ) ,lo stesso installer del pacchetto installa sul sistema sia il programma crakkato che il trojan assieme , nello stesso momento quando e' in atto l'installazione con relativa progress bar ... mentre tu credi che stai installando solo il programma crakkato ed hai tu stesso inserito la password amministratore per questo = social engineering ( raggiro, presa per il kiul..senza nemmeno sfruttare nessuna falla di sistema ..= tuo atto volontario perche' sei raggirato )
UAC però ti avvisa per ben due volte, visto che si tratta comunque di due installer differenti che vengono avviati
inoltre, se hai l'md5 del programma originale puoi controllare il pacchetto warez
Questi installer di software warez che contengano o non contengano al loro interno anche eventuale trojan o spyware o keylogger hanno l'archivio installer stesso modificato dall'installer software originale
altra chicca di windows, ovvero poter ficcare un eseguibile nella sezione risorse, così che all'atto dell'esecuzione lo mappiamo in memoria e creiamo un nuovo processo basandoci su quei dati
sotto linux questo non lo puoi fare
non esiste piu' nessun Md5 da confrontare all'Md5 del package installer originale..l'MD5 se mi vai a cambiare il contnuto dell'installer originale manomettendo il programma ( crakkandolo )
no....molti programmi di cracking funzionano dopo che tu hai installato e infatti su molti siti ti danno l'exe originale del prodotto e un altro eseguibile che cracca il programma...ovviamente i trojan vengono impacchettati in un solo eseguibile
ed inglobando in questo nuovo installer warez anche eventuale trojan okeygenerator non puo piu' essere l'MD5 del package installer del software originale dal sito del produttore
appunto....verificare che l'md5 non è lo stesso e desisti :D
idem con patate se si facesse cosi' soi software commerciali professionali per Ubuntu ( qualora esistessero come quelli per windows) e gli utenti ubuntu casalinghi non li volessero pagare ..
intanto non potresti inglobare il malware e l'installer del programma nello stesso eseguibile
pabloski
07-07-2010, 11:31
l'errore e' del sys admin
doveva mettere password su account Admin complesse alfanumeriche..non abcd da 4 caratteri come all'asilo..ed anche inserendo pendrive Usb contaminate dal conflicker lo stesso nn si autoinstallava .. esattamente come avvenuto per milioni e milioni di aziende che questo malware nemmeno l'hanno visto
ma se è prassi comune per xp lavorare loggati come amministratore :D
in quel caso sarebbe stato perfettamente inutile
l'errore e' del sys admin
doveva mettere password su account Admin complesse alfanumeriche..non abcd da 4 caratteri come all'asilo..ed anche inserendo pendrive Usb contaminate dal conflicker lo stesso nn si autoinstallava .. esattamente come avvenuto per milioni e milioni di aziende che questo malware nemmeno l'hanno visto
Premetto che non ricordo con esattezza questa necessità di avere i diritti amministrativi alla prima infezione (non è necessario avere diritti amministrativi per iniziare a navigare la rete e testare eventuali vulnerabilità e/o provare attacchi dizionario su ADMIN$). Semmai il problema era l'esecuzione all'avvio del sistema, ma non preclude la diffusione del worm alla prima esecuzione.
Detto questo: e chi te lo dice che magari un dipendente utilizza il portatile in ufficio e a casa? Anche con account limitato, ma non patchato. Lo collega alla rete di casa, dove ha anche un altro PC in rete che utilizza la moglie magari. Il PC della consorte è stato infettato tramite USB.
Fai 2+2 ed ecco come dal nulla ti si infetta una rete interna di un'azienda. La teoria è tanto bella, la pratica è tutt'altro
pabloski
07-07-2010, 11:42
le aziende lavorano tutte con account Limitati...abbiamo parlato del conflicker nelle aziende
mmm dalle diffusione di conficker non direi :D
poi solo le macchine da ufficio puoi far girare con account limitato
per il resto hai scritto molte fregnate.. UAC non chiede 2 votle la password ( se si e' loggati con account Standard/limitato) o l'OK ( se si e' loggati con account con diritti Admin) se l'installer de lsoftware warez e' compilato per scompattare sia il software crakkato che il trojan una sola volta tutti e 2 in 1 solo package
dovrebbe farlo...hai presente come funziona un trojan? se uac non ti chiede due volte l'autorizzazione è perchè ritiene che un processo generato da un processo già autorizzato è automaticamente autorizzato
molto male, il sudo non funziona così
hai voglia di giocare.. ma con te combatterei per niente..quindi ti mando un saluto e ti lascio alla realta' virtuale
mmm sicuro che non sei tu a vivere in una realtà virtuale piena di pc spenti? :D
p.s. non faccio terrorismo con le parole, ho portato esempi concreti del perchè linux è più complicato da infettare....tutti ragionamenti a cui non hai replicato...può essere che tu non conosca linux e non te ne faccio una colpa ovviamente, ma a questo punto come fai a giudicare?
pabloski
07-07-2010, 12:04
mi apro la consolle, inserisco le policy che voglio e da account limitato faccio girare tutti i software che uso per lavorare come fanno tutte le aziende nel mondo che lavorano con windows che tu mai hai visto .. quando voglio installare elevo i privilegi..o con tasto sx del mouse sull'eseguibile e : Run as ( esegui come) admin + passw alfanumerica con XP o con inserimento passw in UAC con Vista e Win7
mmm e tutto questo dovrebbe farlo la segreteria? :D
ma non era linux quello della shell :rolleyes:
il sudo funziona peggio..dopo aver elevato i privilegi li tiene elevati per tot minuti e poi li riabbassa
ATTENZIONE!!! è un'impostazione di alcune distribuzioni....ubuntu fa così, ma le distribuzioni enterprise agiscono diversamente
e poi solo per specificare e smentire anche se fosse che UAC chiedesse 2 volte la passw o l'ok, l'utente casalingo niubbo clicca ok o rididigita la passw perche' crede che e' una seconda fase dell'installer warez....perche' non sa niente .
ecco, quindi sei d'accordo che questi problemi non vanno scaricati sull'utente ma risolti a livello di sistema operativo?
per esempio eliminando quell'assurda funzionalità che ti permette di creare processi a partire da dati presenti nella sezione risorse di un exe
uso i pc da 22 anni ...sono sempre accesi da anni
mi hai battuto :D a me sono solo 18 :P
le distro linux sono complicate...ma come ti ho scritto gia' 10 volte se tra l'utenza home al posto di windows si diffondesse solo una specifica distro delle N che ci sono , ovvero Ubuntu.. poi non ci sarebbe nessun
si ma in questo caso stai facendo ipotesi non verificabili, appunto da realtà virtuale....per diffondersi ubuntu ovunque, vorrebbe dire che redhat, novell, mandriva, ecc... o sono morti ( magari un'atomica ) o dormono tra quattro guanciali :D
poi dovresti ovviamente avere tutte installazioni uguali di ubuntu, dove il kernel è stock, si usa sempre lo stesso ambiente grafico, le stesse librerie, le stesse versioni di librerie, ecc...
problema ad applicare cio' che ti ho scritto sino ad adesso anche coi warez col trojan per il solo Ubuntu
tranne il fatto che in un eseguibile ELF non puoi infilare un altro eseguibile nella sezione risorse :D
tranne il fatto che in un eseguibile ELF non puoi infilare un altro eseguibile nella sezione risorse :D
Cioè in un eseguibile ELF non puoi inserire un qualsiasi file binario che poi puoi estrarre ed eseguire?
pabloski
07-07-2010, 14:55
Cioè in un eseguibile ELF non puoi inserire un qualsiasi file binario che poi puoi estrarre ed eseguire?
one moment
non puoi inserire un eseguibile che mapperai ed eseguirai al volo in memoria com'è possibile sotto windows
puoi sfruttare fork ed exec ma devi prima estrarre il contenuto, creare un file sul disco ed eseguirlo, operazioni facilmente etichettabili come sospette
già attualmente gli antivirus etichettano questa pratica come sospetta, infatti, sotto windows, upx fa proprio così e allerta i sistemi di protezione
mmm scusa se te lo faccio notare ma mi sembri un pò a digiuno in questo settore
in che modo un firewall può bloccare un exploit pack che sfrutta una vulnerabilità del browser?
ti ricordo che il firewall è bravo nel bloccare le comunicazioni dall'esterno verso di te non desiderate, ma gli è impossibile fare qualcosa quando è il tuo browser a richiedere una pagina web con un bel pò di javascript-spazzatura sopra
Mi riferivo ad exploit di eventuali servizi di sistema che abbiano falle da remoto.
Se le falla è in un qualunque programma le cose sono 2:
a) aspetti l'aggiornamento e limiti l'uso di quel programma.
b) cambi programma (temporaneamente o definitivamente)
Sicuramente IE8 in 7 è molto meno exploitabile di IE6 su XP.
Tra l'altro aziende serie limitano la navigazione in internet a qualche decina di siti web fidati, per cui anche con i browser potenzialmente meno sicuri sarebbe abbastanza difficile.
E comunque per la cronaca IE8 è anche rimovibile, per cui puoi limitare ulteriormente la superficie di attacco.
a quel punto non fai prima a spendere tutto quel tempo per craccare i server della clearstream?
Perché i pc degli utenti sono meno soggetti a controlli ed è più facile che siano molto meno blindati.
Comunque le distro più usate si contano sulle dita delle mani, e comunque ci sono altri sistemi come ho detto.
come ho detto il vantaggio è il rapporto costo/beneficio.....bucare windows ( sui pc perchè nei datacenter potrebbe non essere altrettanto facile ) costa poco e rende molto
Non sto parlando di buchi infatti, stiamo parlando di programmi normalissimi che si installano nel pc e mandano dati a terzi.
bucare linux ha un costo ancora alto e ritorno nulli ( sempre parlando di pc )
Non servono necessariamente buchi per trafugare informazioni da remoto.
nel caso degli stack overflow si, in quello degli heap overflow può fallire nel suo compito, o meglio ci sono meno probabilità di riuscita
Tutto è fallibile, si cerca il modo di rendere la vita più difficile ai criminali.
infatti quando parlo di linux non parlo di infallibilità ma di maggior sicurezza....è una questione di numeri
Il punto è che Linux di per se non è intrinsecamente più sicuro di Windows.
se vuoi un malware che sfrutti un rootkit per nascondersi, allora è necessario
un malware che non si nasconde non è molto utile alla causa dei russi...ti ricordo che questa gente vende hosting su macchine compromesse, le sfrutta per lanciare DDOS, come nodi di vpn criptate e sicure per le loro comunicazioni
per loro è vitale che il malware abbia una lunga vita
i rootkit non creano dei semplici nascondigli, i rootkit modificano strutture di sistema, redirigono chiamate all'api, in pratica sono in grado di monitorare gli antivirus e fargli vedere cose che non ci sono o nascondergli cose che ci sono
Lo ribadisco: l'antivirus convenzionale basato su definizioni è morto.
Con un HIPS un rootkit avrebbe vita difficile. E comunque esistono rootkit anche per Linux.
un antivirus viene aggiornato con una discreta velocità....un malware serio deve vivere almeno 1 mese...in un mese la compagnia che fa l'antivirus te lo sgama e sei fregato
usando un rootkit rende vano l'aggiornamento....devo ricordarti cos'è che fanno molti malware appena s'installano? modificano il file hosts per redirigere su 127.0.0.1 i domini usati dagli av per aggiornarsi
Il che smentisce tutto quello che hai detto precedentemente, e anzi mi dai ragione, dato che non serve un rootkit per modificare il file hosts.
Gli antivirus tradizionali sono morti da un pezzo, ripeto. Chiaramente alcuni antivirus sanno che per la loro sopravvivenza è necessario monitorare che il file hosts non venga modificato.
Lo fa persino il Defender di Vista...
nessun antivirus è tanto folle da individuare un malware dal nome
Era un esempio per dire che l'utente medio non si accorgerebbe di nulla. Molti antivirus falliscono nell'individuare minacce di un certo tipo, e questo spiega perché esiste un'era del malware pre-rootkit ;).
mmm e quando l'antivirus apre uno degli eseguibili dove il malware è nascosto e il malware intercetta la chiamata e gli restituisce tutt'altro?
come vedi i rootkit servono
Un antivirus basato solo su definizioni non andrebbe da nessuna parte, perché finché adotto operazioni lecite e che potrebbe fare l'utente stesso, l'antivirus si guarda bene dall'intervenire.
I moduli HIPS sono stati creati proprio perché E' IL COMPORTAMENTO DELL'ESEGUIBILE A FARE LA DIFFERENZA.
Ripeto, non occorre fare niente di complicato per ingannare un antivirus convenzionale, basta imitare il comportamento dell'utente, o addirittura farsi aiutare da esso.
ecco appunto, si va per buon senso? ci vogliono regole imposte altro che buon senso
non sto dicendo che tutti gli eseguibili senza firma sono dei trojan....sto dicendo che se scarico un exe da un sito di warez, avendo l'md5 del programma originale potrei confrontare e se sono diversi posso concludere che è un trojan
No, se sono diversi posso concludere che il file è stato modificato e basta.
Comunque quello che hai detto è di fatto un'incentivo alla pirateria.
il fatto innegabile è che apple ha fatto due transizioni di architettura, 68000->power e power->x86, e gli sviluppatori l'hanno seguita....ms non è nemmeno in grado di far seguire delle semplici linee di guida
Gli sviluppatori seguono Microsoft dagli albori, comunque questo discorso non c'entra nulla con la sicurezza.
il che presuppone un bel pò di attività da parte dell'utente...siccome l'utente di pc è per definizione utonto ( ovvero colui che nulla sa e nulla vuole sapere ) sarebbe opportuno che tutto questo fosse automatico ( repository docet )
[QUOTE=pabloski;32540986]
buona fortuna allora nel bucare i repository e creare pacchetti che ovviamente hanno gli stessi hashcode degli originali
se c'è una cosa che dà fastidio ai cattivi è l'accoppiata md5-sha1
Cosa c'entra? Ho detto che non sono necessari i repository per assicurarsi di avere software non modificato.
veramente le signature si usano anche adesso, unite a metodi comportamentali....c'è un solo antivirus allo stato di ricerca che usa solo metodi comportamentali
Si usano, ma mai da sole, perché non servirebbero a nulla, forse giusto per malware vecchio.
passiva? phishing? certo ma è più comodo avere qualcuno dentro...che poi un bel malware lo usi come ddoser, vpn, ecc...
un'arma talmente importante che è il maggior campo di ricerca e studio per i cattivi
I rootkit sono studiati anche dai ricercatori della sicurezza se per questo... è chiaro che siano un problema, tuttavia
bisognerebbe capire quanto sono diffuse le varie distribuzioni, quanto sono stock ( cioè non modificate dall'utente, distributore, fornitore, ecc... ) e quanti e quali componenti sono presenti
se scopri un bug in konqueror può essere sicuro di superare il 3% del mercato linux? chi usa kde, chi gnome, chi metacity, chi compiz
la variabilità di linux non è "uso windows xp o windows 7"...ci sono letteralmente milioni di combinazioni
una variabilità tale giustifica il costo di produrre un malware? vai a rapinare la Banca d'Italia che fai prima
certo, puoi esser certo di avere le funzioni standard della libc e in maniera abbastanza compatibile....da lì in poi è territorio inesplorato (gnome,kde,compiz,metacity,pekwm,gallium,mesa,....)
