View Full Version : Microsoft: negli USA oltre 2 milioni di PC fanno parte di una botnet
Redazione di Hardware Upg
14-10-2010, 15:03
Link alla notizia: http://www.hwfiles.it/news/microsoft-negli-usa-oltre-2-milioni-di-pc-fanno-parte-di-una-botnet_34062.html
Secondo un interessante report sulla sicurezza pubblicato da Microsoft, negli Stati Uniti oltre 2 milioni di PC sono risultati infetti da malware riconducibile a botnet
Click sul link per visualizzare la notizia.
pabloski
14-10-2010, 15:27
2 milioni? dovrebbero rivedere le loro statistiche....se un conficker fa oltre 10 milioni di vittime, figuriamoci il valore aggregato di tutte le botnet create dai vari malware che ci sono in giro
predator87
14-10-2010, 15:53
2 milioni di pc :eek:
coschizza
14-10-2010, 15:59
2 milioni? dovrebbero rivedere le loro statistiche....se un conficker fa oltre 10 milioni di vittime, figuriamoci il valore aggregato di tutte le botnet create dai vari malware che ci sono in giro
le statistiche si fanno prendendo un periodo ben preciso come riferimento ormai conficker è un virus del passato gia sostituido da altro ma ormai debellato
pabloski
14-10-2010, 16:13
sono d'accordo, conficker è già passato ma solo perchè è stato scalzato da qualcosa di ancorpiù virulento :D
alla fin fine il numero di vittime tende ad aumentare, è un trend che va avanti da anni ormai
ognuno usa il s.operativo che si merita!
Il problema non è il sistema operativo, ma l'utente. Se il dominatore di mercato fosse OSX, o Linux, o BSD, o chi vuoi te, quei numeri non cambierebbero di molto...
DonFrignolo
14-10-2010, 16:31
Si, ma si sono scordati di dire che se il loro sistema operativo ha delle falle sulla sicurezza la colpa è loro, e non dell'utente medio che non si rende conto che cosa è un virus......
Se in un PC istallo anti malware, anti virus anti ecc..
se poi becco qualcosa è colpa mia che non mi rendo conto di che cosa è un virus..... ma dai!!!
Gurzo2007
14-10-2010, 16:43
@DonFrignolo
se apri file exe scaricati da email sconosciute, o giri sitarelli porno che ti fanno scaricare il player di turno o robaccia da emule...si la colpa è tua
come chi scaricava il crack di iwork su macosx e si installava il trojan di turno...stessa identica cosa
Comunque solo a me "Computer with Bot Cleanings" mi dice che quelli sono malware rilevati ed eliminati? :fagiano:
Edit: ah che bello nell'articolo c'è pure scritto, peccato che come sempre il titolo sia fuorviante.
Anzi, già che ci siamo, facciamo notare anche questo:
http://www.microsoft.com/security/sir/story/default.aspx#section_3_3
Il problema non è il sistema operativo, ma l'utente. Se il dominatore di mercato fosse OSX, o Linux, o BSD, o chi vuoi te, quei numeri non cambierebbero di molto...
Non pensare: io uso Linux e ti assicuro che prima di far partire un eseguibile ce ne vuole. Prima cosa: non esiste "l'eseguibile", ma ne esistono una serie. Riducendo al minimo ci sono .deb, .rpm e tar.gz.
Ergo "linux" non potrebbe dominare, dato che è un kernel e non un OS, ma al massimo potrebbe esserci una diffusione di...boh, Ubuntu e Mandriva mettiamo caso. Ubuntu usa .deb, Mandriva usa .rpm. Già questo incasina la vita a una possibile infezione.
Una volta che doppioclicchi il pacchetto in questione, sia esso .deb o .rpm, ti chiede la password di root, altrimenti nisba.
Anche se lo esegui, difficilmente potrà arrivare a prendere il controllo del sistema, perchè quantomeno su Debian e derivate l'installazione viene fatta col comando "sudo", che fornisce temporaneamente i privilegi di amministratore, ma poi ripristina lo stato delle cose.
Ergo mi aspetto che un rootkit per Linux inizierebbe a chiedere autorizzazioni ogni 5 secondi per operare, vanificando quindi la questione.
Per Mac forse è un po' più facile, ma solo perchè esistono solo i .dmg che mi risulti, e molti utenti non usano la password, ma di base pure OS X ha la differenziazione root e user nell'installazione.
Non pensare: io uso Linux e ti assicuro che prima di far partire un eseguibile ce ne vuole. Prima cosa: non esiste "l'eseguibile", ma ne esistono una serie, riducendo al minimo ci sono .deb, .rpm e tar.gz. Una volta che lo doppioclicchi ti chiede la password di root, altrimenti nisba. Anche se lo esegui, difficilmente potrà arrivare a prendere il controllo del sistema, perchè quantomeno su Debian e derivate l'installazione viene fatta col comando "sudo", che fornisce temporaneamente i privilegi di amministratore, ma poi ripristina lo stato delle cose. Ergo mi aspetto che un rootkit per Linux inizierebbe a chiedere autorizzazioni ogni 5 secondi per operare, vanificando quindi la questione.
Per Mac forse è un po' più facile, ma solo perchè molti utenti non usano la password, ma di base pure OS X ha la differenziazione root e user nell'installazione.
Lo stesso discorso si può applicare a Windows Vista/7.
jokerpunkz
14-10-2010, 18:24
chiaramente da questo si evince che ci sono almeno 2 milioni di imbecilli americani....nulla piu
Il problema non è il sistema operativo, ma l'utente. Se il dominatore di mercato fosse OSX, o Linux, o BSD, o chi vuoi te, quei numeri non cambierebbero di molto...
è anche vero che non dovrebbe esistere un "dominatore" (immeritato imho) visto che il mercato è libero...se lo share fosse piu "benspartito" (tipo un 25%circa tra i primi tre) vedresti quei numeri cambiare...e di molto, sia nella sommatoria totale che negli specifici OS....
Kernel69
14-10-2010, 18:26
Da questi dati bisogna fare i complimenti ai giapponesi! A quanto pare chi usa windows dovrebbe iniziare a frequentare i forum nipponici...
Cmq tutto questo è la conseguenza dell'abitudine su Windows di usare un account utente con privilegi di Administrator e/o disabilitare l'UAC (perchè fastidioso!!!).
Questa cosa gli utenti windows non vogliono proprio capirla!
Sarebbe il caso (magari nelle scuole...) iniziare ad usare un po' di più linux, altrimenti si rischia di restare utonti tutta la vita...
Guarda un pò xò...
I tedeschi che sono tanti e che fanno uso della rete come pochi, sono xò meno infetti di tutti gli altri... son proprio precisini eh...
Obelix-it
14-10-2010, 20:23
Cmq tutto questo è la conseguenza dell'abitudine su Windows di usare un account utente con privilegi di Administrator e/o disabilitare l'UAC (perchè fastidioso!!!).
Questa cosa gli utenti windows non vogliono proprio capirla!
O magari anche i programmatori ?? che per installare e far usare a mio figlio Fligh simulator ho dovuto dargli i permessi da admin, perche da user 'normale' non funzionava.
Ed e' un prodotto Microsoft,eh... su piantiamola di dare la colpa di tutto a MS. I servizi 'ingoti' che si avviano e tu non sai cosa fanno non li hanno mica scritti gli utenti, e' una bellissima ficiur che MS ha installato per la gioia degli hacker.
Kernel69
14-10-2010, 21:26
Ed e' un prodotto Microsoft,eh... su piantiamola di dare la colpa di tutto a MS
No, no. La colpa è proprio di MS che ha creato Windows NT e ha "educato" i suoi utenti (e programmatori...) ad usarlo alla Windows 95/98...
La filosofia del "doppio click facile" ha prevalso sulla sicurezza del sistema!
Pensa che scocciatura mettere tutte quelle password!!!
strangers
14-10-2010, 21:30
Lo stesso discorso si può applicare a Windows Vista/7.
Questo discorso trito e ritrito quale sarebbe?
La solita finestra uac dove in un'attimo klicchi si oppure no?
Non capisco....A questo punto la domanda sorge spontanea:
ma se windows vista/7 sono sicuri tanto quanto i sistemi unix per quale diavolo d'un motivo siamo sempre qui a commentare l'ennesima notizia che guarda caso riguarda sempre e solo un o.s?
:) :)
Oenimora
14-10-2010, 21:39
Se i dati sono raccolti dal Malicious Software Removal Tool (ma tu pensa, "telefona" a casa :D), il quadro potrebbe essere peggiore di quanto mostrato, considerato chi usa copie pirata, che potrebbero avere disattivato gli aggiornamenti. C'è gente che è ferma a XP SP1 o SP2.
Masamune
14-10-2010, 22:11
Questo discorso trito e ritrito quale sarebbe?
La solita finestra uac dove in un'attimo klicchi si oppure no?
Non capisco....A questo punto la domanda sorge spontanea:
ma se windows vista/7 sono sicuri tanto quanto i sistemi unix per quale diavolo d'un motivo siamo sempre qui a commentare l'ennesima notizia che guarda caso riguarda sempre e solo un o.s?
:) :)
probabilmente xche il s.o. piu diffuso ora è winzozz e se uno vuole rompere le balle punta a beccare piu persone con una botta sola.
che senso ha a mettere una bomba sulla corsa notturna un autobus?
meglio un orario di punta no?
che senso ha fare un virus che infetta 2.000 pc quando ne potresti scrivere uno che ne infetti 2.000.000?
se poi l'utonto ci mette del suo, riuscirebbe a becarsi un virus pure sul gameboy.
Questo discorso trito e ritrito quale sarebbe?
La solita finestra uac dove in un'attimo klicchi si oppure no?
Guarda che se sei un utente normale (non il proprietario del pc) uac ti chiede la password da amministratore e non solo il sì o no... Il sì o no è solo per l'utente proprietario che gira comunque con privilegi bassi come gli utenti normali ma che per elevare i privilegi deve dare l'autorizzazione.
Non capisco....A questo punto la domanda sorge spontanea:
ma se windows vista/7 sono sicuri tanto quanto i sistemi unix Chi ha affermato questo?
per quale diavolo d'un motivo siamo sempre qui a commentare l'ennesima notizia che guarda caso riguarda sempre e solo un o.s?
:) :) Certo che ci vuole tutta per dare giudizi sulla sicurezza di un os senza tenere conto della sua diffusione che essendo ben diversa da quella degli altri non può non essere presa in considerazione.
strangers
14-10-2010, 22:59
Ambhè senti da quale pulpito arriva la predica....
Tu invece sei così sicuro che se fossero altri sistemi ad
essere diffusi tanto quanto windows ci sarebbero gli stessi
e identici problemi?
Solito discorso trito e straritrito.....
mah... io dico solo una cosa... se devo infettarvi e chuparvi dati sensibili, cerco di infettare quei 4 mac che ci sono in giro o i milioni di win? Giro la frittata... se devi fare una app x smartphone la fai per aifon o per bada? fai quello che ti porta più soldi, che sia un trojan o una app...
È meglio questo di quello, è più sicuro quello di quell'altro... fregnacce.
Questo discorso trito e ritrito quale sarebbe?
La solita finestra uac dove in un'attimo klicchi si oppure no?
Premesso che è possibile impostare il sistema affinché richieda la password (per altro questo comportamento viene attuato quando usi un utente Standard e non Amministratore), anche una password viene inserita in un attimo da una persona abituata a farlo.
Non capisco....A questo punto la domanda sorge spontanea:
ma se windows vista/7 sono sicuri tanto quanto i sistemi unix per quale diavolo d'un motivo siamo sempre qui a commentare l'ennesima notizia che guarda caso riguarda sempre e solo un o.s?