Ripeto, non servono bug particolari per eseguire del codice, se l'utente stesso è il mezzo di diffusione.
ben diverso da windows dove hai la certezza sull'api, sull'abi e sul numero/tipo di lilbrerie di sistema che trovi ( che coprono tutte le funzioni dal comunicare col controller sata fino all'animare un'icona )
Ed è per questo che è anche il più diffuso ;).
non mettermi in bocca parole che non ho detto
i malware per linux ci sono e sono pure sofisticati....ma quei malware sono limitati a specifiche configurazioni
tutto quello che ho detto sopra dovrebbe renderti chiaro che la frammentazione di linux è un fatto capillare, che crea tantissime soluzioni differenti addirittura all'interno di una stessa distribuzione, e rende il rapporto costo/beneficio, nella produzione di malware, molto svantaggioso
Ghioni ( quello del tiger team di telecom ) ha violato centinaia di macchine linux di Telefonica...ma l'amico Ghioni ha dovuto scriversi a manina tutto il software, i worm, i rootkit, ispezionare la rete di Telefonica man mano che entrava sempre più in profondità, modificare i suoi codici per adattarli alle varie macchine poste a salvaguardia dei vari livelli
tutto questo è un lavoraccio e può essere giustificato solo se lo scopo è entrare nel caveaut di una banca
[QUOTE=pabloski;32540986]
questa potevi risparmiartela
se io sono il proprietario della home directory è ovvio che posso cancellare i miei file....stiamo parlando di linux non di minority report dove Tom Cruise capiva che eri un criminale prim'ancora che ammazzassi qualcuno
uno script è per definizione un programma, quindi perchè non dovrebbe essere in grado di avviare altri programmi? windows col COM ti fa entrare nel cuore degli altri programmi e ti lamenti di un banale script?
e chi dovrebbe usarlo, di grazia, questo url per inviare dati sensibili? stai già dando per scontato che il malware è dentro, ma a quel punto non fa prima ad usare i socket piuttosto che aprire il browser? :rolleyes:
Quello che ti ho raccontato è uno dei leak test per Windows... :)
Aprire un socket fa intervenire il firewall.
Apire il browser o un qualsiasi programma che tipicamente è autorizzato no ;).
Questo senza neppure avere i privilegi di root.
ricorda che il mercato nero esiste e ricorda che io parlo di trend....ossia se oggi scopro una falla ho il 50% di possibilità che sia una falla che permette di bucare IIS
questa parte è importante e non puoi far finta che non abbia significato
l'altra volta feci notare il 57% di windows contro il 7% di linux....ovvero ogni falla di windows ha il 57% di possibilità di permettere l'infiltrazione di un malware, con linux scendiamo al 7%
questo vuol dire che linux è più sicuro
mica è detto...
openbsd è un sistema interamente usato in rete e per la rete, eppure se viene fuori una falla del genere scoppia uno scandalo
proprio perchè IIS è un servizio di rete, dovrebbero prestare molta più attenzione nel realizzare i moduli esposti ad attacchi remoti
mmm ma è un servizio di rete :D
apache è notoriamente un colabrodo e non è un caso che lighttpd, nginx, ecc... si stiano diffondendo rapidamente
però fai caso che nonostante ciò attaccano windows/iis? strano vero?
non sarà che linux ( nonostante il goffo apache ) oppongono maggior resistenza agli attacchi?
buchi apache, inietti un worm, poi però ti trovi chiuso in un account limitato e non trovi un exploit per la scalare i privilegi
apache è pessimo, ma lamp tiene....dovrebbe essere un pò a favore di linux non pensi?
veramente io mi aspetterei una maggiore attenzione proprio su quel versante
Ieri poi mi è venuta curiosità... eh si perché quando incontri i fanboy ti viene la curiosità di verificare se le loro affermazioni hanno qualche fondamento oppure no, e così puoi scoprire cose incredibili...
Ad esempio potresti scoprire che OpenBSD (considerato uno dei sistemi più sicuri) ha una percentuale di falle da remoto del 58%.
http://secunia.com/advisories/product/19640/?task=statistics
Oppure potresti scoprire che Ubuntu 9.10 ha una percentuale di falle da remoto del 73%.
http://secunia.com/advisories/product/28063/?task=statistics
Ha ancora lo stesso significato per te oppure improvvisamente contano le falle non patchate? :rolleyes:
Spero non vorrai negare l'evidenza.
Comunque tanto per la cronaca in Windows Vista ed in 7 i servizi sono ISOLATI dalla sessione utente e girano solo con privilegi necessari.
è una questione di numeri....non sono nemmeno il 10% i polli che ci cascano ( ormai hanno imparato )....bucare i server di una banca significa, invece, avere a portata di mano centinaia di miliardi di euro
Ma è enormemente più complicato, ci sono policy decisamente più restrittive e la sicurezza è ai massimi livelli, le due cose non sono minimamente paragonabili, anche perché il denaro è tracciato.
Tra l'altro alcuni attacchi sono stati condotti in maniera simile, ci si prendeva 1 centesimo da ogni conto corrente e funzionava benissimo, fosse non solo che il tizio poi si è comprato una Ferrari con un reddito con cui non poteva permetterselo, ed è stato beccato.
ma è anche una pratica che sta morendo, visto che ormai la gente s'è bruciata e ha imparato http://www.italiasw.com/news/symantec-spam-phishing-report-di-gennaio-2010.html
i filtri dei providere di email funzionano bene ultimamente
Il calo è relativo ai nuovi siti web, quindi di fatto aumentano sempre, ma in percentuale minore.
stavo confrontando linux e windows e, oggi, windows esce sconfitto...tutto qui
Questo rimane sempre da dimostrare, e fino ad ora, con le tesi che hai portato non lo è.
il discorso era incentrato sulla sicurezza dei sistemi, ovvero come ti buco senza che nemmeno te ne accorgi
Il discorso cambia a seconda di chi se ne dovrebbe accorgere.
L'utente comune potrebbe non accorgersi di nulla.
Un antivirus convenzionale potrebbe non accorgersi di nulla.
il phishing non rientra minimamente in questa categoria ( ed è in caduta libera peraltro )
Il phishing è una implementazione di social engineering.
Il fenomeno di cui tenere conto è il social engineering, nelle sue forme più ampie.
Ad esempio quei malware che si fingono antivirus costituiscono l'esempio di nascondere le cose in bella mostra, a proposito di nascondere ;).
Il calo è relativo ai nuovi siti web, quindi comunque aumentano, ma in percentuale minore, buon segno? Si vedrà...
tu stesso hai postato link a secunia dove si dimostra, che anzi, windows ha molte meno falle aperte rispetto agli altri
abbiamo fatto tutto il discorso sui repository, sul perchè sono importanti, sulla frammentazione, la non retrocompatibilità come difesa, ecc....
a questo punto dovrebbe essere chiaro che l'architettura di windows c'entra eccome nel renderlo così vulnerabile
certo, se non avesse falle non le si potrebbe sfruttare....ma questo è per definizione impossibile
Non si tratta di architettura, qualsiasi sistema che preveda file eseguibili (provenienti dall'esterno) di fatto è potenzialmente a rischio.
Il fatto che ce ne siano di più per Windows aumenta la probabilità di trovare eseguibili maligni.
Il fatto che la gran parte di questi eseguibili maligni si trovano su siti di warez e crack (e questo è un dato di fatto) ti fa capire perché il comportamento dell'utente ha un ruolo fondamentale nella diffusione di malware.
quindi l'industria dei malware perde tempo? evidentemente ci sono cose che non puoi fare col phishing ( tipo mettere su un server pedoporno )
infatti gli ATM non caricano nessun programma....il programma è che poi ti sbuca qualche buffer overflow e la frittata è fatta
non c'è strategia che tenga se il codice è bucato
Per mettere su un server di quel tipo non serve mica chissà quale genio, non è così complicato farlo, a dimostrarlo è il fatto che la maggior parte del traffico internet è relativo a siti web di pornografia.
one moment
non puoi inserire un eseguibile che mapperai ed eseguirai al volo in memoria com'è possibile sotto windows
puoi sfruttare fork ed exec ma devi prima estrarre il contenuto, creare un file sul disco ed eseguirlo, operazioni facilmente etichettabili come sospette
già attualmente gli antivirus etichettano questa pratica come sospetta, infatti, sotto windows, upx fa proprio così e allerta i sistemi di protezione
Innanzitutto quello che dici di UPX è falso. I sistemi di protezione non sono affatto allarmati da UPX e gli antivirus non etichettano questa pratica come sospetta (diversamente hanno in blacklist alcuni tipi di runtime packer, ma questo è un discorso totalmente differente).
Quello che UPX fa è prendere del codice che è stato precedentemente compresso, lo decomprime, alloca una zona di memoria eseguibile all'interno del processo, copia lì il codice decompresso e riallocato e redirige l'esecuzione all'entrypoint originale del file.
Cosa impedisce ad un eseguibile in Linux di allocare all'interno del proprio processo una zona di memoria eseguibile con mmap() e flag PROT_EXEC e copiare lì il codice da eseguire?
pabloski
07-07-2010, 17:52
Mi riferivo ad exploit di eventuali servizi di sistema che abbiano falle da remoto.
il caso dei worm? in tutta franchezza i worm oggigiorno sono rari....sfruttare i bug dei vari software client è più semplice e remunerativo
a) aspetti l'aggiornamento e limiti l'uso di quel programma.
b) cambi programma (temporaneamente o definitivamente)
non sempre si può fare....in un'azienda non puoi fare tarantelle e cambiare programmi a seconda delle stagioni
è ovvio che nel mondo informatico è necessario un approccio alla sicurezza più robusto
Sicuramente IE8 in 7 è molto meno exploitabile di IE6 su XP.
scontato
Tra l'altro aziende serie limitano la navigazione in internet a qualche decina di siti web fidati, per cui anche con i browser potenzialmente meno sicuri sarebbe abbastanza difficile.
non sempre i siti web sono fidati...proprio riguardo iis/windows server sono stati colpiti in due anni in diverse ondate decine di migliaia di siti web "fidati"
E comunque per la cronaca IE8 è anche rimovibile, per cui puoi limitare ulteriormente la superficie di attacco.
in parte è positivo ma il problema di fondo non si risolve usando firefox o opera ( chrome un pò di più :D )
Perché i pc degli utenti sono meno soggetti a controlli ed è più facile che siano molto meno blindati.
quindi è come dicevo io, cioè non è una questione di market share ma di difficoltà nel bucare un sistema
Non sto parlando di buchi infatti, stiamo parlando di programmi normalissimi che si installano nel pc e mandano dati a terzi.
devono prima arrivarci nel pc e ci arrivano tramite bug di vario genere, worm, virus o trojan
linux fa un buon lavoro nel limitare i trojan ( repository + impossibilità di eseguire esecuzione di codice in place ), i worm sono limitati da frammentazione + auditing e patching aggressivi ( se vedi su secunia noterei che linux ha molti più bug scoperti, non perchè sia meno sicuro ma perchè i bug si trovano più velocemente )
Non servono necessariamente buchi per trafugare informazioni da remoto.
servono però per installare software utili ai criminali...il phishing funziona ma sempre meno e manca di molte funzionalità
Il punto è che Linux di per se non è intrinsecamente più sicuro di Windows.
direi invece di si
Lo ribadisco: l'antivirus convenzionale basato su definizioni è morto.
infatti accompagnano alle signature l'analisi comportamentale
Con un HIPS un rootkit avrebbe vita difficile. E comunque esistono rootkit anche per Linux.
esistono rootkit per linux, ma soffrono di tutti i problemi dovuti alla frammentazione di cui parlavo....rapporto costi/benefici è questa la chiave per capire la logica dei criminali
linux=elevati costi/ridotti benefici
windows=bassi costi/alti benefici
Il che smentisce tutto quello che hai detto precedentemente, e anzi mi dai ragione, dato che non serve un rootkit per modificare il file hosts.
non è che modificando il file hosts risolvi tutti i problemi
l'utente può installare un altro antivirus, può verificare che andando manualmente sul sito dell'av vendor non ci arriva
i rootkit sono fondamentali per i malware moderni e infatti tutti li supportano
Gli antivirus tradizionali sono morti da un pezzo, ripeto. Chiaramente alcuni antivirus sanno che per la loro sopravvivenza è necessario monitorare che il file hosts non venga modificato.
Lo fa persino il Defender di Vista...
smentisci quelle che hai detto un rigo più sù....se modificare il file hosts non è più fattibile rimangono i rootkit giusto?
anzi, installo un hook tramite rootkit e impediscono all'antivirus di accorgersi delle modifiche al file hosts
Era un esempio per dire che l'utente medio non si accorgerebbe di nulla. Molti antivirus falliscono nell'individuare minacce di un certo tipo, e questo spiega perché esiste un'era del malware pre-rootkit ;).
veramente gli antivirus falliscono quando non hanno signature di specifici malware, cosa che oggi dura pochi giorni ( 7-10 nel caso, definito paradossale, di conficker )
i malware prima dei rootkit venivano debellati dagli antivirus e infatti l'era del cybercrime nasce con l'impiego massiccio dei rootkit
Un antivirus basato solo su definizioni non andrebbe da nessuna parte, perché finché adotto operazioni lecite e che potrebbe fare l'utente stesso, l'antivirus si guarda bene dall'intervenire.
un antivirus basato su signature non analizza il tipo di operazioni svolte, quelli sono gli antivirus comportamentali e oggi sono tutti così
I moduli HIPS sono stati creati proprio perché E' IL COMPORTAMENTO DELL'ESEGUIBILE A FARE LA DIFFERENZA.
i pattern sono hardcoded, per cui basta cambiare la sequenza di operazioni, basta criptare la IAT per rendere l'analisi falsata
su exploit.in ci sono molte discussioni proprio su questo tema ed è davvero sconfortante vedere che bypassano questi sistemi con molta facilità
No, se sono diversi posso concludere che il file è stato modificato e basta.
è quello che ho detto....solo che gli md5 dei pacchetti originali non sono disponibili, per cui l'utente scarica ed installa a suo rischio e pericolo
Comunque quello che hai detto è di fatto un'incentivo alla pirateria.
stiamo parlando di sicurezza, non sono un evangelista della SIAE :D
Gli sviluppatori seguono Microsoft dagli albori, comunque questo discorso non c'entra nulla con la sicurezza.
c'entra visto che non seguono ms e infatti non sfruttano nè dep nè aslr
Cosa c'entra? Ho detto che non sono necessari i repository per assicurarsi di avere software non modificato.
e quale altra strada ci sarebbe? avere gli md5 degli originali è una possibilità
allo stato attuale su windows non vengo nulla che garantisca quel tipo di sicurezza
scarichi un exe da un sitazzo malfamato e bam sei fregato :D
Si usano, ma mai da sole, perché non servirebbero a nulla, forse giusto per malware vecchio.
infatti è quello che dicevo...
Ripeto, non servono bug particolari per eseguire del codice, se l'utente stesso è il mezzo di diffusione.
proprio su questo fronte windows non fa nulla....i repository sarebbero una soluzione e infatti Ballmer ha parlato proprio di questo per windows 8
Ed è per questo che è anche il più diffuso ;).
mmm bisognerebbe dire molte cose su questo, partendo dallo scontro ibm/apple fino alle varie vicissitudini legali di Bill e dei suoi
windows ad oggi è il più diffuso sui pc solo perchè ha un parco software enorme
Aprire un socket fa intervenire il firewall.
Apire il browser o un qualsiasi programma che tipicamente è autorizzato no ;).
Questo senza neppure avere i privilegi di root.
pure le distribuzioni che implementano selinux si comportano linux
in ogni caso il firewall lo freghi se installi un rootkit kernel mode
Ieri poi mi è venuta curiosità... eh si perché quando incontri i fanboy ti viene la curiosità di verificare se le loro affermazioni hanno qualche fondamento oppure no, e così puoi scoprire cose incredibili...
ah ecco, adesso sono un fanboy
Ad esempio potresti scoprire che OpenBSD (considerato uno dei sistemi più sicuri) ha una percentuale di falle da remoto del 58%.
http://secunia.com/advisories/product/19640/?task=statistics
[/quote]
certo ma openbsd in 10 anni ha avuto 12 falle ed inoltre....lo dico dopo....
Oppure potresti scoprire che Ubuntu 9.10 ha una percentuale di falle da remoto del 73%.
ubuntu vs windows 7 kernel? non mi pare un confronto equo....
ubuntu e openbsd hanno molte falle in vari software parte della distribuzione
una falla di apache finisce nella lista delle falle di ubuntu
meno male che sono io il fanboy :rolleyes:
Ha ancora lo stesso significato per te oppure improvvisamente contano le falle non patchate? :rolleyes:
rimango dell'avviso che la criticità e il metodo di sfruttamento restano al primo posto
ma come ho detto, non si può confrontare windows 7 con un'intera distribuzione piena di server vari che hanno falle sfruttabili da remoto
se vuoi fare un confronto onesto, non da fanboy quindi, fallo tra linux kernel e windows 7...a quel punto vedi dove arrivi :D
Spero non vorrai negare l'evidenza.
57% contro 7%? ( o era 17% non ricordo :D ) .... no no non nego l'evidenza
Comunque tanto per la cronaca in Windows Vista ed in 7 i servizi sono ISOLATI dalla sessione utente e girano solo con privilegi necessari.
cosa che in unix esiste da 40 anni
Ma è enormemente più complicato, ci sono policy decisamente più restrittive e la sicurezza è ai massimi livelli, le due cose non sono minimamente paragonabili, anche perché il denaro è tracciato.
quindi ritorniamo alla solita domanda? non è lo share ma la difficoltà a fare la differenza
poi il denaro viene tracciato anche quando tramite phishing, ecc... svuoti il conto corrente di un poveraccio
Tra l'altro alcuni attacchi sono stati condotti in maniera simile, ci si prendeva 1 centesimo da ogni conto corrente e funzionava benissimo, fosse non solo che il tizio poi si è comprato una Ferrari con un reddito con cui non poteva permetterselo, ed è stato beccato.
beh veramente casi del genere si contano sulle dita delle mani e i criminali sono ancora a piede libero
Il calo è relativo ai nuovi siti web, quindi di fatto aumentano sempre, ma in percentuale minore.
no veramente il phishing sta diminuendo in generale
Questo rimane sempre da dimostrare, e fino ad ora, con le tesi che hai portato non lo è.
veramente l'ho spiegato in maniera tecnica e in maniera comprensibile....poi se non vuoi capire o sei prevenuto
Il discorso cambia a seconda di chi se ne dovrebbe accorgere.
L'utente comune potrebbe non accorgersi di nulla.
Un antivirus convenzionale potrebbe non accorgersi di nulla.
ma qui si parla di pc, quindi di utonti
riguardo gli antivirus, beh, hanno tutta la tecnologia più avanzata, quindi non vedo quali altri software incredibili e geniali ci siano in giro
symantec fa software per pc e per aziende e pure per il pentagono....la tecnologia quella è
Il phishing è una implementazione di social engineering.
Il fenomeno di cui tenere conto è il social engineering, nelle sue forme più ampie.
tanta filosofia ma l'arrampicata sugli specchi si nota :sofico:
se si parla di prevenzione da parte dei sistemi operativi il phishing non c'entra, perchè il phishing non coinvolge il software ma l'uomo
Ad esempio quei malware che si fingono antivirus costituiscono l'esempio di nascondere le cose in bella mostra, a proposito di nascondere ;).
- non è phishing
- i rogue antivirus sono software sofisticatissimi che disabilitano i veri antivirus e hanno funzioni di rootkitting avanzate
se non metti le mani nel kernel non sarai mai protetto, è questo che devi capire
un antivirus ti riconosce anche se all'utente sembri un antivirus concorrente
Il calo è relativo ai nuovi siti web, quindi comunque aumentano, ma in percentuale minore, buon segno? Si vedrà...
non ho capito il nesso tra nuovi siti web e phishing
Non si tratta di architettura, qualsiasi sistema che preveda file eseguibili (provenienti dall'esterno) di fatto è potenzialmente a rischio.
ovvio, ma quel potenzialmente ha una scala che va da 0 a 100....windows si avvicina di più a 100, linux di più a 0, tutto qui
Il fatto che ce ne siano di più per Windows aumenta la probabilità di trovare eseguibili maligni.
mmm in pratica più programmi ci sono più malware ci sono? dopo la leggenda del market share questa è la più grande :D
Il fatto che la gran parte di questi eseguibili maligni si trovano su siti di warez e crack (e questo è un dato di fatto) ti fa capire perché il comportamento dell'utente ha un ruolo fondamentale nella diffusione di malware.
il fatto che l'in-place execution sia il mezzo preferito dai trojan dovrebbe farti capire perchè windows è più a rischio
Per mettere su un server di quel tipo non serve mica chissà quale genio, non è così complicato farlo, a dimostrarlo è il fatto che la maggior parte del traffico internet è relativo a siti web di pornografia.
si ma se metti un sito pedofilo su un normale server di un normale provider, non durerà molto
mi riferivo al fatto che alcune macchine infettate vengono usate dal russian business network per hostare siti illegali
e questo necessita di un malware che sia residente per mesi o addirittura anni, caratteristiche che un malware senza un rootkit a supporto non ha
pabloski
07-07-2010, 17:55
Innanzitutto quello che dici di UPX è falso. I sistemi di protezione non sono affatto allarmati da UPX e gli antivirus non etichettano questa pratica come sospetta (diversamente hanno in blacklist alcuni tipi di runtime packer, ma questo è un discorso totalmente differente).
guarda, l'anno scorso ho provato upx contro vari antivirus e una buona metà mi flaggava il file compresso come malware....se poi la situazione è cambiata non lo so
non ho detto che l'in-place execution è sospetta, ho detto che gli antivirus hanno signature che identificano i file compressi con upx come malware....ripeto, può darsi che la situazione nell'ultimo anno sia cambiata, perciò chiedo conferma
Quello che UPX fa è prendere del codice che è stato precedentemente compresso, lo decomprime, alloca una zona di memoria eseguibile all'interno del processo, copia lì il codice decompresso e riallocato e redirige l'esecuzione all'entrypoint originale del file.
cose che puoi fare solo col supporto di windows
Cosa impedisce ad un eseguibile in Linux di allocare all'interno del proprio processo una zona di memoria eseguibile con mmap() e flag PROT_EXEC e copiare lì il codice da eseguire?
e il linking? lo fai tu senza l'ausilio del linker di sistema?
bondocks
07-07-2010, 18:12
Lasiatemi fare una piccola intrusione solo per farvi i complimenti:9 pagine di discorsi tecnici ma abbastanza comprensibili anche ai profani e il tutto senza scadere in liti o fanboismi inutili,complimenti.
P.S: Andate avanti pure che è un piacere leggervi ;)
e il linking? lo fai tu senza l'ausilio del linker di sistema?
Analizzi gli import del file, le librerie necessarie e lo fai tu, si (sempre che ce ne sia bisogno e che invece non scrivi un codice che manualmente importa da sé le funzioni necessarie).
Comunque, giusto per la cronaca, si parlava di UPX.
UPX supporta anche il formato ELF di Linux e, citando un loro change log di molto tempo fa:
linux/elf386: added the new ELF direct-to-memory executable format - no more temp files are needed for decompression!
Il che fa notare come sia possibile anche su Linux.
Ma in generale, anche volendo che si può estrarre il file in un file temporaneo e lo si esegue, che senso ha dire "ah su Windows puoi fare anche in memoria, su Linux no?"
In entrambi i casi un file può estrarre un altro file dal suo interno ed eseguirlo. Piu o meno pericoloso? In entrambi i casi pericoloso
pabloski
07-07-2010, 18:48
Analizzi gli import del file, le librerie necessarie e lo fai tu, si (sempre che ce ne sia bisogno e che invece non scrivi un codice che manualmente importa da sé le funzioni necessarie).
non potresti comunque farlo
il segmento codice di un processo linux è read-only, per cui come fai a metterci dentro codice diverso?
windows ti consente di creare un nuovo processo e di assegnare il codice dinamicamente, ma linux no
puoi forkare il processo, ma non puoi modificarne il codice
di eseguire il codice dal segmento dati non se ne parla ( sarebbe ovviamente possibile solo se il programma è linkato staticamente ) perchè ovviamente il bit nx si usa pure su linux
che io sappia non ci sono soluzioni a questo problema su linux, tant'è che ci sono varie patch che implementano proprio questo tipo di estensione, ma sono usate solo nel mondo embedded
ho provato a cercare in passato senza trovare nulla, provai pure a guardare il codice di upx per cercare una soluzione ( pensavo potesse esserci ) ma loro usano file temporanei, fork e exec
pabloski
07-07-2010, 18:51
Comunque, giusto per la cronaca, si parlava di UPX.
UPX supporta anche il formato ELF di Linux e, citando un loro change log di molto tempo fa:
linux/elf386: added the new ELF direct-to-memory executable format - no more temp files are needed for decompression!
non so, tempo fa guardai il codice e non c'era questa novità
può darsi l'abbiamo implementata ma non so in che modo, fatto sta che non ho trovato nulla a riguardo
se hai del codice e qualche link sarei interessato
Ma in generale, anche volendo che si può estrarre il file in un file temporaneo e lo si esegue, che senso ha dire "ah su Windows puoi fare anche in memoria, su Linux no?"
ha senso perchè gli antivirus non possono mettere becco nel caso di esecuzione in-place, sui file temporanei invece si
In entrambi i casi un file può estrarre un altro file dal suo interno ed eseguirlo. Piu o meno pericoloso? In entrambi i casi pericoloso
si ma un programma che estrae file a go-go è sospetto e si possono mettere restrizioni facilmente ( tipo non eseguire file da /tmp, non eseguire file dalla home )
l'esecuzione in-place venne usata proprio quando gli antivirus cominciarono a bloccare i compressor che sfruttavano file temporanei
non so, tempo fa guardai il codice e non c'era questa novità
può darsi l'abbiamo implementata ma non so in che modo, fatto sta che non ho trovato nulla a riguardo
se hai del codice e qualche link sarei interessato
penso sia nel file i386-linux.elf-main.c all'interno dei src dell'ultima versione UPX 3.0.5 ma non ne sono sicuro, non ho avuto tempo di guardare sinceramente.
ha senso perchè gli antivirus non possono mettere becco nel caso di esecuzione in-place, sui file temporanei invece si
Si e no, ci sono antivirus che scansionano anche all'interno del processo in esecuzione, codice eseguibile e librerie varie caricate.
si ma un programma che estrae file a go-go è sospetto e si possono mettere restrizioni facilmente ( tipo non eseguire file da /tmp, non eseguire file dalla home )
l'esecuzione in-place venne usata proprio quando gli antivirus cominciarono a bloccare i compressor che sfruttavano file temporanei
Un programma che estrae file a go-go non è un malware, o almeno fammi un esempio di malware che fa così. Inoltre fammi un esempio di piu malware, diffusi, che utilizzano esclusivamente esecuzione in-place, cioè senza avere un file scritto nel file system. A parte ovviamente Slammer e CodeRed, che al riavvio dei server infetti erano ovviamente scomparsi.
Questo per farti notare che l'esecuzione in-place non è slegata da eventuali file scritti nel sistema
pabloski
07-07-2010, 19:05
ad una prima occhiata, guarando nei file p_lx_exc.cpp, p_lx_elf.cpp si nota che emula la syscall exec e ovviamente fa il parsing manuale dei file elf
usa la syscall brk per espandere il segmento codice facendogli ricoprire la sezione dati contenente l'eseguibile "occultato"....
non vedo nulla riguardo la possibilità di linkare a loadtime, quindi suppongo che l'eseguibile debba essere linkato staticamente
inoltre per ogni architettura di processore ha una mappa precisa di alcune strutture del kernel
in sostanza è la cosa più lontana dal codice portabile che abbia mai visto
mi chiedo quanto efficace possa essere, può darsi che su sistemi non supportati degradi in maniera soft ritornando ai file temporanei
indagherò più a fondo
pabloski
07-07-2010, 19:18
penso sia nel file i386-linux.elf-main.c all'interno dei src dell'ultima versione UPX 3.0.5 ma non ne sono sicuro, non ho avuto tempo di guardare sinceramente.
in quel file ci sono alcune syscall che non corrispondono ad alcuna chiamata di linux nota
verso la fine è specificato che sono supportate in uClinux, quindi si tratta di un qualcosa di aggiunto
mi documenterò sulle syscall delle ultime versioni del kernel per vedere se sono di default o necessitano di patch
Un programma che estrae file a go-go non è un malware, o almeno fammi
era una battuta ovviamente
nessun programma crea migliaia di file
la creazione di eseguibili è vista con sospetto e quindi l'eseguibile viene scansionato.....
Inoltre fammi un esempio di piu malware, diffusi, che utilizzano esclusivamente esecuzione in-place, cioè senza avere un file scritto nel file system. A parte ovviamente Slammer e CodeRed, che al riavvio dei server infetti erano ovviamente scomparsi.
tutti i trojan che si scaricano dai siti di warez e compagnia....nessuno di loro sfrutta file temporanei
Questo per farti notare che l'esecuzione in-place non è slegata da eventuali file scritti nel sistema
tu ti riferisci alla necessità da parte del malware di esistere fisicamente, io mi riferisco alla fase in cui il trojan esegue il malware per la prima volta
ti ricordo che i malware creano file eseguibili ( ma dopo aver infettato a dover il sistema ) dove scrivono il proprio corpo ma criptato....quel corpo viene decriptato ed eseguito in-place
come vedi quella tecnica è vitale
il caso dei worm? in tutta franchezza i worm oggigiorno sono rari....sfruttare i bug dei vari software client è più semplice e remunerativo
Certo, bug di software esterni al sistema operativo, Java, Flash, Adobe.