:) :)
Semplicemente perché molti qui dentro sembrano incapaci di leggere.
Fonte: Operating System Statistics (http://www.microsoft.com/security/sir/story/default.aspx#section_3_3)
Figure 13. Number of computers cleaned of bot-related malware for every 1,000 executions of the MSRT, 2Q10
http://www.microsoft.com/security/assets/images/_security/sir/story/fig_13.jpg
Comunque è fuori discussione anche il fatto che la maggior parte di questa schifezza se la prende gente che scarica warez dalla mattina alla sera, inutile girarci intorno, poi arriva l'amico di turno che infila la pennetta ed ecco che inizia il contagio (Conficker si è diffuso così, mica per una falla).
Microsoft infatti l'ha capito, in Windows 7 di default è disattivato l'autorun per le USB ed esistono patch anche per Vista e per XP.
parlando a casa di un amico mi sento dire: ma perchè usi irfanview per ritagliare un immagine, io uso photoshop CS3
...
per partizionare uso partition magic
...
Nero suite
...
Avast premium
...
Ed alla fine ovviamente Office2007
E io con office2000 (con licenza) sarei indietro, usare Gparted, Imgburn, Openoffice (per i docx), avira free sono da sfigati (ma onesti).
Questa è l'intelligenza media di chi usa il pc e crede di capirci un po'. Poi si becca l'impossibile.
:doh:
@frankie
Bah.... che discorsi :|
Windows 7 parte con firewall preinstalato (che non sarà il massimo ma meglio di niente), UAC attivo, ti chiede di installare un antivirus ed ha l'autorun per le USB disabilitato
se tutti gli utenti microsoft fossero su questo os seguendo le "istruzioni" (se fai cazzate come disabilitare l'UAC, non fare aggiornamenti, scaricare warez o non filarti dell'avviso di installare l'antivirus affar tuo) il livello degli infetti sarebbe di sicuro infinitamente inferiore, nonostante la maggior parte degli utenti non ci capisca nulla di PC
si può essere decisamente più sicuri di così ovviamente, ma per farlo ci vorrebbe più cultura informatica che all'utente medio manca (già è tanto se hanno capito di dover mettere un antivirus e aggiornare windows). Servirebbe almeno insegnare a non fare cazzate come aprire allegati sconosciuti senza pensarci o scansionare pure con un antispyware...non dico di arrivare roba sulla quale io stesso mi sento inesperto (c'è gente quì in antivirus e sicurezza che è a livelli molto alti, ce n'è da imparare volendo)
ma non si può negare che microsoft di passi avanti ne abbia fatti (io preferisco linux, mica lo dico per simpatia)
inutile litigare sulla sicurezza, ovvio che su windows sei più a rischio, basta guardare il numero di virus esistenti, però la possibilità di proteggerti c'è
amd-novello
15-10-2010, 05:39
Questa è l'intelligenza media di chi usa il pc e crede di capirci un po'. Poi si becca l'impossibile.
:doh:
Quotissimo
Ambhè senti da quale pulpito arriva la predica....???
Tu invece sei così sicuro che se fossero altri sistemi ad
essere diffusi tanto quanto windows ci sarebbero gli stessi
e identici problemi?Chi ha detto questo? Perché continui a riportare affermazioni che qui nessuno ha mai fatto? Almeno leggi meglio i post degli altri. :read:
Solito discorso trito e straritrito.....Qui nessuno ha detto che win è più o uguale o meno sicuro di altri os ma solo che non si può giudicare la sicurezza di os con diffusioni così diverse solo basandosi sul numero di infezioni.
Se non vuoi capirlo allora è meglio se vai a studiare un po' di statistica.
strangers
15-10-2010, 11:00
Premesso che è possibile impostare il sistema affinché richieda la password (per altro questo comportamento viene attuato quando usi un utente Standard e non Amministratore), anche una password viene inserita in un attimo da una persona abituata a farlo.
Tombola!
Ma allora perché la microsoft non imposta di default il sistema in modo tale che ti chieda la password ogni volta invece di un semplice si/no?
Ho appena installato ubuntu e guarda caso questo mi chiede una password ogni volta che si tratta di modificare importanti file di sistema.
Installo windows e di default non mi sembra proprio si comporti allo stesso modo.
Facci caso,tra utenti unix quando viene richiesta una password uno sta in allerta perché sà benissimo che inserendola sta modificando in qualche modo files di vitale importanza.
Ergo:suona come un campanello di allarme molto più di quanto non faccia una inutile finestrella si/no.
Prendi un utente windows poco smaliziato e al 90% delle volte risponde si senza neppure leggere cosa c'è scritto.
Domanda:E' probabilmente troppo abituato?
E non puoi dire che anche una password viene inserita in un'attimo da chi è abituato a farlo a meno che per password tu non usi la classica pippo o topolino.
Non scherziamo pur di dire che è uguale,perché uguale non lo è affatto:inserire una password per sbaglio la vedo dura,kliccare erroneamente su "sì"invece non lo trovo così impossibile. :)
Qui nessuno ha detto che win è più o uguale o meno sicuro di altri os ma solo che non si può giudicare la sicurezza di os con diffusioni così diverse solo basandosi sul numero di infezioni.
E' una vita che sento questa affermazione.
Nel frattempo le quote di mercato non sono di certo rimaste uguali a quelle di 5 anni fà o no?
Ipad ha venduto a iosa,viene usato per navigare in internet e per fare acquisti tanto quanto un computer eppure non mi sembra che i virus fioccano a iosa ogni giorno.
Tutti discorsi che lasciano il tempo che trovano,per me se linux e windows avessero la stessa identica quota di mercato windows sarebbe sempre e comunque il più attaccato.:(
coschizza
15-10-2010, 11:05
Ipad ha venduto a iosa,viene usato per navigare in internet e per fare acquisti tanto quanto un computer eppure non mi sembra che i virus fioccano a iosa ogni giorno.
è facile non prendere virus se non ti permetto di scaricare file da internet e non ti faccio usare i moduli che si possono portare dietro falle di sicurezza come flash
con l'ipad navighi solo in parte su internet e scarichi solo quello che decide l'apple quindi non lo prenderei come esempio
bondocks
15-10-2010, 11:55
Tombola!
Ma allora perché la microsoft non imposta di default il sistema in modo tale che ti chieda la password ogni volta invece di un semplice si/no?
Perchè se già la gente si lamente per un semplice si/no figurati se come primo approccio fanno inserire anche la password...ragiona con numeri grandi non a decine ;)
Tieni presente che la maggior parte della gente prova ad esempio Ubuntu e poi dopo qualche giorno torna inorridita a sistemi Windows:sai perchè? Perchè ritiene Ubuntu troppo difficile!
Assurdo per chiunque di noi che siamo qui a discuterne,no?
Ma per il famoso "utonto" o "casalinga di voghera" o che dir si voglia tutti questi amenicoli vari (UAC,sudo,privilegi,crack,firewall..etc..etc..)sono solo delle robe da smanettone e basta. Non interessano e basta,vanno dall'amico che "ne capisce" e via..
La media degli utenti che trovi qui in modo stabile difficilmente prendono virus,sia che usino Windows Mac o Linux semplicemente perchè sono più informati e sanno cosa e dove toccare.
Quindi tutte queste discussioni trite e ritrite le facciamo e le leggiamo noi..ma i diretti interessati vivono felici comunque ;)
Tombola!
Ma allora perché la microsoft non imposta di default il sistema in modo tale che ti chieda la password ogni volta invece di un semplice si/no?
Ho appena installato ubuntu e guarda caso questo mi chiede una password ogni volta che si tratta di modificare importanti file di sistema.
Installo windows e di default non mi sembra proprio si comporti allo stesso modo.
Facci caso,tra utenti unix quando viene richiesta una password uno sta in allerta perché sà benissimo che inserendola sta modificando in qualche modo files di vitale importanza.
Ergo:suona come un campanello di allarme molto più di quanto non faccia una inutile finestrella si/no.
Prendi un utente windows poco smaliziato e al 90% delle volte risponde si senza neppure leggere cosa c'è scritto.
Domanda:E' probabilmente troppo abituato?
Se quella finestra apparisse da sola all'improvviso senza che l'utente abbia richiesto alcuna operazione allora e solo allora potrebbe essere vista come un campanello d'allarme.
Se tu avvii il gestore di pacchetti quella finestra te l'aspetti, e digiti la password abbastanza rapidamente.
E non puoi dire che anche una password viene inserita in un'attimo da chi è abituato a farlo a meno che per password tu non usi la classica pippo o topolino.
Non scherziamo pur di dire che è uguale,perché uguale non lo è affatto:inserire una password per sbaglio la vedo dura,kliccare erroneamente su "sì"invece non lo trovo così impossibile. :)
Se consideriamo che mediamente si usano password di 8 caratteri quanto tempo pensi occorre per metterla?
Chi passa molto tempo al PC scrive molto velocemente, e se è abituato a fare sempre le stesse operazioni ripetitive (cosa che accade quando ad esempio devi mettere una password, che magari è la stessa per account, mail, messagistica istantanea...) è chiaro che lo fa in un attimo.
Sempre nell'ipotesi "ottimistica" che la gente usi password di almeno 8 caratteri fatta di lettere maiuscole/minuscole e numeri, ma sappiamo bene che le persone comuni usano tipicamente date di nascita, parole comuni o banali sequenze numeriche.
Comunque hai detto bene, è una questione di abitudine. Un utente abituato ad attuare un certo comportamento non ci pensa molto su prima di farlo.
Poi sono d'accordo con te, sicuramente è meglio un meccanismo a password, soprattutto su dispositivi usati da più utenti, ma la forza dell'abitudine in ogni caso spingerebbe un utente poco accorto a fare danni.
Oggettivamente credo che ben pochi utenti si mettano a leggere tutto ciò che gli viene proposto sullo schermo.
Ad ogni modo il fulcro di tutto ciò è comunque come avverti l'utente del pericolo. Ad esempio UAC usa dei colori per discriminare se l'eseguibile è firmato, ad esempio un programma di sistema oppure proviene da altrove.
Il problema maggiore secondo me è che Microsoft ha inserito una serie di novità nel sistema senza spiegarle agli utenti, e la prima implementazione di UAC in Vista RTM è risultata fastidiosa all'utente finale.
Questo per dire che se non si sensibilizza l'utente puoi introdurre quante features vuoi nel programma o sistema che sia, ma bisogna farne venire a conoscenza l'utente.
E' chiaro che l'utente che conosce il sistema è messo in condizione di lavorarci al massimo delle sue potenzialità.
Ripeto come ho già scritto: il discorso della diffusione non è un discorso. Non è la diffusione di un sistema operativo a far sì che la percentuale DI RIUSCITA sia elevata, ma la struttura intrinseca del sistema. Linux è molto più difficile da infettare perchè, tanto per cominciare, qualsiasi cosa venga fatta sul Desktop e in Documenti la si sta facendo nella directory "/home", che non è il sistema, è solo la directory /home.
Seconda cosa, molti virus usano falle di sistema per esistere e funzionare, oppure sfruttano la dabbenaggine dell'utente. Questa dabbenaggine però nasce da un'impostazione del sistema. Per esempio mi risulta che Windows di default dia un account di Admin, mentre Linux di default ti dà un account utente. Già questo cambia molto le cose.
In secondo luogo i bug su Linux vengono corretti rapidamente, su Windows anche no, questo quindi lascia una finestra temporale molto ristretta a un ipotetico virus per Linux.
Terza cosa: Linux è molto frammentato come versioni, quindi diventa complicato fare un attacco di massa, mentre Windows, poniamo XP, è lo stesso XP per milioni e milioni di utenti.
Quarta cosa: Linux si appoggia a librerie e moduli vari che subiscono aggiornamenti molto frequenti. Vi basti pensare che solo per Ubuntu 10.04 ho fatto su qualcosa come 5 o 6 kernel durante i 6 mesi di utilizzo, circa un kernel al mese, che mi è arrivato tramite aggiornamenti.
Quinta cosa: come già detto, su Linux non c'è UN eseguibile, ma ce ne sono almeno 3. Su Windows basta fare un .exe e siamo a posto.
Non è questione di diffusione, è questione di facilità nel riuscire nel proprio obiettivo. Oltre al fatto che su Linux il software di cui si ha bisogno lo si trova nei repository ufficiali, senza bisogno di cercare versioni misteriose in chissà quale angolino malfamato della rete.
Ovviamente Linux non è IMMUNE, anzi, se girate per internet trovate un esempio di potenziale virus per Linux, il fatto è che diventa decisamente scomodo e controproducente fare un virus per Linux, e come ho appena elencato il motivo non è tanto nella diffusione del sistema, quanto nella facilità o difficoltà con cui il sistema stesso lascia via libera all'eseguibile.
bondocks
15-10-2010, 15:17
Ovviamente Linux non è IMMUNE, anzi, se girate per internet trovate un esempio di potenziale virus per Linux, il fatto è che diventa decisamente scomodo e controproducente fare un virus per Linux, e come ho appena elencato il motivo non è tanto nella diffusione del sistema, quanto nella facilità o difficoltà con cui il sistema stesso lascia via libera all'eseguibile.
Perchè controproducente? Questione di numeri? :rolleyes:
Dicie che ci sono troppe distribuzioni tutte diverse e questo è vero..ma è come dire "se devo infettare 4 pc meglio puntare a chi di pc ne ha 1000000"..no??
Quindi torniamo al discorso che forse uno dei problemi di Windows è la diffusione...non credi?
Veramente pensate che se un giorno dovessimo avere una distribuzione (prendiamo ubuntu 20.10) con market share dell'80% non avrebbe i medesimo problemi di Windows? Suvvia...:rolleyes:
Ripeto come ho già scritto: il discorso della diffusione non è un discorso. Non è la diffusione di un sistema operativo a far sì che la percentuale DI RIUSCITA sia elevata, ma la struttura intrinseca del sistema. Linux è molto più difficile da infettare perchè, tanto per cominciare, qualsiasi cosa venga fatta sul Desktop e in Documenti la si sta facendo nella directory "/home", che non è il sistema, è solo la directory /home.
Questo vale anche per Windows, le cartelle Desktop e Documenti sono legate al profilo dell'utente.
Seconda cosa, molti virus usano falle di sistema per esistere e funzionare, oppure sfruttano la dabbenaggine dell'utente. Questa dabbenaggine però nasce da un'impostazione del sistema. Per esempio mi risulta che Windows di default dia un account di Admin, mentre Linux di default ti dà un account utente. Già questo cambia molto le cose.
In secondo luogo i bug su Linux vengono corretti rapidamente, su Windows anche no, questo quindi lascia una finestra temporale molto ristretta a un ipotetico virus per Linux.
A me sembra che (soprattutto negli ultimi tempi) la diffusione avviene principalmente tramite crack-warez infetti, pennette USB infettate oppure per falle non tanto nel SO quanto nel browser e/o plugin di quest'ultimo (flash e adobe).
Ai recenti CanSecWest Windows non è stato bucato per falle del SO stesso, ma piuttosto dei programmi che girano sopra di esso.
Comunque faccio presente che l'utente default Admin di Vista/7 è limitato, senza autorizzazione non può modificare file ed impostazioni di sistema.
Terza cosa: Linux è molto frammentato come versioni, quindi diventa complicato fare un attacco di massa, mentre Windows, poniamo XP, è lo stesso XP per milioni e milioni di utenti.
Questa la sento spesso, ma in ambienti di produzione si usano distro che sono sempre le stesse o che cambiano di rado (vedi per esempio Debian).
La stabilità delle librerie poi è un pregio per i programmatori.
Quarta cosa: Linux si appoggia a librerie e moduli vari che subiscono aggiornamenti molto frequenti. Vi basti pensare che solo per Ubuntu 10.04 ho fatto su qualcosa come 5 o 6 kernel durante i 6 mesi di utilizzo, circa un kernel al mese, che mi è arrivato tramite aggiornamenti.
Vedi sopra, comunque si possono progettare eseguibili che non dipendano necessariamente da una libreria del sistema in particolare.
In ogni caso l'interfaccia delle API per definizione non cambia spesso. Se voglio aprire un socket ci riesco a prescindere dall'implementazione sottostante.
Quinta cosa: come già detto, su Linux non c'è UN eseguibile, ma ce ne sono almeno 3. Su Windows basta fare un .exe e siamo a posto.
Non capisco cosa intendi dire. Un file eseguibile in Unix ha una struttura ben determinata esattamente come ce lo ha un file eseguibile sotto Win.
Al massimo possiamo tenere presente che di default Linux impedisce l'esecuzione di file e/o script provenienti dall'esterno.
Questa è una scelta che alla luce di come è fatto il sistema *nix, sfruttando principalmente i repository è una scelta azzeccata dal punto di vista della sicurezza.
Non è questione di diffusione, è questione di facilità nel riuscire nel proprio obiettivo. Oltre al fatto che su Linux il software di cui si ha bisogno lo si trova nei repository ufficiali, senza bisogno di cercare versioni misteriose in chissà quale angolino malfamato della rete.
Ovviamente Linux non è IMMUNE, anzi, se girate per internet trovate un esempio di potenziale virus per Linux, il fatto è che diventa decisamente scomodo e controproducente fare un virus per Linux, e come ho appena elencato il motivo non è tanto nella diffusione del sistema, quanto nella facilità o difficoltà con cui il sistema stesso lascia via libera all'eseguibile.
La sicurezza è un processo, costituito da vari aspetti. Tra questi senza dubbio vi sono la convenienza nell'attaccare un sistema per i propri scopi che può essere legato anche alla diffusione e il livello di "educazione" che ha l'utente.
Non è vero che non dipende dalla diffusione, semmai puoi dire che non dipende solo da quello.
Gurzo2007
15-10-2010, 16:30
Questo discorso trito e ritrito quale sarebbe?
La solita finestra uac dove in un'attimo klicchi si oppure no?
perchè inserire una banale password è diverso? vai a vedere quanti programmi craccati per macosx ci sono...ogni volta che installi ti chiede la password, ma se stai installando roba craccata e anke infetta la password la digiti...idem per l'uac ;)
Questo discorso trito e ritrito quale sarebbe?
La solita finestra uac dove in un'attimo klicchi si oppure no?
Non capisco....A questo punto la domanda sorge spontanea:
ma se windows vista/7 sono sicuri tanto quanto i sistemi unix per quale diavolo d'un motivo siamo sempre qui a commentare l'ennesima notizia che guarda caso riguarda sempre e solo un o.s?
:) :)
Perchè Windows è presente sulla quasi totalità dei computer esistenti al mondo ? :D
Comunque per la sicurezza del sistema è inutile puntare il dito contro uac e roba varia, basta non scaricare crack e warez, visitare siti strani e non aprire il primo exe che ci si trova sotto gli occhi. A quel punto è difficile beccarsi qualcosa.
Perchè controproducente? Questione di numeri? :rolleyes:
Dicie che ci sono troppe distribuzioni tutte diverse e questo è vero..ma è come dire "se devo infettare 4 pc meglio puntare a chi di pc ne ha 1000000"..no??
Quindi torniamo al discorso che forse uno dei problemi di Windows è la diffusione...non credi?
Veramente pensate che se un giorno dovessimo avere una distribuzione (prendiamo ubuntu 20.10) con market share dell'80% non avrebbe i medesimo problemi di Windows? Suvvia...:rolleyes:
No, non di numeri, ma come ho scritto, di difficoltà del processo. Se un sistema è diffusissimo, ma è anche difficile da attaccare a causa della sua struttura, non c'entra che abbia lo share dell'1% o del 90%, sempre difficile rimane. Vedi tanto per esempio il crackkaggio della PlayStation 3, che nonostante sia una consolle diffusa non è di fatto stata crackkata (hanno detto "si può fare e l'abbiamo fatto" ma poi non se ne è fatto nulla). Questo intendevo, e io ti parlo di cose concrete quale è la struttura del sistema, non di previsioni basate sul nulla di come sarà la diffusione ora di Ubuntu 20.10.
Questo vale anche per Windows, le cartelle Desktop e Documenti sono legate al profilo dell'utente.
Sì, peccato che Desktop e Documenti, se contengono un exe, permettano ugualmente l'esecuzione sul sistema, e peccato che i permessi di Desktop e Documenti non siano diversi da quelli del resto del sistema. Su Linux non è così.
A me sembra che (soprattutto negli ultimi tempi) la diffusione avviene principalmente tramite crack-warez infetti, pennette USB infettate oppure per falle non tanto nel SO quanto nel browser e/o plugin di quest'ultimo (flash e adobe).
Ai recenti CanSecWest Windows non è stato bucato per falle del SO stesso, ma piuttosto dei programmi che girano sopra di esso.
Comunque faccio presente che l'utente default Admin di Vista/7 è limitato, senza autorizzazione non può modificare file ed impostazioni di sistema.
Da questo sito:
http://www.computerworld.com/s/article/9174101/Hacker_busts_IE8_on_Windows_7_in_2_minutes
puoi vedere come sia stato usata una falla di IE8 per poi andare a colpire il cuore del sistema. I programmi sono la via di entrata, ma va da sè che per affondare il sistema devi colpire il sistema, non i programmi, e torniamo alle solite. Inoltre l'account limitato è un account Admin in cui si chiede l'autorizzazione UAC, ma tanto UAC non funziona sempre, vedasi programmi standalone.
Questa la sento spesso, ma in ambienti di produzione si usano distro che sono sempre le stesse o che cambiano di rado (vedi per esempio Debian). La stabilità delle librerie poi è un pregio per i programmatori.
Certo, si usa sempre Debian magari, anzichè passare a Mandriva o a Gentoo, ma rimane il fatto che se fai un virus lo pensi per colpire più gente possibile, o per invalidare le funzioni di un tal sito, di una tal azienda o quel che è. Mi spieghi come fai, che anche a livello di produzione c'è chi usa Debian, chi usa Slackware, chi usa RedHat Enterprise e via così? E anche se fosse Debian, quale Debian si usa? Woody, Sarge, Etch, Lenny...? Non che le cose cambino nella struttura eh, ma cambiano ad esempio i kernel e tutte le pacchettizzazioni. Il fatto che le librerie ecc siano stabili e verificate è appunto un appiglio in meno per exploit sfruttabili, ma mi premeva sottolineare che non tutti usano le stesse librerie e patch del kernel, quindi ulteriore variabilità.
Vedi sopra, comunque si possono progettare eseguibili che non dipendano necessariamente da una libreria del sistema in particolare.
Certo, tutto si può fare, io parlavo di fare qualcosa che infetti il sistema in modo efficace e permetta il controllo della macchina in questione.
In ogni caso l'interfaccia delle API per definizione non cambia spesso. Se voglio aprire un socket ci riesco a prescindere dall'implementazione sottostante.
Ah sì? Ci riesci? Certamente, basta trovare una falla sulle API, e visto che di solito le componenti più delicate del sistema vengono sempre controllate accuratamente dalla comunità, la vedo ardua. Lo stesso non si può dire di Microsoft.
Non capisco cosa intendi dire. Un file eseguibile in Unix ha una struttura ben determinata esattamente come ce lo ha un file eseguibile sotto Win.