All'HackCon di 2 anni fa quei software hanno consentito di violare Vista, che il primo giorno (dove c'è la prova senza software di terze parti) ha retto abbastanza bene.
Tra l'altro sempre tramite un bug di quei due software sarebbe stato possibile violare Linux, cosa che non è stata fatta per questioni "etiche", come hanno ammesso gli stessi fautori.
non sempre si può fare....in un'azienda non puoi fare tarantelle e cambiare programmi a seconda delle stagioni
Queste sono valutazioni che si fanno a priori, ovvio che se scegli di usare un programma come Firefox accetti pregi e difetti di quel programma.
in parte è positivo ma il problema di fondo non si risolve usando firefox o opera ( chrome un pò di più :D )
Chrome adotta lo stesso livello di sicurezza di IE8, qualcosa di più, qualcosa di meno (le estensioni non sono protette).
Tra l'altro il suo eseguibile è nella cartella %AppData%, per tanto potrebbe essere possibile modificarlo senza neanche i privilegi di root.
quindi è come dicevo io, cioè non è una questione di market share ma di difficoltà nel bucare un sistema
Continui ad usare il termine "bucare" impropriamente.
devono prima arrivarci nel pc e ci arrivano tramite bug di vario genere, worm, virus o trojan
Bug di quali software in particolare? :rolleyes:
linux fa un buon lavoro nel limitare i trojan ( repository + impossibilità di eseguire esecuzione di codice in place ), i worm sono limitati da frammentazione + auditing e patching aggressivi ( se vedi su secunia noterei che linux ha molti più bug scoperti, non perchè sia meno sicuro ma perchè i bug si trovano più velocemente )
servono però per installare software utili ai criminali...il phishing funziona ma sempre meno e manca di molte funzionalità
non è che modificando il file hosts risolvi tutti i problemi
l'utente può installare un altro antivirus, può verificare che andando manualmente sul sito dell'av vendor non ci arriva
L'utente può fare un sacco di cose, intanto:
a) il malware è passato lo stesso (con le conseguenze di cui sopra)
b) l'antivirus realtime non ha fatto il suo lavoro e occorre aspettare un aggiornamento delle firme per rilevare l'intrusione (A POSTERIORI).
smentisci quelle che hai detto un rigo più sù....se modificare il file hosts non è più fattibile rimangono i rootkit giusto?
anzi, installo un hook tramite rootkit e impediscono all'antivirus di accorgersi delle modifiche al file hosts
Sempre che non abbia già un HIPS che blocca gli hooks (ad esempio Comodo).
veramente gli antivirus falliscono quando non hanno signature di specifici malware, cosa che oggi dura pochi giorni ( 7-10 nel caso, definito paradossale, di conficker )
i malware prima dei rootkit venivano debellati dagli antivirus e infatti l'era del cybercrime nasce con l'impiego massiccio dei rootkit
un antivirus basato su signature non analizza il tipo di operazioni svolte, quelli sono gli antivirus comportamentali e oggi sono tutti così
E chiediti perché si basano sul comportamento, chiediti allora quanti sono i malware che possono superare le difese di strumenti in grado di guardare il comportamento degli eseguibili.
Strumenti che agiscono prima che un rootkit possa installarsi.
i pattern sono hardcoded, per cui basta cambiare la sequenza di operazioni, basta criptare la IAT per rendere l'analisi falsata
La maggior parte degli HIPS blocca gli hooks, quindi non è facile bypassarli (salvo bug, ma vabbè questo si sa).
è quello che ho detto....solo che gli md5 dei pacchetti originali non sono disponibili, per cui l'utente scarica ed installa a suo rischio e pericolo
stiamo parlando di sicurezza, non sono un evangelista della SIAE :D
c'entra visto che non seguono ms e infatti non sfruttano nè dep nè aslr
Molto opinabile, dato che bastano strumenti di sviluppo configurati ad hoc: ad oggi se usi anche Visual Studio 2008 di default produce eseguibili con quelle caratteristiche (giusto forse il SEHOP è optional).
Tra l'altro basta una impostazione da Windows per attivare DEP per tutti gli eseguibili, di default viene usata solo per gli eseguibili di Windows.
pure le distribuzioni che implementano selinux si comportano linux
in ogni caso il firewall lo freghi se installi un rootkit kernel mode
E perché scomodarsi tanto quando posso usare una cosa più semplice ed efficacie?
ah ecco, adesso sono un fanboy
http://secunia.com/advisories/product/19640/?task=statistics
certo ma openbsd in 10 anni ha avuto 12 falle ed inoltre....lo dico dopo....
Ma come, adesso conta il numero e non la percentuale? Ma come non si diceva che più falle si trovano e meglio è?
Non si diceva che la percentuale di falle remote conta, mentre il fatto che siano state patchate per te è irrilevante?
In IIS7 c'erano 3 falle, per altro patchate ma ti sei guardato bene da ammetterlo :rolleyes:
Comunque OpenBSD 4.4 è stato rilasciato nel 2008, e comuque ho premesso che è considerato il sistema più sicuro, quindi forse la tua teoria di valutare la sicurezza di un sistema sulla base della percentuale di falle remote che ha avuto (senza considerare né la gravità né il fatto stesso che siano state patchate) è senza dubbio da rivedere.
ubuntu vs windows 7 kernel? non mi pare un confronto equo....
No, Ubuntu vs Windows 7 con i programmi forniti in dotazione da entrambi i SO a default.
ubuntu e openbsd hanno molte falle in vari software parte della distribuzione
Problemi loro: un componente incluso nel sistema di fatto costituisce una superficie di attacco più ampia per quel sistema.
E ti dirò di più, questo è anche uno dei problemi delle distribuzioni di Linux, dato che alcune di esse includono software (anche duplicati che fanno la medesima cosa) che all'utente finale potrebbe non interessare minimamente.
una falla di apache finisce nella lista delle falle di ubuntu
Se apache costituisce una dipendenza mi sembra anche giusto.
Su Arch KDE si porta appresso MySQL ad esempio (inutile dire che trovo questa cosa abbastanza deprimente).
In Windows 7 IIS è disattivato di default, e non costituisce una dipendenza per i pacchetti esterni.
meno male che sono io il fanboy :rolleyes:
E' ovvio che il problema di tutti i software sono le falle remote, quelle locali non fanno quasi mai notizia.
In una rete come internet d'altronde sono quelle più gravi e se scavi in fondo tutti i software hanno di queste falle, non è che Microsoft sia speciale da questo punto di vista.
La percentuale di falle remote di Apache è pressoché totale semplicemente perché Apache è un servizio web e può essere facilmente esposto ad attacchi dato che le comunicazioni sulla porta 80 sono per ovvi motivi accettate.
La falla si manifesta mandando una richiesta fatta in un certo modo, che se non correttamente gestita può creare problemi.
Comunque faccio presente anche che apache è installato sulla maggioranza dei server web in circolazione.
La tua analisi ha come debolezza il fatto che la percentuale di falle remote, DA SOLA, non costitusice assolutamente niente se non accompagnata dal livello di criticità della falla e cosa decisamente rilevante, se questa falla è stata patchata.
Se la falla è stata patchata tutti questi discorsi sono campati in aria, e si, da fanboy.
rimango dell'avviso che la criticità e il metodo di sfruttamento restano al primo posto
ma come ho detto, non si può confrontare windows 7 con un'intera distribuzione piena di server vari che hanno falle sfruttabili da remoto
se vuoi fare un confronto onesto, non da fanboy quindi, fallo tra linux kernel e windows 7...a quel punto vedi dove arrivi :D
Io confronto i sistemi operativi nel loro complesso, un utente si scarica Ubuntu e si trova quella dotazione software, un utente Windows se ne ritrova un'altra.
Farei volentieri il confronto con il solo kernel, peccato che Windows 7 includa anche altri componenti oltre al solo kernel, Explorer ad esempio.
57% contro 7%? ( o era 17% non ricordo :D ) .... no no non nego l'evidenza
Se per te non ha senso un confronto tra due sistemi operativi come Ubuntu e Windows 7, come può avere senso un confronto tra un kernel, Linux ed un sistema operativo (Windows 7)?
cosa che in unix esiste da 40 anni
Per l'utenza Windows è irrilevante, Unix era un sistema nato per le reti, Windows no.
Ci sono molte altre cose che Windows ha da anni ma che su Linux sono state implementate solo di recente.
quindi ritorniamo alla solita domanda? non è lo share ma la difficoltà a fare la differenza
poi il denaro viene tracciato anche quando tramite phishing, ecc... svuoti il conto corrente di un poveraccio
beh veramente casi del genere si contano sulle dita delle mani e i criminali sono ancora a piede libero
no veramente il phishing sta diminuendo in generale
Nell'articolo che tu stesso hai postato c'è scritto che Symantec raccoglie le statistiche relative ai nuovi siti web di phishing.
Il che significa che la crescita sta rallentando, ma non si è ancora invertita.
veramente l'ho spiegato in maniera tecnica e in maniera comprensibile....poi se non vuoi capire o sei prevenuto
Ti sei basato su statistiche di falle remote per altro secondo TUA interpretazione (a volte vanno bene, a volte no), direi tutto fuorché una dimostrazione oggettiva o tecnica.
ma qui si parla di pc, quindi di utonti
riguardo gli antivirus, beh, hanno tutta la tecnologia più avanzata, quindi non vedo quali altri software incredibili e geniali ci siano in giro
symantec fa software per pc e per aziende e pure per il pentagono....la tecnologia quella è
Quello che non arrivi a capire è che io posso arrecare danno ad un utente senza dovermi inventare niente di particolare, ma semplicemente sfruttando la sua fiducia e/o distrazione e/o basso livello tecnico.
Con un semplice programma che non fa tutto quello che hai detto precedentemente, non ha i privilegi di root, non smanetta nel kernel e quant'altro...
se si parla di prevenzione da parte dei sistemi operativi il phishing non c'entra, perchè il phishing non coinvolge il software ma l'uomo
Non mi risulta che ci sia un sistema operativo che blocchi di sua spontanea volontà l'esecuzione di un eseguibile avviata dall'utente (DEP a parte ovviamente).
L'unico che potrebbe farlo è un antivirus con modulo HIPS.
Potrebbe perché esiste sempre un insieme non vuoto di operazioni che l'utente può fare e che il programma pertanto può simulare.
- non è phishing
L'ho detto prima: è social engineering, il phishing è solo uno dei figli dell'ingegneria sociale.
Ed è a volte quanto basta.
- i rogue antivirus sono software sofisticatissimi che disabilitano i veri antivirus e hanno funzioni di rootkitting avanzate
se non metti le mani nel kernel non sarai mai protetto, è questo che devi capire
un antivirus ti riconosce anche se all'utente sembri un antivirus concorrente
non ho capito il nesso tra nuovi siti web e phishing
Si parlava di siti web di phishing.
La statistica relativa ai siti web di phishing NUOVI, è tale che la crescita è diminuita, ma il trend non si è invertito.
ovvio, ma quel potenzialmente ha una scala che va da 0 a 100....windows si avvicina di più a 100, linux di più a 0, tutto qui
Tanto inganni solo te stesso se pensi una cosa del genere.
mmm in pratica più programmi ci sono più malware ci sono? dopo la leggenda del market share questa è la più grande :D
No ma più eseguibili ci sono più aumenta la probabilità di trovarne qualcuno infetto.
il fatto che l'in-place execution sia il mezzo preferito dai trojan dovrebbe farti capire perchè windows è più a rischio
Ovvero?
si ma se metti un sito pedofilo su un normale server di un normale provider, non durerà molto
Veramente non c'è ancora un controllo dal punto di vista comunitario ed extra-comunitario per queste cose...
Tant'è che il massimo che possono fare è modificare i DNS e metterlo nella blacklist.
LukeIlBello
07-07-2010, 19:31
si ma l'account di amministratore di default chi l'ha messo? l'utente? mi pare sia stata microsoft
si ma questo è solo un caso e cioè quello dei trojan, ma ci sono tante altre situazioni
devi ricordarti però che windows ha il brutto vizio di rendere eseguibile qualunque exe scaricato dalla rete....con linux devi dargli tu i permessi di esecuzione
ergo l'utente difficilmente finirebbe infettato da un falso codec....è questo che si intende quando si parla di sicurezza come processo
come vedi, windows lascia scoperti molti fianchi
esattamente...
un .exe è eseguibile, stop. ci clicki sopra? cavoli tuoi, sei infettato...
un .sh col cavolo che lo è.. dagli un chmod +x, A MANO ;)
pabloski
07-07-2010, 19:53
Certo, bug di software esterni al sistema operativo, Java, Flash, Adobe.
IE!?! :D
Tra l'altro sempre tramite un bug di quei due software sarebbe stato possibile violare Linux, cosa che non è stata fatta per questioni "etiche", come hanno ammesso gli stessi fautori.
veramente io ho letto che non sono riusciti nel tempo limite a scrivere l'exploit
Chrome adotta lo stesso livello di sicurezza di IE8, qualcosa di più, qualcosa di meno (le estensioni non sono protette).
ti invito a riflettere su quest'affermazione http://blogs.techrepublic.com.com/security/?p=3523
Continui ad usare il termine "bucare" impropriamente.
non mi pare....bucare, craccare, violare, che altro? rimane sempre che un sistema più fragile è più appetibile a parità di altre condizioni
del resto se mi dici che le banche non vengono bucate ( :D ) perchè più protette, vuol dire che il problema è proprio la difficoltà
Bug di quali software in particolare? :rolleyes:
i più disparati, soprattutto i browser
L'utente può fare un sacco di cose, intanto:
a) il malware è passato lo stesso (con le conseguenze di cui sopra)
b) l'antivirus realtime non ha fatto il suo lavoro e occorre aspettare un aggiornamento delle firme per rilevare l'intrusione (A POSTERIORI).
certo, ma se creo un malware voglio che viva a lungo, per cui lo accoppierò ad un rootkit che lo nasconde e protegge
non ho detto che un malware senza rootkit non può infettarti, dico solo che vive di meno sul tuo pc
Sempre che non abbia già un HIPS che blocca gli hooks (ad esempio Comodo).
funzionalità che hanno tutti gli antivirus attuali....e infatti è nato l'hotpatching per aggirare il problema :D
E chiediti perché si basano sul comportamento, chiediti allora quanti sono i malware che possono superare le difese di strumenti in grado di guardare il comportamento degli eseguibili.
abbastanza
Strumenti che agiscono prima che un rootkit possa installarsi.
per questo c'è gente che studia i pattern di riconoscimento dei software comportamentali e li aggira
poi un rootkit può pure installarsi prima che lo scheduler esegua l'hips, l'antivirus o che altro...non dimenticare che i processori sono seriali
La maggior parte degli HIPS blocca gli hooks, quindi non è facile bypassarli (salvo bug, ma vabbè questo si sa).
hotpatching
Molto opinabile, dato che bastano strumenti di sviluppo configurati ad hoc: ad oggi se usi anche Visual Studio 2008 di default produce eseguibili con quelle caratteristiche (giusto forse il SEHOP è optional).
evidentemente gli sviluppatori li disabilitano per qualche ragione
Tra l'altro basta una impostazione da Windows per attivare DEP per tutti gli eseguibili, di default viene usata solo per gli eseguibili di Windows.
altra mossa stupida...se c'è perchè non estenderlo a tutti?