Non esattamente: l'eseguibile sì, il pacchetto che si presenta all'utente no. Ripeto, ci sono almeno due tipi di pacchetti, ovvero deb e rpm, più i tar.gz che vanno ricompilati. Volendo si possono fare script per bash, ma anche lì si ritorna al gioco dei permessi e del fatto che uno script va fatto eseguire in modo nemmeno tanto facilone.
Al massimo possiamo tenere presente che di default Linux impedisce l'esecuzione di file e/o script provenienti dall'esterno.
Vedi tu se è poco...
Questa è una scelta che alla luce di come è fatto il sistema *nix, sfruttando principalmente i repository è una scelta azzeccata dal punto di vista della sicurezza.
Assolutamente sì
La sicurezza è un processo, costituito da vari aspetti. Tra questi senza dubbio vi sono la convenienza nell'attaccare un sistema per i propri scopi che può essere legato anche alla diffusione e il livello di "educazione" che ha l'utente.
Non è vero che non dipende dalla diffusione, semmai puoi dire che non dipende solo da quello.
Nella sicurezza non c'è la convenienza ad attaccare o meno: un sistema non è sicuro perchè meno diffuso, io parlo di sicurezza come caratteristica di un prodotto data dalla struttura stessa di suddetto prodotto in funzione del tipo di attacco. Tradotto: tu mi dici che è un processo, ma semmai il "tendere a MAGGIORE sicurezza" è un processo, ma il fatto che un qualcosa sia o meno sicuro di default non è un processo, ma una conseguenza della sua struttura. Bada che non sto dicendo che Linux sia indistruttibile, e ci mancherebbe (altrimenti in debugger starebbero a grattarsi i peri tutto il giorno), sto solo dicendo che per la struttura modulare che ha, per la gestione dei permessi e per il controllo che per sua stessa natura subisce su ogni sua parte, è molto più difficile da attaccare. :)
Perchè Windows è presente sulla quasi totalità dei computer esistenti al mondo ? :D
Comunque per la sicurezza del sistema è inutile puntare il dito contro uac e roba varia, basta non scaricare crack e warez, visitare siti strani e non aprire il primo exe che ci si trova sotto gli occhi. A quel punto è difficile beccarsi qualcosa.
Come già detto, non è questione di diffusione, non solo almeno, ma di relativa facilità nel creare un prodotto in grado di attaccare. Per il discorso di non scaricare warez, crack, siti strani, non aprire l'exe ecc è tutto giustissimo, ma è il concetto proprio che non va bene: per quale motivo un utente deve stare attento a come/dove naviga, deve stare attento a cosa fa, a dove clicca e tutte ste balle qui? Ma anche se fosse, prendiamo un utente onestissimo e coscienziosissimo: è comunque soggetto a infezioni da dispositivi esterni, quindi siamo sempre lì. :(
Sì, peccato che Desktop e Documenti, se contengono un exe, permettano ugualmente l'esecuzione sul sistema, e peccato che i permessi di Desktop e Documenti non siano diversi da quelli del resto del sistema. Su Linux non è così.
I permessi non si riferiscono a questo o a quell'eseguibile, né sono dati sulla base di dove si trovano questi ultimi, ma sulla base dell'utente corrente e dei token che ha.
I permessi si applicano alle risorse del sistema, ed in generale i permessi di Desktop e Documenti sono diversi da quelli della cartella Windows... oltre ad avere proprietari diversi ovviamente.
In particolare in Vista/7 di default hai privilegi limitati verso quelle cartelle, tant'è che per installare i programmi devi dare il consenso.
Da questo sito:
http://www.computerworld.com/s/article/9174101/Hacker_busts_IE8_on_Windows_7_in_2_minutes
puoi vedere come sia stato usata una falla di IE8 per poi andare a colpire il cuore del sistema. I programmi sono la via di entrata, ma va da sè che per affondare il sistema devi colpire il sistema, non i programmi, e torniamo alle solite. Inoltre l'account limitato è un account Admin in cui si chiede l'autorizzazione UAC, ma tanto UAC non funziona sempre, vedasi programmi standalone.
Si e tra l'altro hanno fatto lo stesso con Firefox, in ogni caso la falla è stata patchata.
L'admin di default è un admin limitato, che si comporta praticamente come un utente limitato (paradossalmente anche meglio, perché qualora un eseguibile conoscesse le credenziali admin non può comunuqe prendere privilegi superiori senza passare per l'avviso di UAC).
Un eseguibile non-elevato può agire sul sistema esattamente quanto un eseguibile può agire su un sistema come Ubuntu.
Ovvero è possibile tranquillamente smanettare nella cartella home, magari mandando dei dati verso l'esterno.
Certo, si usa sempre Debian magari, anzichè passare a Mandriva o a Gentoo, ma rimane il fatto che se fai un virus lo pensi per colpire più gente possibile, o per invalidare le funzioni di un tal sito, di una tal azienda o quel che è. Mi spieghi come fai, che anche a livello di produzione c'è chi usa Debian, chi usa Slackware, chi usa RedHat Enterprise e via così? E anche se fosse Debian, quale Debian si usa? Woody, Sarge, Etch, Lenny...? Non che le cose cambino nella struttura eh, ma cambiano ad esempio i kernel e tutte le pacchettizzazioni. Il fatto che le librerie ecc siano stabili e verificate è appunto un appiglio in meno per exploit sfruttabili, ma mi premeva sottolineare che non tutti usano le stesse librerie e patch del kernel, quindi ulteriore variabilità.
Quello che spesso vi sfugge, è che non occorre una falla per poter ad esempio rubare dei dati.
Il sottosistema POSIX è nato proprio per avere una interfaccia comune a prescindere dalla implementazione, ciò significa che posso utilizzare determinate funzioni del sistema senza problemi di permessi o quant'altro.
Ah sì? Ci riesci? Certamente, basta trovare una falla sulle API, e visto che di solito le componenti più delicate del sistema vengono sempre controllate accuratamente dalla comunità, la vedo ardua. Lo stesso non si può dire di Microsoft.
No, basta usare le API socket (su porte superiori alla 1024) per aprire una comunicazione verso l'esterno.
Non esattamente: l'eseguibile sì, il pacchetto che si presenta all'utente no. Ripeto, ci sono almeno due tipi di pacchetti, ovvero deb e rpm, più i tar.gz che vanno ricompilati. Volendo si possono fare script per bash, ma anche lì si ritorna al gioco dei permessi e del fatto che uno script va fatto eseguire in modo nemmeno tanto facilone.
Il pacchetto non è nient'altro che un file compresso (con ovviamente altre informazioni) riconoscibile da un programma, in questo caso il gestore dei pacchetti.
Non è un eseguibile in senso stretto, e d'altro canto non è l'unico modo di distribuire i programmi, anche se è il preferenziale (tra l'altro da tempo si sta pensando ad un formato unico, a proposito della frammentazione :D).
Sicuramente una divisione di questo tipo può aiutare a discriminare i livelli di sicurezza da attuare nel momento in cui un eseguibile qualunque viene lanciato oppure venga avviata una procedura di installazione (che quindi richiede privilegi superiori).
Non conosco se Linux attua questo tipo di discriminante, ovvero se il gestore di pacchetti può mettere mano solo ad una parte del sistema.
Microsoft comunque potrebbe fare una cosa del genere con i file .msi, delegandoli appunto all'installazione limitata e impostando da policy che i file .exe non possano mettere mano in alcun modo alla configurazione del sistema.
Nella sicurezza non c'è la convenienza ad attaccare o meno: un sistema non è sicuro perchè meno diffuso, io parlo di sicurezza come caratteristica di un prodotto data dalla struttura stessa di suddetto prodotto in funzione del tipo di attacco. Tradotto: tu mi dici che è un processo, ma semmai il "tendere a MAGGIORE sicurezza" è un processo, ma il fatto che un qualcosa sia o meno sicuro di default non è un processo, ma una conseguenza della sua struttura. Bada che non sto dicendo che Linux sia indistruttibile, e ci mancherebbe (altrimenti in debugger starebbero a grattarsi i peri tutto il giorno), sto solo dicendo che per la struttura modulare che ha, per la gestione dei permessi e per il controllo che per sua stessa natura subisce su ogni sua parte, è molto più difficile da attaccare. :)
Io ho detto una cosa ben precisa mi pare, ovvero che un sistema è sicuro anche perché è meno diffuso. Non ho detto che sia l'unica ragione.
La dimostrazione si fa su base statistica, andando a guardare in rete quanti eseguibili si trovano per Windows e quanti se ne trovano per Linux.
Ma non solo, la presenza di molto software commerciale su una data piattaforma accentua il fenomeno della pirateria e quindi di conseguenza di tutta una serie di eseguibili di dubbia provenienza e dal dubbio comportamento.
Come già detto, non è questione di diffusione, non solo almeno, ma di relativa facilità nel creare un prodotto in grado di attaccare. Per il discorso di non scaricare warez, crack, siti strani, non aprire l'exe ecc è tutto giustissimo, ma è il concetto proprio che non va bene: per quale motivo un utente deve stare attento a come/dove naviga, deve stare attento a cosa fa, a dove clicca e tutte ste balle qui? Ma anche se fosse, prendiamo un utente onestissimo e coscienziosissimo: è comunque soggetto a infezioni da dispositivi esterni, quindi siamo sempre lì. :(
Perché un utente che vuole mettere la sua brava crack su un programma, potrebbe aver bisogno dei diritti amministrativi, e un eseguibile a cui vengono dati diritti amministrativi può fare il bello e il cattivo tempo.
Riguardo alle infezioni esterne, da Windows 7 fortunatamente hanno disattivato l'autorun per le USB, per cui questo pericolo è, in parte, scongiurato.
bondocks
15-10-2010, 19:25
No, non di numeri, ma come ho scritto, di difficoltà del processo. Se un sistema è diffusissimo, ma è anche difficile da attaccare a causa della sua struttura, non c'entra che abbia lo share dell'1% o del 90%, sempre difficile rimane. Vedi tanto per esempio il crackkaggio della PlayStation 3, che nonostante sia una consolle diffusa non è di fatto stata crackkata (hanno detto "si può fare e l'abbiamo fatto" ma poi non se ne è fatto nulla). Questo intendevo, e io ti parlo di cose concrete quale è la struttura del sistema, non di previsioni basate sul nulla di come sarà la diffusione ora di Ubuntu 20.10.
Che sia difficile nessuno ha mai detto il contrario. Siamo però tutti d'accordo che un sistema inviolabile non esiste,altrimenti evito di consumare la tastiera :rolleyes:
Assodato che nessun sistema è inviolabile (perchè qualcuno più bravo esiste sempre..)non capisco con quale criterio si possa negare che,una volta Linux diventato obbiettivo appetibile,non venga inondato di virus come lo è adesso windows...
Tu parli di cose talmente concrete che è difficile controbattere..se non fosse che per confermare ciò che affermi Linux dovrebbe avere uno share del 90%...
Perdonami ma adesso rido e cado dalla sedia :D :D :D
ragazzocattivo
15-10-2010, 20:00
Non pensare: io uso Linux e ti assicuro che prima di far partire un eseguibile ce ne vuole. Prima cosa: non esiste "l'eseguibile", ma ne esistono una serie. Riducendo al minimo ci sono .deb, .rpm e tar.gz.
Ergo "linux" non potrebbe dominare, dato che è un kernel e non un OS, ma al massimo potrebbe esserci una diffusione di...boh, Ubuntu e Mandriva mettiamo caso. Ubuntu usa .deb, Mandriva usa .rpm. Già questo incasina la vita a una possibile infezione.
Una volta che doppioclicchi il pacchetto in questione, sia esso .deb o .rpm, ti chiede la password di root, altrimenti nisba.
Anche se lo esegui, difficilmente potrà arrivare a prendere il controllo del sistema, perchè quantomeno su Debian e derivate l'installazione viene fatta col comando "sudo", che fornisce temporaneamente i privilegi di amministratore, ma poi ripristina lo stato delle cose.
Ergo mi aspetto che un rootkit per Linux inizierebbe a chiedere autorizzazioni ogni 5 secondi per operare, vanificando quindi la questione.
Per Mac forse è un po' più facile, ma solo perchè esistono solo i .dmg che mi risulti, e molti utenti non usano la password, ma di base pure OS X ha la differenziazione root e user nell'installazione.
Secondo me la questione non è tanto quella della sicurezza del S.O, quanto quella delle competenze informatiche di chi usa questo S.O.
L'utente medio di windows è un tizio che punta e clicca molto, ma pensa molto poco o per niente alle conseguenza di quel "clik"
La stragrande maggioranza degli utenti windows usano il PC senza avere la minima idea di come è fatto e funziona l'hardware, figuriamoci il software....
Già il puro e semplice fatto di voler usare un S.O alternativo come Linux presuppone invece una mentalità aperta alla sperimentazione, più informata e consapevole del 90% dei comuni utenti pc.
Se per assurdo ( e non accadrà mai...) ci fosse nel mondo Linux la stessa quantità di virus e Malware che affligge il mondo windows ci sarebbero ben pochi danni in percentuale, perchè l'antivirus più efficace, il Firewall più efficace è sempre e solo la competenza e la conoscenza dell'utente.
E credo basti paragonare la competenza informatica dell'utente medio di linux con quella dell'utente medio di windows per capire cosa intendo.
Io uso entrambi i sistemi sono appassionato di tecnologie mi informo, mi documento....... Penso a quello che faccio.
La maggior parte degli utenti windows semplicemente, NO.
E infatti malgrado il mio PC sia connesso 24\7 non mi becco mai nulla.
il punto debole di tutti i sistemi di sicurezza è sempre la persona, anche la migliore porta blindata non serve a niente se esci di casa dimenticandotela aperta.
I permessi non si riferiscono a questo o a quell'eseguibile, né sono dati sulla base di dove si trovano questi ultimi, ma sulla base dell'utente corrente e dei token che ha.
I permessi si applicano alle risorse del sistema, ed in generale i permessi di Desktop e Documenti sono diversi da quelli della cartella Windows... oltre ad avere proprietari diversi ovviamente.
In particolare in Vista/7 di default hai privilegi limitati verso quelle cartelle, tant'è che per installare i programmi devi dare il consenso.
Certamente, i permessi sono su base utente, c'è il grosso problema che come ho già detto prima lo UAC, ovvero l'azione del dare il consenso (tanto per allinearmi con la tua frase così siamo sicuri di parlare della stessa cosa) non sempre funge, in particolare sui programmi standalone e più in generale sui programmi che non toccano il registro di sistema e la cartella %Appdata%.
Si e tra l'altro hanno fatto lo stesso con Firefox, in ogni caso la falla è stata patchata.
Non c'entra che sia stata patchata, non stiamo parlando di quello: tu mi hai detto che i virus colpiscono i programmi, io ti ho fatto notare come in realtà colpiscano il sistema, tanto che è stata richiesta una patch per mettere a posto. Il tuo discorso era nato dicendo che ormai i virus colpiscono applicazioni come Flash ecc. Ti ho fatto vedere che gli exploit più consistenti in termini di danni (dato che al Pwn2Own credo che mirino al risultato migliore) passano per applicazioni, ma colpiscono il sistema, come nello specifico è valso per Seven. Era solo per mettere in chiaro la tua affermazione perchè poteva essere interpretata come "i virus colpiscono programmi, quindi se hai quel programma il tuo sistema è compromesso, sia esso Windows, Linux o Mac", ed ecco il perchè del mio esempio. :)
L'admin di default è un admin limitato, che si comporta praticamente come un utente limitato (paradossalmente anche meglio, perché qualora un eseguibile conoscesse le credenziali admin non può comunuqe prendere privilegi superiori senza passare per l'avviso di UAC).
Un eseguibile non-elevato può agire sul sistema esattamente quanto un eseguibile può agire su un sistema come Ubuntu.
Ovvero è possibile tranquillamente smanettare nella cartella home, magari mandando dei dati verso l'esterno.
Ti ho risposto sopra: UAC non è affatto una garanzia, altrimenti un sistema Windows con UAC abilitato senza antivirus non dovrebbe infettarsi. Ciò non corrisponde a realtà, come dimostrato da Sophos:
http://www.italiasw.com/digital-life/sophos-windows-7-e-vulnerabile-a-8-su-10-virus_4113.html
Diverso è il caso invece per Linux, in cui senza privilegi di root non si può bypassare il controllo. Ecco perchè un eseguibile non elevato, in Linux, non può concludere più di tanto, in particolare la notizia riguarda le botnet, quindi il controllo remoto di un pc non è per nulla così semplice.
Quello che spesso vi sfugge, è che non occorre una falla per poter ad esempio rubare dei dati.
Il sottosistema POSIX è nato proprio per avere una interfaccia comune a prescindere dalla implementazione, ciò significa che posso utilizzare determinate funzioni del sistema senza problemi di permessi o quant'altro.
No, basta usare le API socket (su porte superiori alla 1024) per aprire una comunicazione verso l'esterno.
Ti ricordo che Linux non è completamente POSIX-compliant, inoltre racchiude nel kernel iptables e Selinux, quindi il discorso di usare le API socket non è per nulla immediato, affatto facile come lo descrivi, ecco. Su questo non mi sbilancio oltre perchè oggettivamente sono poco ferrato, non avrei di che replicare perchè possiedo poco l'argomento, ma se puoi procurarmi una fonte, uno straccio di link, quello che vuoi in cui si dà un minimo di accenno pratico alla tua idea, tenendo conto dei sistemi di sicurezza insiti nel kernel Linux, sarò ben felice di leggerli. :)
Il pacchetto non è nient'altro che un file compresso (con ovviamente altre informazioni) riconoscibile da un programma, in questo caso il gestore dei pacchetti.
Non è un eseguibile in senso stretto, e d'altro canto non è l'unico modo di distribuire i programmi, anche se è il preferenziale (tra l'altro da tempo si sta pensando ad un formato unico, a proposito della frammentazione :D).
Sicuramente una divisione di questo tipo può aiutare a discriminare i livelli di sicurezza da attuare nel momento in cui un eseguibile qualunque viene lanciato oppure venga avviata una procedura di installazione (che quindi richiede privilegi superiori).
Non conosco se Linux attua questo tipo di discriminante, ovvero se il gestore di pacchetti può mettere mano solo ad una parte del sistema.
Microsoft comunque potrebbe fare una cosa del genere con i file .msi, delegandoli appunto all'installazione limitata e impostando da policy che i file .exe non possano mettere mano in alcun modo alla configurazione del sistema.
Riguardo all'unificazione dei pacchetti sono dicerie, come anche il fatto che Microsoft *potrebbe* fare una cosa del genere come dici tu, ma non l'ha ancora fatta. Io mi attengo alla realtà dei fatti del momento, e la realtà è che un .exe va a modificare il registro e in genere la configurazione di sistema. Riguardo ai pacchetti Linux mi risulta che ci sia una politica di gestione settoriale, però non ho info dettagliate, appena posso mi informo e ti faccio sapere. ;)
Io ho detto una cosa ben precisa mi pare, ovvero che un sistema è sicuro anche perché è meno diffuso. Non ho detto che sia l'unica ragione.
La dimostrazione si fa su base statistica, andando a guardare in rete quanti eseguibili si trovano per Windows e quanti se ne trovano per Linux.
Ma non solo, la presenza di molto software commerciale su una data piattaforma accentua il fenomeno della pirateria e quindi di conseguenza di tutta una serie di eseguibili di dubbia provenienza e dal dubbio comportamento.
E io ti ho risposto che la diffusione PUO' influire, ma non necessariamente influisce: un sistema ipersicuro e iperdiffuso risentirà minimamente o addirittura per nulla della diffusione che ha, e ne risentirà tanto meno quanto più è sicuro. La correlazione è possibile, anche probabile, ma non dovuta. Non a logica almeno. Il discorso della statistica sulla diffusione degli eseguibili non vedo proprio cosa c'entri con la sicurezza di un sistema. Al massimo ti dice quanto software c'è per quella piattaforma, nulla di più. Secondo il tuo concetto allora siccome ci sono migliaia di applicazioni per iPhone vuol dire che iPhone è il telefono più diffuso, per fare un parallelo, ma direi che non è così. Idem per il discorso pirateria: non è che siccome un programma è piratato ALLORA deve per forza esserci software malevolo. Di certo il fatto che non ci sia il benchè minimo controllo sui programmi che girano su Windows, nè da parte di Microsoft nè da parte dell'utente, agevola la diffusione di ogni porcheria, ma quello è imputabile al comportamento degli utenti, non alla diffusione del sistema.
Perché un utente che vuole mettere la sua brava crack su un programma, potrebbe aver bisogno dei diritti amministrativi, e un eseguibile a cui vengono dati diritti amministrativi può fare il bello e il cattivo tempo.
Riguardo alle infezioni esterne, da Windows 7 fortunatamente hanno disattivato l'autorun per le USB, per cui questo pericolo è, in parte, scongiurato.
Riguardo alla prima parte il mio discorso era diverso: mi stavo retoricamente chiedendo il perchè un utente Windows debba stare attento a quel che fa, anche quando non sta facendo nulla di male. Mi risulta appunto che non si debba per forza essere degli incapaci per infettarsi, ma estremizzando potrei dire che basta usare Windows per un tot di tempo per incorrere prima o poi in un'infezione sulla quale non si ha il benchè minimo controllo, UAC o non UAC, come dimostrato da Sophos sul link che ho postato.
Per le infezioni esterne sì, hanno tolto l'autorun, ma resta sempre il fatto che al mondo non c'è solo Seven, ci sono ancora molte copie di XP che possono fungere da pc-zombie per botnet, basandosi appunto su queste lacune di sicurezza di cui soffre il sistema.
Intanto comunque ti ringrazio per il livello della discussione: sei stato sempre corretto, sei su posizioni chiaramente diverse dalle mie, ma confrontabili, e mi hai permesso di "far lavorare" la testa su interrogativi per nulla banali. :) :mano:
Che sia difficile nessuno ha mai detto il contrario. Siamo però tutti d'accordo che un sistema inviolabile non esiste,altrimenti evito di consumare la tastiera :rolleyes:
Assodato che nessun sistema è inviolabile (perchè qualcuno più bravo esiste sempre..)non capisco con quale criterio si possa negare che,una volta Linux diventato obbiettivo appetibile,non venga inondato di virus come lo è adesso windows...
Tu parli di cose talmente concrete che è difficile controbattere..se non fosse che per confermare ciò che affermi Linux dovrebbe avere uno share del 90%...
Perdonami ma adesso rido e cado dalla sedia :D :D :D
Invece che ridere e cadere dalla sedia, ti converrebbe starci ben seduto e leggere attentamente le risposte, perchè quel che hai scritto lo hai capito tu, di certo non l'ho scritto io... ;) Ancora una volta, ti dico che non sto negando che venga inondato di virus, sto semplicemente dubitando sull'efficacia di questi virus, e il motivo te l'ho spiegato prima. La diffusione del sistema non viene coinvolta, perchè se la struttura del sistema resta tale, come non è ragionevolmente possibile fare un virus EFFICACE adesso, non vedo cosa dovrebbe cambiare se ci dovesse essere un aumento di share. O forse intendi dire che adesso nessuno si sta impegnando abbastanza per scrivere 30 righe di codice che distruggano i sistemi Linux perchè tanto non è diffuso? Sul serio credi che se si riuscisse a fare un virus devastante per Linux, non lo avrebbero già fatto? Hai idea di che botto mediatico sarebbe? Il creatore diventerebbe una celebrità nel web, potrebbe mettere in ginocchio svariati server, numerosi cellulari Android e se è abbastanza bravo da intaccare proprio il sistema potrebbe stroncare anche vari sistemi Apple, iPad e iPhone compresi...però non lo fanno. Perchè? :D
Secondo me la questione non è tanto quella della sicurezza del S.O, quanto quella delle competenze informatiche di chi usa questo S.O.