E perché scomodarsi tanto quando posso usare una cosa più semplice ed efficacie?
e quale sarebbe? se ti riferisci al browser ti faccio notare che pure in windows posso aprire ie e passargli un url dal mio programma
Ma come, adesso conta il numero e non la percentuale? Ma come non si diceva che più falle si trovano e meglio è?
Non si diceva che la percentuale di falle remote conta, mentre il fatto che siano state patchate per te è irrilevante?
infatti ho detto che per openbsd è un brutto primato, ma ho anche detto che una di quelle falle, ad esempio, era il famoso problema di openssh
In IIS7 c'erano 3 falle, per altro patchate ma ti sei guardato bene da ammetterlo :rolleyes:
3 falle note? e le altre? :D
Comunque OpenBSD 4.4 è stato rilasciato nel 2008, e comuque ho premesso che è considerato il sistema più sicuro, quindi forse la tua teoria di valutare la sicurezza di un sistema sulla base della percentuale di falle remote che ha avuto (senza considerare né la gravità né il fatto stesso che siano state patchate) è senza dubbio da rivedere.
e perchè mai? una falla remota è sfruttabile da remoto, quindi scansionando classi di ip
les plus facile :D
No, Ubuntu vs Windows 7 con i programmi forniti in dotazione da entrambi i SO a default.
guarda che quelle statistiche si riferiscono a tutti i 18000 programmi forniti con ubuntu....spesso e volentieri bug di apache, php, pure python finiscono in quella lista
windows invece non ha tutti quei programmi che ne ingrossano la lista dei bug
Problemi loro: un componente incluso nel sistema di fatto costituisce una superficie di attacco più ampia per quel sistema.
anche quelli che non sono installati?
E ti dirò di più, questo è anche uno dei problemi delle distribuzioni di Linux, dato che alcune di esse includono software (anche duplicati che fanno la medesima cosa) che all'utente finale potrebbe non interessare minimamente.
non parliamo dell'adware che si trova su windows allora :D
Se apache costituisce una dipendenza mi sembra anche giusto.
dipendenza? apache su un pc?
Su Arch KDE si porta appresso MySQL ad esempio (inutile dire che trovo questa cosa abbastanza deprimente).
forse perchè lo usa....pure windows t'installa sql server express se cominci a mettere qualche programma più tosto
In Windows 7 IIS è disattivato di default, e non costituisce una dipendenza per i pacchetti esterni.
nemmeno apache è una dipendenza per le distribuzioni linux
E' ovvio che il problema di tutti i software sono le falle remote, quelle locali non fanno quasi mai notizia.
veramente quelle locali sono altrettanto importanti ma più difficilmente e immediatamente sfruttabili
La falla si manifesta mandando una richiesta fatta in un certo modo, che se non correttamente gestita può creare problemi.
vuol dire che questa gente non conosce il significato della parola auditing
La tua analisi ha come debolezza il fatto che la percentuale di falle remote, DA SOLA, non costitusice assolutamente niente se non accompagnata dal livello di criticità della falla e cosa decisamente rilevante, se questa falla è stata patchata.
windows assomma ottimi livelli di falle remote e critiche....
il fatto che sia patchato significa che quella specifica falla non c'è più, ciò non cambia il trend negativo di falle utilizzabili per far danni seri
Se la falla è stata patchata tutti questi discorsi sono campati in aria, e si, da fanboy.
se stessi parlando di una specifica falla allora si, ma io parlo di trend
Io confronto i sistemi operativi nel loro complesso, un utente si scarica Ubuntu e si trova quella dotazione software, un utente Windows se ne ritrova un'altra.
beh ubuntu di default non ha nessun servizio raggiungibili da remoto
Farei volentieri il confronto con il solo kernel, peccato che Windows 7 includa anche altri componenti oltre al solo kernel, Explorer ad esempio.
in quel caso prendi il kernel linux+alcuni programmi ( non apache però )
Se per te non ha senso un confronto tra due sistemi operativi come Ubuntu e Windows 7, come può avere senso un confronto tra un kernel, Linux ed un sistema operativo (Windows 7)?
beh puoi estrapolare le falle del kernel di windows 7 e fare il confronto...
Per l'utenza Windows è irrilevante, Unix era un sistema nato per le reti, Windows no.
beh anche per l'utenza unix, windows è irrilevante :D
Ci sono molte altre cose che Windows ha da anni ma che su Linux sono state implementate solo di recente.
certo, chi lo nega, non è l'aslr però :D nè tantomeno le acl....poi noi c'abbiamo le capabilities :D
Ti sei basato su statistiche di falle remote per altro secondo TUA interpretazione (a volte vanno bene, a volte no), direi tutto fuorché una dimostrazione oggettiva o tecnica.
non mi pare di aver fatto solo questo
tutto il discorso dei repository, firme, scanning della memoria alla ricerca di strutture dati da modificare, esecuzione di codice in-place per i trojan
ho detto un bel pò di cose esclusivamente tecniche
Quello che non arrivi a capire è che io posso arrecare danno ad un utente senza dovermi inventare niente di particolare, ma semplicemente sfruttando la sua fiducia e/o distrazione e/o basso livello tecnico.
anch'io posso sfilare un portafoglio mentre uno guarda la partita
qui però si parlava specificamente di malware e di come difendersi al meglio
Con un semplice programma che non fa tutto quello che hai detto precedentemente, non ha i privilegi di root, non smanetta nel kernel e quant'altro...
certamente e non ho detto che non si può fare
ho detto che si fa perchè il malware così vive di più, fa di più e lo fa meglio
Non mi risulta che ci sia un sistema operativo che blocchi di sua spontanea volontà l'esecuzione di un eseguibile avviata dall'utente (DEP a parte ovviamente).
infatti parlavo di uomo non di software
Si parlava di siti web di phishing.
La statistica relativa ai siti web di phishing NUOVI, è tale che la crescita è diminuita, ma il trend non si è invertito.
per scendere vuol dire che i profitti sono scesi, quindi anche i polli sono diminuiti....difficile che qualcuno rinunci senza motivo alla sua gallina dalle uova d'oro
Tanto inganni solo te stesso se pensi una cosa del genere.
trojan, esecuzione in-place, strutture tutte uguali, identificabili facilmente, api stabili, ecc....
non sarai tu che stai ingannando te stesso? :D
Ovvero?
ovvero ti ficchi due exe in uno e mentre tu pensi di installare il warez t'infetto....
con i file temporanei vieni sgamato in 2 secondi dall'antivirus
pabloski
07-07-2010, 19:56
esattamente...
un .exe è eseguibile, stop. ci clicki sopra? cavoli tuoi, sei infettato...
un .sh col cavolo che lo è.. dagli un chmod +x, A MANO ;)
il problema più grosso è che un exe può portarsi nella pancia tanti piccoli exeini e mandarli in esecuzione con estrema facilità e il minor rischio possibile di essere intercettati
Ci rinuncio, volevo risponderti punto per punto ma poi mi sono accorto che stavo perdendo solo tempo, e onestamente mi sono stancato...
Ho avuto modo di sentire chi si occupa di sicurezza informatica in ambito linux, e mi hanno confermato totalmente ciò che pensavo io, e cioè che è perfettamente possibile in Linux - come in Windows - far eseguire un eseguibile in memoria direttamente senza passare per un file.
Figurarsi che mi hanno riso in faccia dicendomi che era ovvio che fosse possibile e come mai mi era venuta in mente questo dubbio.
Inoltre, giusto per specificare meglio cosa fa UPX:
For ELF executables, UPX decompresses directly to memory, simulating
the mapping that the operating system kernel uses during exec(),
including the PT_INTERP program interpreter (if any).
The brk() is set by a special PT_LOAD segment in the compressed
executable itself. UPX then wipes the stack clean except for
arguments, environment variables, and Elf_auxv entries (this is
required by bugs in the startup code of /lib/ld-linux.so as of
May 2000), and transfers control to the program interpreter or
the e_entry address of the original executable.
The UPX stub is about 1700 bytes long, partly written in assembler
and only uses kernel syscalls. It is not linked against any libc.
In aggiunta ho letto altre cose sbagliate, una delle quali è: "il malware deve durare quanto piu tempo possibile". Non è assolutamente vero, molte volte anzi deve durare il meno possibile, fare ciò per cui è stato studiato velocemente e venire poi cancellato (o auto distruggersi).
Il tempo di vita di alcuni malware era di poche ore, al massimo giorni, dopo di che si auto-rimuovevano.
Peccato perché si parla di hotpatching, di thread scheduler e compagnia varia in maniera non solo sbagliata, ma volutamente confusionaria.
Seguo comunque la scelta di Warduck di ritirarmi, è fiato sprecato e ho un numero abnorme di cose da fare. Linux è sempre e comunque meglio.
pabloski
08-07-2010, 10:59
Ci rinuncio, volevo risponderti punto per punto ma poi mi sono accorto che stavo perdendo solo tempo, e onestamente mi sono stancato...
guarda io ho portato fatti concreti, tu spesso hai travisato, interpretato a modo tuo e mi hai dato del fanboy
oramai mi godo lo spettacolo con le chicche del Pablosky in silenzio senza piu' replicare..
ha sempre ragione ..viva Linux :sofico: ..hai fatto bene a cessar di scrivere pappardelle in sua risposta ..saresti andato avanti fino a fine luglio
buona notte
tu invece hai portato informazioni utili alla discussione giusto? il fatto che warduck non voglia più rispondermi non implica che io abbia torto
forse è il tipo di persona che parte dalle proprie convinzioni e rimane sulle proprie convinzioni
pabloski
08-07-2010, 11:07
Ho avuto modo di sentire chi si occupa di sicurezza informatica in ambito linux, e mi hanno confermato totalmente ciò che pensavo io, e cioè che è perfettamente possibile in Linux - come in Windows - far eseguire un eseguibile in memoria direttamente senza passare per un file.
guarda io programmo sotto linux da anni e francamente so solo di un patchset usato da varie distribuzioni embedded che aggiungono questa funzionalità
se mi spieghi, tu e i tuoi colleghi, come fare, sarò ben felice di scusarmi
upx ho visto che sfrutta proprio le syscall introdotte da uClinux....
non potendo eseguire codice dal segmento dati, non potendo modificare il segmento codice del processo corrente, non potendo creare un nuovo descrittore di processo e iniettarci il codice, non vedo come si possa risolvere
p.s. uClinux lo fa, ma appunto è stato modificato il kernel appositamente per fornire quella funzionalità
In aggiunta ho letto altre cose sbagliate, una delle quali è: "il malware deve durare quanto piu tempo possibile". Non è assolutamente vero, molte volte anzi deve durare il meno possibile, fare ciò per cui è stato studiato velocemente e venire poi cancellato (o auto distruggersi).
molte volte non è tutte le volte....un malware che ha lo scopo di partecipare in una botnet deve avere una vita lunga e restare nascosto il più possibile
la tua affermazione è francamente risibile, perchè contraddice apertamente gli sforzi che i malware writer stanno facendo nel costruire rootkit sempre più avanzati e malware sempre meno individuabili
Il tempo di vita di alcuni malware era di poche ore, al massimo giorni, dopo di che si auto-rimuovevano.
certo che ci sono anche quelli, ci sono pure parecchi worm il cui tempo di vita è spesso il tempo in cui la macchina resta accesa
la tendenza che ho visto in questo anni, in particolare con i malware dei gruppo warezov e zelatin, è di creare malware che durano
Peccato perché si parla di hotpatching, di thread scheduler e compagnia varia in maniera non solo sbagliata, ma volutamente confusionaria.
e quale sarebbe la maniera giusta?
guarda, riguardo l'importanza di sfruttare le politiche di scheduling per garantire al malware più possibilità di riuscita, faccio notare solo questo http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php
non so, sono io visionario e voi altri semplicemente disinformati?
Seguo comunque la scelta di Warduck di ritirarmi, è fiato sprecato e ho un numero abnorme di cose da fare. Linux è sempre e comunque meglio.
puoi farlo, è chiaro che appena vi si tocca windows perdete la testa e non siete in grado di ragionare con lucidità
di fronte a fatti reali e provati v'incavolate e cominciate a dare del fanboy a destra e a manca....e meno male che erano i linari ad essere fanboy :rolleyes:
non potendo eseguire codice dal segmento dati, non potendo modificare il segmento codice del processo corrente, non potendo creare un nuovo descrittore di processo e iniettarci il codice, non vedo come si possa risolvere
UPX non esegue alcun nuovo processo se non ti fosse chiaro. Tu insisti con l'idea che devi creare un nuovo processo a partire dal processo originale, ma è sbagliato il concetto. Non devi creare alcun nuovo descrittore di processo e non devi eseguire alcun codice dal segmento dati
la tua affermazione è francamente risibile, perchè contraddice apertamente gli sforzi che i malware writer stanno facendo nel costruire rootkit sempre più avanzati e malware sempre meno individuabili
Non contraddice nulla. Ci sono malware writer che sviluppano rootkit avanzati, malware writer che utilizzano rootkit piu basilari ma altrettanto efficaci e ci sono malware writer che puntano invece tutto sulla velocità di sviluppo e di cambio.
e quale sarebbe la maniera giusta?
Per esempio dire che l'hotpatching non è nato come modo di aggirare il problema degli hook dei software antivirus! Ti rendi conto della cosa che hai detto?
E senza considerare che l'hotpatching non è la risposta a tutto, come invece dici tu prima. Mica sono stupidi i software di sicurezza, implementano tecnologie di auto-difesa
guarda, riguardo l'importanza di sfruttare le politiche di scheduling per garantire al malware più possibilità di riuscita, faccio notare solo questo http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php
non so, sono io visionario e voi altri semplicemente disinformati?
Sei visionario tu.
Quel codice non ti dimostra che puoi far eseguire un malware prima di un software HIPS, è impossibile. Quel codice - copia del vecchio TOCTTOU attack - ti dimostra semplicemente un errore di programmazione dei software di sicurezza, che non verificano correttamente il buffer proveniente da chiamate user mode, permettendo a due thread simultanei di modificare a piacimento il buffer in questione. Modificando il buffer il software di sicurezza viene ingannato. Ma non si tratta di alcuna magia con il thread scheduler, si tratta di un errore di programmazione lato sviluppatore.