L'utente medio di windows è un tizio che punta e clicca molto, ma pensa molto poco o per niente alle conseguenza di quel "clik"
La stragrande maggioranza degli utenti windows usano il PC senza avere la minima idea di come è fatto e funziona l'hardware, figuriamoci il software....
Già il puro e semplice fatto di voler usare un S.O alternativo come Linux presuppone invece una mentalità aperta alla sperimentazione, più informata e consapevole del 90% dei comuni utenti pc.
Se per assurdo ( e non accadrà mai...) ci fosse nel mondo Linux la stessa quantità di virus e Malware che affligge il mondo windows ci sarebbero ben pochi danni in percentuale, perchè l'antivirus più efficace, il Firewall più efficace è sempre e solo la competenza e la conoscenza dell'utente.
E credo basti paragonare la competenza informatica dell'utente medio di linux con quella dell'utente medio di windows per capire cosa intendo.
Io uso entrambi i sistemi sono appassionato di tecnologie mi informo, mi documento....... Penso a quello che faccio.
La maggior parte degli utenti windows semplicemente, NO.
E infatti malgrado il mio PC sia connesso 24\7 non mi becco mai nulla.
il punto debole di tutti i sistemi di sicurezza è sempre la persona, anche la migliore porta blindata non serve a niente se esci di casa dimenticandotela aperta.
Questo è poco ma certo. L'utente è sempre il miglior antivirus o il peggior malware di sempre.
Il fatto è che l'utente, anche il più attento, può avere un momento di svista, una distrazione, una leggerezza.
E' in quei casi che, secondo me, il sistema dovrebbe essere abbastanza robusto da metterlo in allerta o quantomeno offrire una difesa di base che non faccia degenerare la faccenda.
Ripeto a scanso d'equivoci: non conosco Linux come lo potrebbe conoscere Mr. Torvalds, non conosco il suo funzionamento profondo, so per certo che è attaccabile e che non è perfetto in quanto di umana creazione, ma credo di poter dire con ragionevole certezza che è un sistema che implementa al suo interno una serie di accorgimenti che lo rendono automaticamente più difficile da violare. Poi tutto si può fare, di certo se qualche kernel developer si mettesse d'impegno potrebbe tirar fuori un eseguibile rognoso che infetta seriamente una Linux Box, ma credo che nonostante tutto i danni sarebbero compartimentati.
Ora comunque faccio su qualche info in più per essere sicuro. :)
bondocks
15-10-2010, 22:23
Se io dovessi scegliere tra diventare una celebrità sul web e fare cassa con xx carte di credito bè...ti lascio la celebrità.
Comunque sia inutile continuare perchè se è vero che io posso dire che Windows7 ha fatto passi da gigante in ambito sicurezza, tu non puoi affermare che in caso di share a 90% di desktop Linux non ci sarebbe un'ondata di malware efficaci quindi inutile controbattersi perhcè non finiamo più :D
Riguardo al link che hai postato sull'articolo di Sophos si dice che Uac era a default e con quella configurazione chiunque qui ti dirà che non è affidabile:diverso provare con il livello massimo,così com'era su Vista.
Oltretutto se io vendo antivirus...quando mai dovrei dirti che sul tuo sistema il mio antivirus non serve??
P.S: Non sono ancora caduto dalla sedia tranquillo :Prrr:
P.P.S: anche se onestamente l'ultima birra un pò mi ha destabilizzato :cincin:
Certamente, i permessi sono su base utente, c'è il grosso problema che come ho già detto prima lo UAC, ovvero l'azione del dare il consenso (tanto per allinearmi con la tua frase così siamo sicuri di parlare della stessa cosa) non sempre funge, in particolare sui programmi standalone e più in generale sui programmi che non toccano il registro di sistema e la cartella %Appdata%.
%AppData% è sempre una cartella relativa al profilo, come potrebbe esserlo una qualunque cartella all'interno di /home/utente.
Per cui è legittimo accedervi senza chiedere il "permesso", in quanto per altro è di proprietà stessa dell'utente.
Non c'entra che sia stata patchata, non stiamo parlando di quello: tu mi hai detto che i virus colpiscono i programmi, io ti ho fatto notare come in realtà colpiscano il sistema, tanto che è stata richiesta una patch per mettere a posto. Il tuo discorso era nato dicendo che ormai i virus colpiscono applicazioni come Flash ecc. Ti ho fatto vedere che gli exploit più consistenti in termini di danni (dato che al Pwn2Own credo che mirino al risultato migliore) passano per applicazioni, ma colpiscono il sistema, come nello specifico è valso per Seven. Era solo per mettere in chiaro la tua affermazione perchè poteva essere interpretata come "i virus colpiscono programmi, quindi se hai quel programma il tuo sistema è compromesso, sia esso Windows, Linux o Mac", ed ecco il perchè del mio esempio. :)
Ha colpito IE8 perché era IE8 ad avere evidentemente una falla, esattamente come ha colpito Firefox.
Ho citato Firefox perché per l'appunto, è una applicazione (così come IE8, anche se è fornita in dotazione con il SO).
Con ciò non intendo dire che il fine ultimo dell'attacco sia quello di colpire l'applicazione, ma di colpire tramite essa.
Lo stesso vale per i plugin Flash ed Adobe, il fine ultimo non sono loro, ma sono il tramite.
Ridurre i "tramite" riduce notevolmente anche i rischi.
Ti ho risposto sopra: UAC non è affatto una garanzia, altrimenti un sistema Windows con UAC abilitato senza antivirus non dovrebbe infettarsi. Ciò non corrisponde a realtà, come dimostrato da Sophos:
http://www.italiasw.com/digital-life/sophos-windows-7-e-vulnerabile-a-8-su-10-virus_4113.html
Diverso è il caso invece per Linux, in cui senza privilegi di root non si può bypassare il controllo. Ecco perchè un eseguibile non elevato, in Linux, non può concludere più di tanto, in particolare la notizia riguarda le botnet, quindi il controllo remoto di un pc non è per nulla così semplice.
Premesso che Sophos vende antivirus per cui potrebbe non essere propriamente super partes nel fare certe affermazioni, UAC non nasce per proteggere dai virus, e come giustamente detto da Russinovich non è che sia un meccanismo di sicurezza di per se.
UAC andando a vedere a livello pratico cos'è, è semplicemente un meccanismo, sotto forma di finestra, che consente di elevare il proprio utente da standard ad amministratore su richiesta di una applicazione.
La protezione sta nel fatto di essere utente limitato, e non nel fatto che mi posso elevare ad admin (che è più una comodità per l'utente).
Per intenderci la protezione in Linux non sta nel fatto che posso fare sudo (o gk-sudo), ma quanto il fatto che passo la maggior parte del tempo come utente standard.
Ti ricordo che Linux non è completamente POSIX-compliant, inoltre racchiude nel kernel iptables e Selinux, quindi il discorso di usare le API socket non è per nulla immediato, affatto facile come lo descrivi, ecco. Su questo non mi sbilancio oltre perchè oggettivamente sono poco ferrato, non avrei di che replicare perchè possiedo poco l'argomento, ma se puoi procurarmi una fonte, uno straccio di link, quello che vuoi in cui si dà un minimo di accenno pratico alla tua idea, tenendo conto dei sistemi di sicurezza insiti nel kernel Linux, sarò ben felice di leggerli. :)
Non vorrei sbagliarmi ma di default in molte distro non vengono bloccate le comunicazioni in uscita, questo significa che un qualunque programma è libero di poter avviare connessioni con l'esterno.
Sul fatto che si possono avviare connessioni ti assicuro si può fare perché con l'università abbiamo scritto un programma P2P in C proprio sotto Linux, ho utilizzato xubuntu come distribuzione e non c'è stato alcun bisogno di autorizzare nulla.
SELinux è molto potente (forse troppo), tuttavia è un pandemonio da configurare ahimè.
Riguardo all'unificazione dei pacchetti sono dicerie, come anche il fatto che Microsoft *potrebbe* fare una cosa del genere come dici tu, ma non l'ha ancora fatta. Io mi attengo alla realtà dei fatti del momento, e la realtà è che un .exe va a modificare il registro e in genere la configurazione di sistema.
Un .exe è una applicazione che fa ciò per cui è stata programmata.
Non lo prescrive il dottore che debba usare il registro o modificare impostazioni di sistema.
Tra l'altro c'è una sezione del registro che è accessibile in maniera legittima dall'utente senza richiedere privilegi particolari, perché il sistema non corre alcun rischio.
E io ti ho risposto che la diffusione PUO' influire, ma non necessariamente influisce: un sistema ipersicuro e iperdiffuso risentirà minimamente o addirittura per nulla della diffusione che ha, e ne risentirà tanto meno quanto più è sicuro. La correlazione è possibile, anche probabile, ma non dovuta. Non a logica almeno. Il discorso della statistica sulla diffusione degli eseguibili non vedo proprio cosa c'entri con la sicurezza di un sistema. Al massimo ti dice quanto software c'è per quella piattaforma, nulla di più. Secondo il tuo concetto allora siccome ci sono migliaia di applicazioni per iPhone vuol dire che iPhone è il telefono più diffuso, per fare un parallelo, ma direi che non è così. Idem per il discorso pirateria: non è che siccome un programma è piratato ALLORA deve per forza esserci software malevolo. Di certo il fatto che non ci sia il benchè minimo controllo sui programmi che girano su Windows, nè da parte di Microsoft nè da parte dell'utente, agevola la diffusione di ogni porcheria, ma quello è imputabile al comportamento degli utenti, non alla diffusione del sistema.
E' vero che le implicazioni non sono scontate, ed in fatti non lo sono.
Parliamo di rischi e di come si trasmettono questi virus.
Le vie non sono infinite naturalmente, ma sono limitate e note. Il fatto che ci siano molti eseguibili di fatto rende i controlli potenzialmente meno efficaci e tra questi è più facile che si nasconda un eseguibile infetto.
Sicuramente i repository aiutano molto da questo punto di vista.
Comunque hai citato una cosa interessante: ovvero il comportamento degli utenti.
L'utente deve sapere ciò che fa, e sembrerà assurdo, ma non tutti sono ben coscienti di ciò che fanno.
Riguardo alla prima parte il mio discorso era diverso: mi stavo retoricamente chiedendo il perchè un utente Windows debba stare attento a quel che fa, anche quando non sta facendo nulla di male. Mi risulta appunto che non si debba per forza essere degli incapaci per infettarsi, ma estremizzando potrei dire che basta usare Windows per un tot di tempo per incorrere prima o poi in un'infezione sulla quale non si ha il benchè minimo controllo, UAC o non UAC, come dimostrato da Sophos sul link che ho postato.
Per le infezioni esterne sì, hanno tolto l'autorun, ma resta sempre il fatto che al mondo non c'è solo Seven, ci sono ancora molte copie di XP che possono fungere da pc-zombie per botnet, basandosi appunto su queste lacune di sicurezza di cui soffre il sistema.