Ancora una volta, basta leggere le linee guida di sviluppo Microsoft per essere al sicuro da questa tipologia di attacco.
puoi farlo, è chiaro che appena vi si tocca windows perdete la testa e non siete in grado di ragionare con lucidità
di fronte a fatti reali e provati v'incavolate e cominciate a dare del fanboy a destra e a manca....e meno male che erano i linari ad essere fanboy :rolleyes:
Mi dispiace ma hai dimostrato più di una volta di non portare fatti reali, ma prendere informazioni qua e là, mischiarle insieme e esporle in maniera pseudo convincente.
pabloski
08-07-2010, 11:46
UPX non esegue alcun nuovo processo se non ti fosse chiaro. Tu insisti con l'idea che devi creare un nuovo processo a partire dal processo originale, ma è sbagliato il concetto. Non devi creare alcun nuovo descrittore di processo e non devi eseguire alcun codice dal segmento dati
quindi come fai?
il segmento code non puoi modificarlo perchè è read-only ( solo il kernel può e infatti la syscall exec fa proprio questo )
riguardo la creazione di nuovi processi, ti ricordo che il metodo usato dai trojan è di nascondere due eseguibili in uno....per cui tu scarichi l'exe del warez, il quale contiene sia l'installer del virus/spyware/quello-che-è, sia l'installer del programma che tu vuoi installare
il bello di windows è che ti permette dal tuo processo di creare un nuovo descrittore di processo ( quindi predisporre l'ambiente per un nuovo processo ) e fargli mappare un file memory mapped nel segmento codice
il linking e tutto il resto lo fa il sistema operativo
se non crei un nuovo processo mi spieghi come fai, a partire da un unico eseguibile ad eseguirne due?
Non contraddice nulla. Ci sono malware writer che sviluppano rootkit avanzati, malware writer che utilizzano rootkit piu basilari ma altrettanto efficaci e ci sono malware writer che puntano invece tutto sulla velocità di sviluppo e di cambio.
appunto, quindi perchè stai dicendo da 2 giorni che i rootkit non servono?
Per esempio dire che l'hotpatching non è nato come modo di aggirare il problema degli hook dei software antivirus! Ti rendi conto della cosa che hai detto?
veramente ho detto che E' NATO per aggirare i controlli che gli antivirus eseguono sull'hooking
E senza considerare che l'hotpatching non è la risposta a tutto, come invece dici tu prima. Mica sono stupidi i software di sicurezza, implementano tecnologie di auto-difesa
e i cattivi implementano hotpatching euristici, così invece di modificare la testa della funzione, segue il flusso delle istruzioni fino ad un certo punto ( in genere prima di un branch condizionale perchè non è predicibile il seguito ) e lì inserisci un bel jmp al suo corpo
Sei visionario tu.
magari è solo che ne so di più? :D
caro amico, tu ignori persino il funzionamento dei trojan
Quel codice non ti dimostra che puoi far eseguire un malware prima di un software HIPS, è impossibile. Quel codice - copia del vecchio TOCTTOU
prima? ma l'hai letto l'articolo che ho linkato?
quell'attacco avviene su una macchina che ha già tutti i software di sicurezza installati e sfrutta il fatto che un software non può essere in esecuzione nel 100% del tempo
attack - ti dimostra semplicemente un errore di programmazione dei software di sicurezza, che non verificano correttamente il buffer proveniente da chiamate user mode, permettendo a due thread simultanei di modificare
a piacimento il buffer in questione. Modificando il buffer il software di
forse perchè non essendo running non può verificare alcunchè? :rolleyes:
sicurezza viene ingannato. Ma non si tratta di alcuna magia con il thread scheduler, si tratta di un errore di programmazione lato sviluppatore.
mmm no, si tratta di un effetto collaterale del modello di esecuzione time-sharing, non è che Norton ha sbagliato a programmare
Ancora una volta, basta leggere le linee guida di sviluppo Microsoft per essere al sicuro da questa tipologia di attacco.
ma se l'articolo specifica chiaramente che non c'è rimedio
Mi dispiace ma hai dimostrato più di una volta di non portare fatti reali, ma prendere informazioni qua e là, mischiarle insieme e esporle in maniera pseudo convincente.
mah, sarà, ma a me pare che voi altri avete le idee un pò confuse
p.s. ho provato upx ma nada, crea un file temporaneo....è come pensavo, se il kernel è compilato col supporto xip lo usa per l'in-place execution, altrimenti si torna al vecchio metodo
se non crei un nuovo processo mi spieghi come fai, a partire da un unico eseguibile ad eseguirne due?
Uffa.
http://plash.beasts.org/wiki/UserModeExec
http://archive.cert.uni-stuttgart.de/bugtraq/2004/01/msg00002.html
e ce ne sono migliaia di esempi simili. E una tecnologia simile è stata utilizzata anche contro OS X lo scorso anno, al Blackhat conference
veramente ho detto che E' NATO per aggirare i controlli che gli antivirus eseguono sull'hooking
Rinnovo la domanda: ti rendi conto di cosa stai dicendo? Per cosa è nato l'hotpatching?!
http://technet.microsoft.com/en-us/library/cc781109(WS.10).aspx
o mamma mia, e il bello è che hai pure riposto "veramente ho detto che..."
e i cattivi implementano hotpatching euristici, così invece di modificare la testa della funzione, segue il flusso delle istruzioni fino ad un certo punto ( in genere prima di un branch condizionale perchè non è predicibile il seguito ) e lì inserisci un bel jmp al suo corpo
E vengono tagliati fuori lo stesso se utilizzano una tecnologia simile. Ripeto, i software di sicurezza non sono stupidi.
magari è solo che ne so di più? :D
caro amico, tu ignori persino il funzionamento dei trojan
Non rispondo a questo, se solo sapessi tu cosa stai dicendo
prima? ma l'hai letto l'articolo che ho linkato?
quell'attacco avviene su una macchina che ha già tutti i software di sicurezza installati e sfrutta il fatto che un software non può essere in esecuzione nel 100% del tempo
forse perchè non essendo running non può verificare alcunchè? :rolleyes:
L'ho letto da quando è uscito quell'articolo e non sfrutta assolutamente il concetto che dici tu
http://www.kernelmode.info/forum/viewtopic.php?f=15&t=153
Buona lettura
mmm no, si tratta di un effetto collaterale del modello di esecuzione time-sharing, non è che Norton ha sbagliato a programmare
ma se l'articolo specifica chiaramente che non c'è rimedio
Difatti molti software di sicurezza stanno uscendo con fix per questo problema.
Ad esempio, un changelog di uno dei software di sicurezza elencati come vulnerabile:
DefenseWall v3.03 released.
Strong anti-TOCTTOU (race conditions) protection is integrated into.
Ma giustamente tu ne sai più di noi
pabloski
08-07-2010, 13:21
Uffa.
http://plash.beasts.org/wiki/UserModeExec
http://archive.cert.uni-stuttgart.de/bugtraq/2004/01/msg00002.html
The userland exec implementation must determine where the memory range which
comprises the .text, .data and heap, begins and ends so that it can map the
range down.
quindi esegue dal data segment...non c'è verso di portare quella roba nel segmento codice
bit nx=1 e il gioco finisce ( si chiama dep in windows )
Rinnovo la domanda: ti rendi conto di cosa stai dicendo? Per cosa è nato l'hotpatching?!
http://technet.microsoft.com/en-us/library/cc781109(WS.10).aspx
o mamma mia, e il bello è che hai pure riposto "veramente ho detto che..."
guarda che lì c'è scritto solo che ms lo usa anche lei per ridurre i reboot dopo aggiornamenti di componenti del sistema
i virus usano questa cosa dalla fine degli anni '90
l'hotpatching è nato come contromisura all'implementazione da parte degli antivirus di misure antihooking
E vengono tagliati fuori lo stesso se utilizzano una tecnologia simile. Ripeto, i software di sicurezza non sono stupidi.
non è mica così semplice....se sai a priori che ci sarà un jump in testa alla funzione allora si, ma se non sai dove andare a cercare la faccenda si fa più complessa
gli antivirus comportamentali pure dovevano spezzare le gambe ai malware, la realtà è che arrancano
Non rispondo a questo, se solo sapessi tu cosa stai dicendo
in sostanza mi stai dicendo che non sai come funziona un trojan :D
L'ho letto da quando è uscito quell'articolo e non sfrutta assolutamente il concetto che dici tu
http://www.kernelmode.info/forum/viewtopic.php?f=15&t=153
Buona lettura
Difatti molti software di sicurezza stanno uscendo con fix per questo problema.
stanno semplicemente dicendo al kernel che talune operazioni vanno considerate come atomiche....su sistemi multicore la race condition rimane
Ma giustamente tu ne sai più di noi
quanto basta
pabloski
08-07-2010, 13:28
scusa Pablosky ma dopo tutta la trafila che stai facendo scrivendo pagine e pagine di parole per uno stupio link hcp ad un sito appositamente corrotto la conslusione qual'e'?
quale link?
vuoi far passare tutta l'utenza home a Linux o meglio alla distro Ubuntu?
non m'interessa minimamente e io non uso ubuntu
hai sviato a decine di cose e vorresti concludere dicendo che Linux e' sicuro ed immune anche al social engineering , la causa oggi piu' in voga
evidentemente nemmeno li leggi i miei post, visto che ho specificato chiaramente che LINUX NON E' INVULNERABILE
rimane il fatto che linux è più sicuro di windows attualmente
quasi nel 90% e sinonimo del motivo master sul perche' la gente a casa ha i trojan sul computer con windows ( considerando che usa anche antivirus
cominciamo ad usare i termini adeguati
un trojan non è un malware, un trojan è il vettore il cui payload è il malware da installare
di sicurezza perche' usano windows e Office piratato quindi se si collegassero al server Microsoft update gli si bloccherebbero le licenze del sistema operativo ?)
e quindi? stai dicendo che windows è invulnerabile e la colpa è dell'utente?
Pablosky sono cose che si sanno da anni.. e non sarai certamente tu a poterle cambiare ..almeno evita di accusare continuamente il sistema ma accusa a chi e' dato in mano , come lo usa e con quali software crack impestati presi dal file sharing usa
non puoi dire così e per un semplice motivo...ms ha creato un mondo per utonti, siccome li ha voluti utonti la responsabilità è loro
windows non è il sistema automagico che fa tutto da solo, anticipa le tue intenzioni e fa pure il caffè?
l'Unica cosa verso cui puoi trovere giovamento come Linuxfan e' che e' e rimarra' sempre la nicchia della nicchia per un infinita' di motivi, disponibilita' di software professionali con cui il mondo produce in primis..
nicchia? veramente solo nel settore home computing e office è una nicchia e questo solo perchè windows ha più programmi professionali
c'è anche da dire che nell'ultimo anno molti programmi professionali stanno apparendo anche su linux, portati dalle rispettive software house
negli altri settori linux va dall'essere una forza importante all'essere monopolista
spera che continui cosi' con le distro linux ( e non per superiorita di sicurezza dato e' palesemente falso) altrimenti fara' la fine che sta facendo Osx coi trojan spyware & keylogger e reativo p2p
e perchè dovrebbe fare quella fine? potresti esplicitare un attacco tipo che dovrebbero coinvolgere un futuro linux diffuso?
no perchè altrimenti facciamo solo chiacchiere
pabloski
08-07-2010, 13:50
rileggendo tutto il thread non ho capito come si è arrivati a questo scontro
ho letto il mio primo post e davo ragione ad un altro utente che diceva "mica ms vi fa un favore" e infatti è così, dato che il 2014 come termine per il supporto a xp l'hanno scelto loro
e infatti la sparata di ms ha dato vita a questo http://arstechnica.com/microsoft/news/2010/07/disgruntled-security-researchers-take-aim-at-microsoft.ars
linux è comparso la prima volta nel post di un utente che diceva, giustamente, che chi non vuole rogne può installarsi benissimo linux perchè tanto è veloce, lo puoi usare su hardware datato, è robusto e ha tutto quello che serve per un uso di base del pc
penso che su questi punti si possa essere d'accordo
poi t'arriva mr_paulus che comincia con "linux ha problemi con l'hardware"....gli ho fatto notare che il supporto hardware non è vasto come su windows ( in ambito pc ) ma è comunque più che discreto, che le periferiche oggi c'hanno il pinguino disegnato sulla scatola e che proprio le chiavette wifi sono tra le periferiche meglio supportate....
non l'avessi mai detto, è nato un putiferio
ho anche detto che se si considera l'intero panorama IT ( quindi non solo i pc ) linux ha un supporto hardware superiore ed è evidente ( chi ha usato linux e windows se n'è accorto sicuramente ) che il plug&play di linux è molto migliore rispetto a windows
evidentemente quest'ultima uscita non è piaciuta agli amanti delle finestre
ripeto, non sono un fanboy, non m'interessa convertire nessuno, ma se leggo una cosa sbagliata la correggo
p.s. poi arriva aldebrando o come si chiama, che s'iscrive sul forum apposta per sparare a zero contro linux
The userland exec implementation must determine where the memory range which
comprises the .text, .data and heap, begins and ends so that it can map the
range down.
quindi esegue dal data segment...non c'è verso di portare quella roba nel segmento codice
bit nx=1 e il gioco finisce ( si chiama dep in windows )
https://www.blackhat.com/presentations/bh-usa-07/Harbour/Presentation/bh-usa-07-harbour.pdf
- Uses mmap() to allocate the specific memory area used by the program
-Copied each section into the new memory regione
- Also loads a program interpreter if one is specified in the ELF header (Can be a dynamic Linker)
- Sets up the heap for the new program using brk()
- Constructs a new stack
- Jumps to the new entry point
Ritentiamo, magari ti convinci di piu. Ma sicuramente non andrà bene neanche così.
guarda che lì c'è scritto solo che ms lo usa anche lei per ridurre i reboot dopo aggiornamenti di componenti del sistema
i virus usano questa cosa dalla fine degli anni '90
l'hotpatching è nato come contromisura all'implementazione da parte degli antivirus di misure antihooking
Hai qualcosa che possa testimoniare questa tua teoria? Prove? Perché se non ne hai, ufficialmente l'hot patching è nato come sistema per poter applicare patch ai vari programmi senza necessità di doverli chiudere o di dover riavviare il sistema. Tecnologia che poi è stata ampiamente abusata.
Lo dice il nome stesso.
non è mica così semplice....se sai a priori che ci sarà un jump in testa alla funzione allora si, ma se non sai dove andare a cercare la faccenda si fa più complessa
gli antivirus comportamentali pure dovevano spezzare le gambe ai malware, la realtà è che arrancano
Dimostri ancora una volta che non sai come funzionano le misure di difesa da inline hooking. È facile come bere un bicchier d'acqua.
in sostanza mi stai dicendo che non sai come funziona un trojan :D
No in effetti non lo so piu, dopo che mi hai imbambolato di discorsi fasulli. Ma finalmente ho potuto sapere grazie a te che i trojan altro non sono che programmi che contengono al loro interno altri programmi che vengono estratti in memoria e vengono eseguiti. Ovviamente questa cosa non potrà mai funzionare su Linux.
O mamma, sei riuscito a mischiare insieme trojan con runtime packer in una maniera quasi oscena. Sei sicuro che non fai il politico? Riusciresti a vendere un frigo agli eschimesi
stanno semplicemente dicendo al kernel che talune operazioni vanno considerate come atomiche....su sistemi multicore la race condition rimane
Quale parte del concetto non ti è chiara? Il buffer a cui sta accedendo e sta verificando il software di sicurezza viene alterato da due thread simultanei, per cui leggendo due volte quel buffer il software di sicurezza leggerà due cose diverse tra di loro e verrà ingannato. La soluzione è che nel momento in cui si fanno quelle verifiche di sicurezza, si interrompono gli altri thread per evitare che qualcun altro nel frattempo modifichi il buffer che è in fase di controllo. E con alcune modifiche funziona perfettamente anche nei sistemi multicore.
Quale parte non ti è chiara? No seriamente, tu mi devi dire cosa c'entra questo con lo scheduling dei thread e che un thread del malware viene eseguito prima di quello dell'antivirus. Stai volutamente andando a toccare argomenti che non ti sono chiari, non capisco come mai azzardi così tanto. Forse perché in questo modo ti dai più arie, ostentando molte piu conoscenze di quelle che realmente sai.
quanto basta
Si, per fare una figuraccia
Ah ecco, adesso siamo arrivati che un trojan non è un malware :D è un vettore PER i malware :D Ma mi raccomando, usiamo bene i termini :D
preso direttamente dalla Cisco (mica Pabloski s.r.l)
Trojans
A Trojan is another type of malware named after the wooden horse the Greeks used to infiltrate Troy. It is a harmful piece of software that looks legitimate. Users are typically tricked into loading and executing it on their systems. After it is activated, it can achieve any number of attacks on the host, from irritating the user (popping up windows or changing desktops) to damaging the host (deleting files, stealing data, or activating and spreading other malware, such as viruses). Trojans are also known to create back doors to give malicious users access to the system.
pabloski
08-07-2010, 14:15
Ah ecco, adesso siamo arrivati che un trojan non è un malware :D è un vettore PER i malware :D Ma mi raccomando, usiamo bene i termini :D
preso direttamente dalla Cisco (mica Pabloski s.r.l)
secondo te la mia definizione è sbagliata? non è forse un trojan un vettore d'attacco?
aldilà di quello che dice Cisco tu che ne pensi?
puoi negare che sia un vettore d'attacco? certo è anche un malware ( e nel negarlo ho sbagliato io ) visto che fa cose maligne ( installare uno spyware ad esempio )
pabloski
08-07-2010, 14:24
il motivo di questa news te lo sei scordato?
link con IE a collegamento Hcp che poi fa da vettore per richiamare la vulnerabilita' di esecuzione codice da remoto sull'helper di XP che causa autoinstall ( drive by download) di malware sul sistema :stordita: :fagiano: ( solo a chi naviga il web con account Administrator su XP invece che con accoumt Limitato :stordita: ed usa antivirus penoso dato il malware che si autoinstalla con questa vulnerabilita' e' gia' riconosciuto dagli antivirus che lo bloccherebbo in tempo reale con la loro protezione permanente real time del sistema )
e quindi? la vulnerabilità esiste ed è sfruttabile visitando una pagina web compromessa....stessa tecnica usata ormai ovunque
ancora con questi account limitati? certo è tutto bello ma l'utonto non lo so.....quindi di che parliamo? di mercato reale o di teorie?
ubuntu o non ubuntu sei linuxfan...userai altra distro.. quindi non cambia niente trattandosi sempre di Linux
detto da uno che si è iscritto solo per sparare contro linux :D
da come scrivi uno che ti legge capisce che windows fa schifo e linux e' a prova di pluriattacco alla Nasa o al Pentagono :sofico:
forse non sai leggere? mi pare di averlo scritto e tutto maiuscolo pure
il vettore e' il trojan ..e per avere solo il trojan sul sistema basta fare come ti scrivo da ben 4 giorni di continuo:D e poi un trojan non e' stabilito da nessuna parte che debba a sua volta poi scaricare altro malware..
un trojan non scarica un malware perchè lo porta dentro di sè
poi l'amico chukie ci fa notare che un trojan è un malware, tu dici ( come me ) che è solo un vettore d'attacco
mettetevi d'accordo
il SOLO trojan una volta sul sistema stabilisce connessione tcp/ip in uscita verso il server dell'hacker che lo ha sviluppato , prende ordini dal suo server e poi puo' redirectarsi con un attacco Botnet in rete a qualcuno o di spamming traformando il computer in zombie
no veramente il trojan esaurisce il compito nel momento in cui avvia il malware che porta con sè
il sistema operativo va saputo usare ..e' informatica non il lego .. quando hai preso la patente ( se l'hai presa:D )ti hanno insegnato a scuola guida come si cambia , come si preme la frizione.. come si sta' nel traffico ..i segnali stradali ..altrimenti l'auto non te la davano in mano
quindi la teoria di un pc in ogni salotto e in mano ad ogni utente è falsa?
così come la teoria del "fa tutto lui"
se i venditori quando vendono un pc dicessero all'utente niubbo le 4 cose da fare e quelle da non fare per rimanee sani l'utenza home sarebbe piu' informata e senza problemi soprattuto col p2p
così però cadono un pò di accuse che in genere i fanboy delle finestre lanciano contro linux....dunque non è linux a non essere "buono" è l'utente a non saperlo usare
se si hanno problemi si fa un ripristino in 5 minuti alle condizioni iniziali con tutto funzionante
si certo ma irrilevante visto che il target dei malware sono gli utonti
lato client le distro Linux non hanno nemmeno l'1% di share nel mondo.. se non e' nicchia questa che cos'e'? :doh: una briciola se ti piace chiamarla cosi '
mi pare di averlo detto, però tu non dici che in tutti gli altri settori è un player importante....fanboysmo latente? :D
Distro Linux Ubuntu diffusa in massa .. programmi professionali commerciali (Suite Adobe, Autodesk, cad, software audio , video pro , programmazione , gestioanali avanzati. ecc) come quelli per windows finalmente prodotti anche per Ubuntu dalle softwarehouse per accontentare anche questa utenza = per vendere di piu' , .. utenza home Ubuntu che li scarica crakkati dal p2p per non pagarli ( e non dai repository:D ) ...li installa volontariamente elevando privilegi ad Admin con Sudo e mentre li installa gli si installa assieme anche lo spyware o il keylogger o il torjan sviluppati per Ubuntu e messi apposta nel package installer warez come accade su windows solo per fare 2 esempi per farli diffondere raggirando l'utenza senza nemmeno sfruttare falle di sistema o del browser web eccetera
si ma perchè dovrebbe esserci solo ubuntu? questa cosa la vedi solo tu ed è impossibile che accade
parlando poi di software, perchè l'utente dovrebbe installare un programma abusivo invece di usare una delle alternative open?
non parlo di photoshop, parlo del 90% dell'utenza e quindi di programmi banali di cui esistono ottime alternative open e free ( che voi stessi usate sotto windows )
secondo te la mia definizione è sbagliata? non è forse un trojan un vettore d'attacco?
aldilà di quello che dice Cisco tu che ne pensi?
puoi negare che sia un vettore d'attacco? certo è anche un malware ( e nel negarlo ho sbagliato io ) visto che fa cose maligne ( installare uno spyware ad esempio )
Cosa penso? Penso che stai facendo quello che ti riesce meglio, cioè come al solito prendere concetti qua e là, applicare qualche tua teoria e rendere pseudo-convincente.
Un trojan è per definizione un malware che arriva nel tuo computer sotto forma di qualcosa di innocuo. Il che NON SIGNIFICA che ha dentro un altro eseguibile che mappa in memoria! Significa semplicemente che effettua delle operazioni non desiderate e non documentate.
Se poi, tra le operazioni indesiderate, estrae anche qualche altro componente nel sistema viene definito trojan-dropper, se scarica da internet qualche altro componente viene definito trojan-downloader.
Secondo te perché esistono delle sotto categorie? Perché sennò non si sapeva come passare il tempo?
Quindi secondo te un trojan non criptato, che non contiene al suo interno altri eseguibili, che non installa nel computer nessun altro componente non è un trojan? Vallo a dire a chi aveva una delle varie varianti di ransomware - che era proprio così, semplicissima da analizzare infatti - e che si sono ritrovati i propri dati criptati.
pabloski
08-07-2010, 14:51
Un trojan è per definizione un malware che arriva nel tuo computer sotto forma di qualcosa di innocuo. Il che NON SIGNIFICA che ha dentro un altro eseguibile che mappa in memoria! Significa semplicemente che effettua delle operazioni non desiderate e non documentate.
eh eh stai scivolando
un trojan è un eseguibile il cui unico scopo è installare un malware...se mi parli di "operazioni non desiderate e non documentate" e mi posti link a quello che dice Cisco, Pippo o Paperino mi fai pensare che non ti è chiaro cos'è e cosa fa un trojan
un malware è un soggetto attivo, spia i tuoi dati, li manda ai criminali, ti cambia la pagina web del sito della banca online per carpirti informazioni o bypassare i nuovi sistemi di autenticazione a doppia chiave, ecc...
un trojan è un programma che si finge l'installer di photoshop e porta dentro di sè sia l'installer di photoshop che il malware da installare
un trojan ha SEMPRE un programma occultato al suo interno da mandare in esecuzione
eh eh stai scivolando
....
un trojan ha SEMPRE un programma occultato al suo interno da mandare in esecuzione
hahaha :D Ora ho capito dove sta il problema :D
Scusa veramente, non avevo capito che avevi un problema proprio alla base, una confusione ai concetti basilari ;)
Quelli sono TROJAN-DROPPER, un trojan classico non ha necessità di avere nessun programma al suo interno occultato da estrarre in memoria ed eseguire :D Un trojan classico può avere un'icona di un programma conosciuto e quando lo esegui semplicemente fa tutt'altro, senza estrarre niente dal cilindro magico :D
Guarda, credimi, non insistere con questa storia perché è fortemente sbagliata ;) Rivedi le tue convinzioni ;) O, visto che ci sei e che comunque non sei un tipo dalle conoscenze basse, metti mano ad un disassembler e debugger e analizza i vari trojan. Scoprirai cose dell'altro mondo ;)
pabloski
08-07-2010, 15:02
hahaha :D Ora ho capito dove sta il problema :D
Scusa veramente, non avevo capito che avevi un problema proprio alla base, una confusione ai concetti basilari ;)
Quelli sono TROJAN-DROPPER, un trojan classico non ha necessità di avere nessun programma al suo interno occultato da estrarre in memoria ed eseguire :D Un trojan classico può avere un'icona di un programma conosciuto e quando lo esegui semplicemente fa tutt'altro, senza estrarre niente dal cilindro magico :D
Guarda, credimi, non insistere con questa storia perché è fortemente sbagliata ;) Rivedi le tue convinzioni ;) O, visto che ci sei e che comunque non sei un tipo dalle conoscenze basse, metti mano ad un disassembler e debugger e analizza i vari trojan. Scoprirai cose dell'altro mondo ;)
sapessi quanti ne analizzo ogni giorno e di trojan come dici tu non se ne trova manco uno in giro
sei rimasto ai tempi di quando gli smanettoni del mit creavano un malware, lo chiamavano ls e poi lo copiavano in /bin?
i trojan di oggi sono tutti pacchi regalo con la sorpresina
sapessi quanti ne analizzo ogni giorno e di trojan come dici tu non se ne trova manco uno in giro
sei rimasto ai tempi di quando gli smanettoni del mit creavano un malware, lo chiamavano ls e poi lo copiavano in /bin?
i trojan di oggi sono tutti pacchi regalo con la sorpresina
Temo per chi lavori allora sinceramente ;) Non sai distinguere un runtime packer da un codice eseguibile incluso in un file. Non sai distinguere un trojan dropper da un trojan generale e in piu dici pure che un trojan non è un malware.
Oh, guarda la definizione di Trojan.Dropper data da Symantec (non Pabloski s.r.l)
Trojan.Dropper is a detection name used by Symantec to identify malicious software programs that drop other malware files compromised computer.
A Trojan.Dropper is a type of Trojan whose purpose is to deliver an enclosed payload onto a destination host computer. A dropper is a means to an end rather than the end itself. In other words, the dropper is usually used at the start or in the early stages of a malware attack.
Once a dropper is executed, its own code is simply to load itself into memory and then extract the malware payload and write it to the file system. It may perform any installation procedures and execute the newly dropped malware. The dropper usually ceases to execute at this point as its primary function has been accomplished.
Oh, ma guarda caso, rientra proprio nella descrizione di trojan che hai fatto tu :D
Forse perché quello che descrivi tu è un PARTICOLARE TIPO DI TROJAN? :rolleyes:
Io rivedrei le tue tecniche di analisi sinceramente ;)
pabloski
08-07-2010, 15:13
un software Trojan e' gia lui malware e gia' lui da solo compie operazioni con finalita' malevola..