Come ho detto sopra, l'utente deve essere consapevole di ciò che fa e dei rischi che corre quando sceglie volontariamente, per esempio, di aprire un allegato proveniente da fonte sconosciuta piuttosto che di piratare un software.
Dopodiché XP è fuori di ogni dubbio che sia un sistema obsoleto in fatto di sicurezza, purtroppo Microsoft ha fatto scelte discutibili anche per tenersi stretti gli utenti più restii al cambiamento.
Intanto comunque ti ringrazio per il livello della discussione: sei stato sempre corretto, sei su posizioni chiaramente diverse dalle mie, ma confrontabili, e mi hai permesso di "far lavorare" la testa su interrogativi per nulla banali. :) :mano:
Credo che un forum di discussione debba servire proprio a confrontarsi in maniera serena e pacata, personalmente ogni volta che ho un diverbio anche qui sul forum non mi piace e non mi sento sereno. Onestamente non ha granché senso stare ad "alzare la voce" su certi temi, anche se alcuni utenti a volte sono un po' cocciuti anche di fronte all'evidenza dei fatti.
Comunque una cosa è certa, il punto di vista di persone esterne conta tantissimo, perché spesso quando sei all'interno di un progetto tendi a non vedere molto i difetti.
Oggettivamente per come la vedo io entrambi i sistemi di cui parliamo possono migliorare ancora parecchio sotto molti punti di vista.
Da questo sito:
http://www.computerworld.com/s/article/9174101/Hacker_busts_IE8_on_Windows_7_in_2_minutes
puoi vedere come sia stato usata una falla di IE8 per poi andare a colpire il cuore del sistema. I programmi sono la via di entrata, ma va da sè che per affondare il sistema devi colpire il sistema, non i programmi, e torniamo alle solite.
Non è stato colpito il cuore del sistema. Si è riuscito a far eseguire del codice con un exploit. Da qui a dire che il cuore del sistema è stato colpito ce ne passa e pure parecchio. Ce ne passa almeno due livelli di sandbox interna di Windows Vista/7
Io non so che dire... nel senso che usando kis da anni non ho mai riscontrato problemi tangibili di alcun tipo, e nei siti a rischio ci giro, idem per exe/portable vari... Mai un problema, mai accorto di sottrazione di identità o di soldi o quant'altro.
Buongiorno a todos! :)
Oh dunque, cerco di rispondere in breve...
Se io dovessi scegliere tra diventare una celebrità sul web e fare cassa con xx carte di credito bè...ti lascio la celebrità.
Comunque sia inutile continuare perchè se è vero che io posso dire che Windows7 ha fatto passi da gigante in ambito sicurezza, tu non puoi affermare che in caso di share a 90% di desktop Linux non ci sarebbe un'ondata di malware efficaci quindi inutile controbattersi perhcè non finiamo più :D
Riguardo al link che hai postato sull'articolo di Sophos si dice che Uac era a default e con quella configurazione chiunque qui ti dirà che non è affidabile:diverso provare con il livello massimo,così com'era su Vista.
Oltretutto se io vendo antivirus...quando mai dovrei dirti che sul tuo sistema il mio antivirus non serve??
P.S: Non sono ancora caduto dalla sedia tranquillo :Prrr:
P.P.S: anche se onestamente l'ultima birra un pò mi ha destabilizzato :cincin:
Ben venga la birra, vedi però di non abusare! :D
A parte la serata alcolica, mi spiace insistere, ma credo di poter affermare che per la struttura che ha il sistema pinguino la vita per un virus sarebbe piuttosto difficile, tutto qui.
Tutta la discussione, peraltro interessantissima che ne è nata, è partita dal fatto che all'inizio qualcuno aveva detto che Linux e Mac sono meno colpiti solo perchè sono meno diffusi. Su Mac non mi pronuncio perchè non lo conosco, però su Linux mi sento di dire che a prescindere dalla diffusione del sistema, sia comunque difficile creare un virus funzionante, e questo a causa della struttura che ha. Da questo ho affermato che se la struttura del sistema resta questa (o viene migliorata, vabbè...), lo share del sistema non influenza il fatto che creare un virus funzionante sia difficile. Mi pare pacifico. Poichè quindi share e struttura sono due parametri non correlati, ho detto che un aumento di share non influenzerebbe la sicurezza del sistema. Al massimo posso ipotizzare che più persone si metterebbero d'impegno per mandare in down Linux, questo sì, ma da qui a dire che ci riescano e anche con successo direi che ce ne passa. :) Spero che ora sia più chiaro quel che volevo dire.
%AppData% è sempre una cartella relativa al profilo, come potrebbe esserlo una qualunque cartella all'interno di /home/utente.
Per cui è legittimo accedervi senza chiedere il "permesso", in quanto per altro è di proprietà stessa dell'utente.
In realtà ho detto il contrario... ;)
Se un programma tocca %AppData% e il registro allora scatta UAC, altrimenti no. In pratica UAC non blocca ogni tipo di eseguibile, ecco, ovvero lascia margine a eventuale software malevolo.
Ha colpito IE8 perché era IE8 ad avere evidentemente una falla, esattamente come ha colpito Firefox.
Ho citato Firefox perché per l'appunto, è una applicazione (così come IE8, anche se è fornita in dotazione con il SO).
Con ciò non intendo dire che il fine ultimo dell'attacco sia quello di colpire l'applicazione, ma di colpire tramite essa.
Lo stesso vale per i plugin Flash ed Adobe, il fine ultimo non sono loro, ma sono il tramite.
Ridurre i "tramite" riduce notevolmente anche i rischi.
Ah vabbè, certo, indubbio, però le tue parole a cui avevo risposto erano queste: "A me sembra che (soprattutto negli ultimi tempi) la diffusione avviene principalmente tramite crack-warez infetti, pennette USB infettate oppure per falle non tanto nel SO quanto nel browser e/o plugin di quest'ultimo (flash e adobe).
Ai recenti CanSecWest Windows non è stato bucato per falle del SO stesso, ma piuttosto dei programmi che girano sopra di esso." e io ho risposto solamente che i programmi fanno da tramite, ma alla fine è il sistema che viene colpito, di solito a causa di sue falle o di policies aggirabili.
Premesso che Sophos vende antivirus per cui potrebbe non essere propriamente super partes nel fare certe affermazioni, UAC non nasce per proteggere dai virus, e come giustamente detto da Russinovich non è che sia un meccanismo di sicurezza di per se.
UAC andando a vedere a livello pratico cos'è, è semplicemente un meccanismo, sotto forma di finestra, che consente di elevare il proprio utente da standard ad amministratore su richiesta di una applicazione.
La protezione sta nel fatto di essere utente limitato, e non nel fatto che mi posso elevare ad admin (che è più una comodità per l'utente).
Per intenderci la protezione in Linux non sta nel fatto che posso fare sudo (o gk-sudo), ma quanto il fatto che passo la maggior parte del tempo come utente standard.
Certo, quello che avevo sottolineato anche sopra è il fatto che UAC non scatta con ogni tipo di eseguibile. Sarebbe come se sudo non scattasse sempre, ma solo quando si avvia apt-get: nel qual caso si avrebbe una falla.
Non vorrei sbagliarmi ma di default in molte distro non vengono bloccate le comunicazioni in uscita, questo significa che un qualunque programma è libero di poter avviare connessioni con l'esterno.
Sul fatto che si possono avviare connessioni ti assicuro si può fare perché con l'università abbiamo scritto un programma P2P in C proprio sotto Linux, ho utilizzato xubuntu come distribuzione e non c'è stato alcun bisogno di autorizzare nulla.
SELinux è molto potente (forse troppo), tuttavia è un pandemonio da configurare ahimè.
Discorso corretto, approfondisco anche questo, in ogni caso il punto è sempre far partire l'eseguibile. Sulla parte di rete, in particolare per Ubuntu, cerco info più dettagliate a riguardo. :)
Un .exe è una applicazione che fa ciò per cui è stata programmata.
Non lo prescrive il dottore che debba usare il registro o modificare impostazioni di sistema.
Tra l'altro c'è una sezione del registro che è accessibile in maniera legittima dall'utente senza richiedere privilegi particolari, perché il sistema non corre alcun rischio.
Certo, ho detto "un .exe" e son stato generico, intendevo dire un virus, un programma malevolo, qualcosa di dannoso insomma, dato che di quello si stava parlando. In realtà ci sono virus che il registro non lo toccano, il che complica ulteriormente le cose.
E' vero che le implicazioni non sono scontate, ed in fatti non lo sono.
Parliamo di rischi e di come si trasmettono questi virus.
Le vie non sono infinite naturalmente, ma sono limitate e note. Il fatto che ci siano molti eseguibili di fatto rende i controlli potenzialmente meno efficaci e tra questi è più facile che si nasconda un eseguibile infetto.
Sicuramente i repository aiutano molto da questo punto di vista.
Comunque hai citato una cosa interessante: ovvero il comportamento degli utenti.
L'utente deve sapere ciò che fa, e sembrerà assurdo, ma non tutti sono ben coscienti di ciò che fanno.
In realtà si parlava della solita correlazione tra diffusione, successo e infezioni...Se parliamo delle vie di diffusione allora ok, sono con te. Le mie parole a cui tu hai risposto qui sopra erano state dette a loro volta per rispondere al discorso della correlazione tra diffusione e riuscita delle infezioni, punto sul quale come già detto ho numerosi dubbi.
Come ho detto sopra, l'utente deve essere consapevole di ciò che fa e dei rischi che corre quando sceglie volontariamente, per esempio, di aprire un allegato proveniente da fonte sconosciuta piuttosto che di piratare un software.
Dopodiché XP è fuori di ogni dubbio che sia un sistema obsoleto in fatto di sicurezza, purtroppo Microsoft ha fatto scelte discutibili anche per tenersi stretti gli utenti più restii al cambiamento.
E su questo tutti d'accordo. Io parlo di minacce più sottili, che arrivano senza fare nulla di che. Mi è successo più di una volta con Windows che navigando alla ricerca di info, sui siti più disparati, mi scattasse l'antivirus dicendomi che in quella pagina c'era il tal file pericoloso, e io non avevo accettato o aperto nulla. In questo caso un utente qualsiasi, meno preparato di me o con un antivirus più scadente o non aggiornato si sarebbe impestato a manetta.
Credo che un forum di discussione debba servire proprio a confrontarsi in maniera serena e pacata, personalmente ogni volta che ho un diverbio anche qui sul forum non mi piace e non mi sento sereno. Onestamente non ha granché senso stare ad "alzare la voce" su certi temi, anche se alcuni utenti a volte sono un po' cocciuti anche di fronte all'evidenza dei fatti.
Comunque una cosa è certa, il punto di vista di persone esterne conta tantissimo, perché spesso quando sei all'interno di un progetto tendi a non vedere molto i difetti.
Oggettivamente per come la vedo io entrambi i sistemi di cui parliamo possono migliorare ancora parecchio sotto molti punti di vista.
Assolutamente sì, ti quoto su tutto. Anzi, sono ben felice quando trovo qualcuno con idee opposte alle mie che non sia un fanboy, perchè mi costringe a spiegare cose che magari non so di preciso, quindi mi costringe a informarmi, oppure semplicemente mi mette in luce cose che non sapevo, aiutando anche me stesso a non vivere in una cuccia calda e accogliente fatta di idee mie, magari ormai obsolete o smentite. Esempio scemo: Linux vs Windows. Ci sono persone che continuano a dire che Linux è difficile, altri che dicono che Windows è instabile. Io uso entrambi i sistemi, e so che sono verità sempre meno ricorrenti: Windows è molto più stabile di una volta, Linux è molto più facile di una volta. Chiaro che se questi personaggi si circondano solo di persone che la pensano come loro, non avranno tante occasioni di scoprire verità differenti. :) Idem vale per ogni tipo di "versus", secondo me.