è falso e per un motivo semplice che l'amico chukie ha esposto oltretutto
un trojan dropper ( che poi sono quelli diffusi oggi ) non svolge nessuna attività malevola ma semplicemente installa il malware
basta solo che una volta avviato (perche' installato in autoboot assieme al sistema operativo come un qualsiasi altro software utile) si connetta al suo server , prenda ordini dall'hacker creatore e poi anche senza fare danni fisico materiali al computer su cui risiede attacca via rete con DoS siti web o computer etc ..dicesi Botnet ..oppure spamma ..il tutto assieme ad altri computer che lo hanno preso , tutti computers zombie di utenze home facendo cosi' attacchi di massa
tutte cose che però devono fare i conti con permessi, antivirus, ecc... non è che la cosa è così facile
solo questo basta ed avanza per dire che il software trojan non deve starci sul computer, e' software malevolo (malware) e volendo un software che esegua queste operazioni puo' essere compilato anche per una distro linux come Ubuntu
ovviamente e non ho mai detto che non è così...ho detto che se cominciamo, ad esempio, ad utilizzare quella tecnica di in-place execution suggerita da chukie ( tecnica che crolla appena l'abi subisce variazioni ) allora il nostro malware non sarà in grado nemmeno di coprire il 5% delle installazioni linux
sta tutta qui la differenza....windows=tutti uguali, linux=tutti differenti...windows=crea una volta, esegui ovunque, linux=crea una volta, esegui su un ristretto subset di sistemi
...come si programmano software utili per Ubuntu ( come Gimp:D )si puo' programmare per Ubuntu anche software con finalita' malevola
un rookit kernel mode fa cose che gimp non fa e per farla deve mettere le mani sul kernel ....programmare un applicativo e un rootkit non sono la stessa cosa
pabloski
08-07-2010, 15:19
Temo per chi lavori allora sinceramente ;) Non sai distinguere un runtime packer da un codice eseguibile incluso in un file. Non sai distinguere un trojan dropper da un trojan generale e in piu dici pure che un trojan non è un malware.
veramente sei tu che da 2 giorni dici che i trojan non hanno nulla a che vedere con i dropper e il runtime packing
mi pare che, da quello che ho detto, a me ( almeno a me ) risulta chiara la differente tra il contenitore ( il runtime packer o trojan dropper che dir si voglia ) e il contenuto ( il vero e proprio malware )
i trojan di cui parli tu semplicemente non esistono più perchè sono stati sostituiti da malware che si occultano grazie a rootkit
non ti serve chiamarti /bin/ls quando puoi semplicemente sparire dal sistema
Oh, ma guarda caso, rientra proprio nella descrizione di trojan che hai fatto tu :D
forse perchè oggi gli unici trojan in circolazione sono quelli?
del resto io ho parlato di trojan riferendomi a quel tipo di malware ( si possono essere definiti malware anche se personalmente non sono del tutto d'accordo ) mica li ho definiti virus o worm
Forse perché quello che descrivi tu è un PARTICOLARE TIPO DI TROJAN? :rolleyes:
ed anche l'unico rimasto in vita
Io rivedrei le tue tecniche di analisi sinceramente ;)
non mi pare di avere questa necessità
almeno io riesco a riconoscere la gravità di una race condition :rolleyes:
veramente sei tu che da 2 giorni dici che i trojan non hanno nulla a che vedere con i dropper e il runtime packing
mi pare che, da quello che ho detto, a me ( almeno a me ) risulta chiara la differente tra il contenitore ( il runtime packer o trojan dropper che dir si voglia ) e il contenuto ( il vero e proprio malware )
i trojan di cui parli tu semplicemente non esistono più perchè sono stati sostituiti da malware che si occultano grazie a rootkit
non ti serve chiamarti /bin/ls quando puoi semplicemente sparire dal sistema
forse perchè oggi gli unici trojan in circolazione sono quelli?
del resto io ho parlato di trojan riferendomi a quel tipo di malware ( si possono essere definiti malware anche se personalmente non sono del tutto d'accordo ) mica li ho definiti virus o worm
ed anche l'unico rimasto in vita
non mi pare di avere questa necessità
almeno io riesco a riconoscere la gravità di una race condition :rolleyes:
hahahaha :D Guardalo ora come cerca di riprendersi dagli scivoloni :D
Già già, in fondo ero io che dicevo tutte queste cose :) Fortuna che i post sono lì e possono leggerli tutti :D
Grazie, almeno mi hai fatto fare un paio di risate oggi. Ogni tanto mi scordo che siamo in Italia, dove ci sono persone che ti cambiano la realtà davanti agli occhi in meno di due secondi :D
Saluti :)
pabloski
08-07-2010, 15:51
Già già, in fondo ero io che dicevo tutte queste cose :) Fortuna che i post sono lì e possono leggerli tutti :D
appunto, i post sono lì e gente di media intelligenza potrà capire che non ho mai detto le cose di cui mi accusi
Grazie, almeno mi hai fatto fare un paio di risate oggi. Ogni tanto mi scordo che siamo in Italia, dove ci sono persone che ti cambiano la realtà davanti agli occhi in meno di due secondi :D
magari è chi legge che prende solo i pezzi che gli interessano e poi li riassembla come meglio gli conviene
pabloski
08-07-2010, 15:58
quindi come un trojan puo' essere preso su windows tramite scarico ed installazione di propria volonta' ( elevando i privilegi ) di warez contaminati dal p2p ( e mica col solo trojan ..sono contaminati anche con software spyware, keylogger ecc) , puo' essere preso anche da parte di chi usa Ubuntu se ci si mettesse a scaricare ed installare warez contaminati apposta dal p2p per Ubuntu ( qualora esistessero programmi professionali commerciali importanti da crakkare cosi' come i giochi .....come esistono per windows)
ovviamente....se scarichi ed installi un programma di tua volontà perchè il sistema dovrebbe dirti di no?
la domanda è: "è più facile che su windows o su linux che il malware una volta mandato in esecuzione riesca ad installare un rootkit, un driver senza funzioni di rootkit, si sostituisca ad un file di sistema, ecc...?"
la risposta è: "è più facile su windows che su linux, per tutti i motivi che ho elencato negli ultimi 2 giorni"
..e qualcuno iniziasse a scrivere software trojan anche per Ubuntu per interesse , supponendo che Ubuntu sia la distro Linux che si diffonda maggioramente tra l'utenza home come ti scrivo sempre da 3 giorni ..
ci sono parecchie cose da supporre, tra cui l'assenza di apparmor e selinux sulle macchine infettate
come ho detto linux è infettabile, ma il punto è che lo sforzo richiesto è troppo alto...il gioco non vale la candela
tutto ciò che tu presumi implica uno stravolgimento nel mondo, dove i programmi non si scaricano dai repository ma si prendono quasi tutti in giro da siti malfamati....ubuntu è il padrone assoluto dei nostri pc....tutte le installazioni di ubuntu sono stock
voglio dire, ci sono un pò troppi se per renderla una situazione realistica
in piu' su Ubuntu non usando nessuno l'antimalware/antivirus perche' dicesi:D supersicuro gli utoni @home con ubuntu si ritroverebbero col trojan installato da loro stessi e senza nemmeno accorgersi di averlo in autobbot col sistema in silent mode..:sofico:
selinux e apparmor hanno funzionalità hips....chi te l'ha detto che linux è sguarnito? gli antivirus classici non si usano, ma non è linux ha le porte aperte per tutti
poi il tuo ragionamento è sempre basato su uno stravolgimento del mondo linux che dovrebbe accadere prima che tutto ciò che hai profettizato possa diventare reale
come ho detto l'utente comune, quello che usa quattro programmi in croce, installerà gli equivalenti free dai repository....perchè mai dovrebbe andarsene in giro a scaricare schifezze?
e infatti ti faccio notare che ms per windows 8 sta proprio pubblicizzando la presenza di un appstore....è ovvio che pure Ballmer pensa che i repository sono un'ottima soluzione al problema dei trojan
pabloski
08-07-2010, 16:55
questo lo dici tu..ovvero che l'utenza Ubuntu home scarichera' solo software antagonisti free dai repository ..per darti le risposte di comodo
e tu che favoleggi un mondo appiattito su ubuntu? :D
anche per windows ci sono gli stessi software open source e free come ci sono per Ubuntu etc ..solo che la gente nel 95% scarica sempre quelli professionali crakkati dal p2p
questo perchè è abituata....usando ubuntu e non potendo eseguire gli exe, la gente comincerà a cercare nei repository
windows non ha una voce nel menù applicazioni che dice "ubuntu software center"
la gente si abitua, bisogna educarla, cosa che ms non ha mai fatto ( del resto non ci riesce nemmeno con i programmatori )
come ti ho piu' volte scritto aspettiamo che Ubuntu (perche' Ubuntu? perche' e' la distro piu' semplice da usare piu' a prova di utonto) arrivi ad avere una buona quota di mercato nell'utenza Home ( mai) e con la presenza di software professionali come quelli per windows..
anche in quel caso resteranno fuori dai giochi i trojan e basterà un banale antivirus ( beh se abbiamo photoshop suppongo avremo pure mcafee ) per sgamarli mentre creano eseguibili col loro sporco payload dentro
solo quando sara' cosi' mi potrai dire che Ubuntu a differenza di windows nell'utenza Home rimane pulito ANCHE perche' nessuno vorrebbe scaricare warez per Ubuntu dal p2p o da siti underground etc:D
si ma mica esiste solo il warez eh!?!
ci sono tanti altri tipi di attacchi...noi su linux non l'abbiamo avuto il mitico conficker....non dirmi che linux è poco diffuso perchè se parliamo di reti, lì è diffuso
fare paragoni impari adesso per i motivi citati sino ad ora non mi dici niente.. ma solo parole al vento ..e giochi barando
paragoni impari? confrontiamo linux sui server con windows server? lì è windows server ad essere il più bucato...perchè?
i paragoni si fanno solo con gli Os a pari livello di diffusione, a pari livello di gente inesperta che li usa a casa ,a pari livello di warez contaminati presenti e potenzialmente scaricabili dal p2p..ovvero a pari potenzialita' di appestarsi anche col social engineering
come se l'hacking fosse solo social engineering :rolleyes:
pabloski
08-07-2010, 17:21
il raggiro dell'utente ovvero ingegneria sociale oggi e' il motivo numero 1 di diffusione del malware..p2p con warez in testa alla classifica..ne vedo a iosa
è il numero 2, al primo posto ci sono le infezioni via browser
ma il problema non è questo, visto che, come ho detto, linux presenta difficoltà sul fronte della distribuzione di malware tramite warez
da un lato difficoltà nel realizzare dei packer efficienti, dall'altro la comodità dei repository
ms proporrà i repository per windows 8, sei ancora convinto che non servano a niente? a quel punto basta riprogrammare i browser affinchè non scarichino eseguibili e il gioco è fatto
su windows si tratta di convincere miliardi di utenti, su linux gli utenti nuovi che arrivano vengono abituati dal day one a non scaricare roba in giro
repository+browser che blocca i download pericolosi=più sicurezza
PS: il computer senza software non serve a niente..lo si guarda e basta ..ed il software come si deve costa
ma come prima parli di utenza home e poi di costi....l'utenza home ha bisogno di software che sono tutti gratis
che poi ci sia gente che si passa fotoscioppe è solo per ignoranza...chi diavolo ha bisogno di photoshop per levare gli occhi rossi?
come vedi è questione di educare l'utente....linux fin dall'inizio ha proposto un modello che è stato copiato pure dalla mitica apple, quella che inventa tutto ( stavolta hanno copiato )
tutti i tuoi ragionamenti sono windows-centrici, ovvero tu parli di linux immaginandolo come un windows, ovvero con eseguibili che svolazzano per la rete e finiscono sui nostri computer allegramente.....
non ci vuole niente a bloccare l'esecuzione dei pacchetti .deb...ubuntu può farlo e windows?
pabloski
08-07-2010, 18:40
quindi l'utenza home che passasse da windows a Ubuntu ( abituata ai crack ed alle funzionalita' dei software seri e non i giochetti ) la si educa perche' su Linux c'e' il menu' dei repository e quindi se prima "peccavano" cn windows dopo non peccheranno piu' perche' ci sono i software antagonisti free piu' in vista.......software che del resto ci sono anche per windows?:fagiano:
non si educa nessuno, su linux dal day one ti abitui ad usare i repository
su windows si fa alla ricerca di software sui motori di ricerca perchè è sempre stato quello il metodo, visto che i repository non ci sono mai stati
perche' invece non educare come dici gia' su Windows ?
perchè i repository non ci sono? del resto windows 8+appstore va in questa direzione no? evidentemente ms pensa che l'educazione ( avendo i repository a disposizione ovviamente ) può funzionare
perche' su Windows non c'e' il menu' delll'application Store?
l'ultima volta che ho guardato no
le cose non stanno come le vorresti mostrare Pablosky:fagiano:
beh detto da uno che esordisce così "arrivi ad avere una buona quota di mercato nell'utenza Home ( mai)" :rolleyes:
Devil402
09-07-2010, 21:00
Maaaah...io vi sto leggendo praticamente da pagina 10 credo...a parte Albedro che avvolte non capisco (nei primi post non ho compreso chissà che xD) per carità, non per colpa sua ma piuttosto per mia, ritengo che Chukie sia certamente il più obiettivo e quello che si è contraddetto meno qui dentro...invece a pabloski darei proprio il premio xD Ne ho lette di tutti i colori ma quando poi i post diventavano poemi, lasciavo perdere xDxD Continuate pure, ma sappiate una cosa: Nessun sano di mente, si rileggerà tutto xD E sopratutto "anche lo facesse, Chukie la spunterebbe" xDxD Saluti :D
LukeIlBello
10-07-2010, 12:49
Raga se partite dal presupposto che il phishing sia il miglior modo di ottenere accesso admin su una macchina remota vi sbagliate.
se partite da questa ipotesi, state assumendo che gli attacchi più interessanti siano quelli rivolti agli utonti e lamers che da casa clicckano e scrivono il numero della loro carta dappertutto :D
quindi il criminale di turno è interessato alle vostre info personali(password, carte di credito ecc..)
ma il punto invece è che dalla russia hanno bisogno di tutta la vostra collaborazione perchè ostiate il loro ultimo sito porno di bionde che se la fanno con animali di varia natura :asd:
e per raggiungere questo scopo, devono poter installare roba da remoto che rimanga stabile e latente.
ecco perchè le vulnerabilità da remoto sono IL punto di interesse, ovvero più ce ne sono su un OS (ovvero kernel+user library+ poche user apps come web browser) più questo diventa motivo di interesse.
a questo punto un browser che abbia la possibilità di eseguire codice con privilegi di SYSTEM (ovvero pure superiori all'administrator) tramite semplice script, che garantisca non solo la retrocompabilità, ma soprattutto la futura compabilità, subisce per forza l'interesse maggiore...
e proprio questo rende linux indifferente a sti tipi, una mia app scritta oggi per il kernel di oggi, tra 36 ore forse fungerà solo sul mio pc perchè mi sono scordato di dare un pacman -Suy ;)
con windows, proprio per come è stato concepito (ossia estrema coerenza e omogeneità dell'ambiente operativo), ho esattamente la situazione inversa, che mi garantisce che il mio malware anche tra 3 mesi, 1 anno, addirittura 10 anni, possa funzionare.
Windows Xp è un sistema ancora strautilizzato validissimo ed utilissimo:
Microsoft: il 74% dei PC aziendali utilizza ancora XP
:read:
http://www.hwfiles.it/news/microsoft-il-74-dei-pc-aziendali-utilizza-ancora-xp_33218.html
:read:
Windows XP nella sua versione a 32 bit rappresenta il sistema più utilizzato dai giocatori
http://www.hwupgrade.it/news/videogiochi/steam-ecco-le-statistiche-hardware-di-giugno_33175.html
Windows 7 gradulamente prenderà il posto di Xp (questo è certo)... ma ci vorrà ancora molto tempo.
Spero che Microsoft metta nel cassetto Windows 8 e attenda che i tempi siano maturi... altrimenti ne viene fuori un minestrone. :D
Saluti
Six1
pabloski
13-07-2010, 17:27
il problema è che ms ha sempre puntato molto sulla retrocompatibilità, ottenuta a colpi di staticità, ovvero senza mai cambiare la struttura del sistema
xp sp2 causò già all'epoca una mini rivoluzione tra gli addetti ai lavori, a causa delle restrizioni che impose sull'accesso alle risorse da parte del software
vista e 7 sono andati ancora oltre, risultando in un rigetto da parte di molti sviluppatori ( modificare il software costa ) e di conseguenza degli utenti
la soluzione al problema è .net, ovvero un layer di astrazione che permette di modificare il sistema operativo sottostante quanto si vuole senza impattare sul funzionamento del software
macos ad esempio implementa una cosa simile sfruttando i meccanismi dell'objective-c
se fossi in ms:
- spingerei fortemente su .net, molto più di quanto stiano facendo ( sembra quasi che vogliano dire "continuate ad usare c/c++" se vi fa piacere )
- lavorerei ad un OS .net-centrico, basato su microkernel, molto leggero e compatto
- abbandonerei i settori non strategici (kin, kon, bing, bong, zune, sugna, tutte cacchiate )
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.