Io non so che dire... nel senso che usando kis da anni non ho mai riscontrato problemi tangibili di alcun tipo, e nei siti a rischio ci giro, idem per exe/portable vari... Mai un problema, mai accorto di sottrazione di identità o di soldi o quant'altro.
Il discorso in realtà era di più ampio respiro, tu puoi portare la tua esperienza, ma già il fatto che sei in questo forum e usi Kis fa capire che non sei proprio uno sprovveduto, nè un utente informato ma di livello base. In effetti i 2 milioni di utenti della BOT non credo fossero dei professionisti della sicurezza IT, sta di fatto che ci sono e che in Italia esiste circa una città di persone che sono altrettanto cadute in fallo riguardo al discorso. Da qui il discorso che abbiamo portato avanti io e WarDuck. (senza nulla togliere agli altri partecipanti, solo che WarDuck è quello con cui ho avuto maggiori scambi... :) )
anche io voglio fare parte della BOTNET, che dite sotto Wine riesco ad installarla?
noi utenti linux ... ci lasciano sempre fuori da tutte queste belle cose!
anche io voglio miliardi di virus malware trojan dialer spyware!
anche io voglio fare parte della BOTNET, che dite sotto Wine riesco ad installarla?
noi utenti linux ... ci lasciano sempre fuori da tutte queste belle cose!
anche io voglio miliardi di virus malware trojan dialer spyware!
Ciao Bongo, non so se tu sia particolarmente ferrato riguardo a Linux, comunque se ti va puoi rileggere lo scambio che ho avuto con WarDuck e provare a rispondere agli interrogativi, sempre che non sia offtopic...
Stargazer
16-10-2010, 18:20
Certo che facciamo davvero schifo in confronto al giappone loro sono il doppio come popolazione rispetto a noi e solo 1/3 si fa infettare
Anzi anche facendo il rapporto con gli altri paesi se teniamo conto di estensione terrioriale e quantità di popolazione noi siamo un primato, altro che 11° posto!
D'accordo che in politica sono abituati a snocciolare numeri per mostrare al popolino che siamo i migliori, però che nessuno lo nota è preoccupante :D
strangers
16-10-2010, 18:57
Sul serio credi che se si riuscisse a fare un virus devastante per Linux, non lo avrebbero già fatto? Hai idea di che botto mediatico sarebbe? Il creatore diventerebbe una celebrità nel web, potrebbe mettere in ginocchio svariati server, numerosi cellulari Android e se è abbastanza bravo da intaccare proprio il sistema potrebbe stroncare anche vari sistemi Apple, iPad e iPhone compresi...però non lo fanno. Perchè? Originariamente inviato da:
Lo chiedo e me lo sono chiesto anch'io ma nessuno a questa domanda riesce mai a dare una risposta....:) :)
Comunque complimenti,ho trovato interessanti i tuoi post.
strangers
16-10-2010, 18:57
Sul serio credi che se si riuscisse a fare un virus devastante per Linux, non lo avrebbero già fatto? Hai idea di che botto mediatico sarebbe? Il creatore diventerebbe una celebrità nel web, potrebbe mettere in ginocchio svariati server, numerosi cellulari Android e se è abbastanza bravo da intaccare proprio il sistema potrebbe stroncare anche vari sistemi Apple, iPad e iPhone compresi...però non lo fanno. Perchè? Originariamente inviato da:
Lo chiedo e me lo sono chiesto anch'io ma nessuno a questa domanda riesce mai a dare una risposta....:) :)
Comunque complimenti,ho trovato interessanti i tuoi post.
Sul serio credi che se si riuscisse a fare un virus devastante per Linux, non lo avrebbero già fatto? Hai idea di che botto mediatico sarebbe? Il creatore diventerebbe una celebrità nel web, potrebbe mettere in ginocchio svariati server, numerosi cellulari Android e se è abbastanza bravo da intaccare proprio il sistema potrebbe stroncare anche vari sistemi Apple, iPad e iPhone compresi...però non lo fanno. Perchè? :D
Perché la celebrità di questo genere non è tanto redditizia quanto una botnet ad esempio.
Se guardi come si sono evoluti i malware dai primi anni ad oggi, vedrai che non c'è più l'interesse all'essere celebri e famosi (o forse è meglio dire famigerati), c'è molto più interesse nel colpire velocemente il più ampio numero di PC possibili.
E linux, con uno utilizzo mondiale in ambito client dell'1.45% (fonte W3Counter Settembre 2010), richiede un impegno altino e un rientro in termini di profitti troppo esiguo per perderci tempo. Senza considerare che circa il 46% degli utilizzatori mondiali utilizza ancora Windows XP, un sistema operativo chiaramente e senza ombra di dubbio insicuro. Ciò significa che almeno una persona su due è una potenziale vittima. Direi che il target principale diventa evidente.
Linux cresce? Cresce anche l'attenzione su di lui, tranquillamente, con relativi malware. Apple con iOS (una versione fortemente ottimizzata di OS X per mobile) ha dimostrato come sia possibile cadere immediatamente sotto gli attacchi dei pirati informatici se ne hanno un rientro immediato (vedi jailbreak con due falle di cui una per l'esecuzione su piattaforma e l'altra per elevazione dei privilegi)
bondocks
16-10-2010, 21:53
Comunque obbiettivamente..con un sistema aggiornato e un suo utilizzo responsabile direi che è difficile beccare qualcosa:ci pensavo giusto oggi,in 20 anni di pc i virus che ho preso ci stanno in una mano...
Tant'è vero che mi è venuto lo schiribizzo di provare a installare xp su Virtualbox e mettermi alla mercè del web...ignudo :D
Ciao Bongo, non so se tu sia particolarmente ferrato riguardo a Linux, comunque se ti va puoi rileggere lo scambio che ho avuto con WarDuck e provare a rispondere agli interrogativi, sempre che non sia offtopic...
il mio post era chiaramente ironico, pero' si riferisce a tutti quelli che, anche in questo forum, dicono di non aver bisogno di antivirus o firewall o aggiornamenti su sistemi Windows
strangers
17-10-2010, 10:47
Linux cresce? Cresce anche l'attenzione su di lui, tranquillamente, con relativi malware. Apple con iOS (una versione fortemente ottimizzata di OS X per mobile) ha dimostrato come sia possibile cadere immediatamente sotto gli attacchi dei pirati informatici se ne hanno un rientro immediato (vedi jailbreak con due falle di cui una per l'esecuzione su piattaforma e l'altra per elevazione dei privilegi)
Bhè certo se uno si mette a fare pratiche zotiche non approvate dalla Apple...grazie al cavolo!
Comunque il messaggio di alcuni quì dentro mi sembra più o meno questo:continuate a comprare (e regalare soldi alla microsoft in licenze) perché tanto gli altri sistemi sono violabili e hanno gli stessi problemi esattamente tanto quanto l'O.S più diffuso.
Non sono un'esperto informatico ma se visito QUESTA PAGINA (http://www.hwfiles.it/sicurezza/)a me(ma penso a tanti altri)francamente mi scappa la voglia di buttare soldi in un software che viene attaccato sistematicamente quando aggratis c'è di meglio!:)
E siccome non sono un'esperto me ne sbatto del market share e delle statistiche di diffusione....:D
bondocks
17-10-2010, 10:56
Bhè certo se uno si mette a fare pratiche zotiche non approvate dalla Apple...grazie al cavolo!
Certo perchè crack e warez sono consigliati in prima pagina sul sito Microsoft :sbonk:
bender86
17-10-2010, 12:07
Ti ricordo che Linux non è completamente POSIX-compliant, inoltre racchiude nel kernel iptables e Selinux, quindi il discorso di usare le API socket non è per nulla immediato, affatto facile come lo descrivi, ecco. Su questo non mi sbilancio oltre perchè oggettivamente sono poco ferrato, non avrei di che replicare perchè possiedo poco l'argomento, ma se puoi procurarmi una fonte, uno straccio di link, quello che vuoi in cui si dà un minimo di accenno pratico alla tua idea, tenendo conto dei sistemi di sicurezza insiti nel kernel Linux, sarò ben felice di leggerli. :)
Credo che lui intendesse: una volta riuscito a fare eseguire il mio programma malevolo posso tranquillamente comunicare all'esterno via rete. Usare le interfacce POSIX per la rete è banale (sono fatte apposta per essere usate). La parte difficile è far partire l'eseguibile, ma nella maggior parte dei casi puoi convincere l'utente a farlo lui…
Se un programma tocca %AppData% e il registro allora scatta UAC, altrimenti no. In pratica UAC non blocca ogni tipo di eseguibile, ecco, ovvero lascia margine a eventuale software malevolo.
No.
UAC scatta se l'eseguibile è impostato per partire come amministratore nel manifest, oppure se il programma chiede esplicitamente di essere elevato (credo faccia anche un'euristica sul nome del file, tipo setup.exe, ma non sono sicuro).
%AppData% è ovviamente accessibile dall'utente senza autorizzazioni, pressoché tutti i programmi la usano per le impostazioni. Stessa cosa per la sezione del registro dell'utente corrente. I programmi non hanno bisogno di permessi di amministratore per modificare queste risorse.
Nel caso UAC non intervenga, il programma viene eseguito come utente corrente (e se esso è amministratore, come amministratore limitato).
Assumendo di utilizzare un utente limitato, la funzione di UAC è esclusivamente di comodità: il sistema si accorge da solo che l'eseguibile deve essere lanciato da un amministratore (a differenza di sudo, e di "esegui come altro utente" presente su Windows da lustri).
Se un programma non viene elevato (tramite UAC o venendo eseguito da un processo già elevato) non ha nessun accesso al di fuori della directory dell'utente corrente (a meno di bug), esattamente come avviene su Linux (a meno di bug).
Certo, quello che avevo sottolineato anche sopra è il fatto che UAC non scatta con ogni tipo di eseguibile. Sarebbe come se sudo non scattasse sempre, ma solo quando si avvia apt-get: nel qual caso si avrebbe una falla.
Sudo non scatta mai, devi chiamarlo esplicitamente. In entrambi i casi, se il programma non viene elevato ha accesso solo alle risorse dell'utente corrente, i. e. non può modificare file di sistema, può fare quello che vuole dei file dell'utente. Tanto su Windows quanto su Linux.
il mio post era chiaramente ironico, pero' si riferisce a tutti quelli che, anche in questo forum, dicono di non aver bisogno di antivirus o firewall o aggiornamenti su sistemi Windows
Gli aggiornamenti sono necessari anche su GNU/Linux se per questo e chiunque dica che non ce ne sia bisogno ignora semplicemente l'importanza che questi hanno.
Il firewall su Windows è integrato nel SO e attivo di default da Win XP SP2... giusto se sei dietro NAT può non essere necessario.
In ogni caso di default non viene filtrato il traffico in uscita.
Riguardo all'antivirus sul mio PC desktop semplicemente non ce l'ho e campo tranquillo con scansioni online che sistematicamente non trovano nulla.
Windows 7 Professional originale (thanks to uniroma2), non scarico dal P2P, uso web mail e uso programmi free.
Perché la celebrità di questo genere non è tanto redditizia quanto una botnet ad esempio.
Se guardi come si sono evoluti i malware dai primi anni ad oggi, vedrai che non c'è più l'interesse all'essere celebri e famosi (o forse è meglio dire famigerati), c'è molto più interesse nel colpire velocemente il più ampio numero di PC possibili.
E linux, con uno utilizzo mondiale in ambito client dell'1.45% (fonte W3Counter Settembre 2010), richiede un impegno altino e un rientro in termini di profitti troppo esiguo per perderci tempo. Senza considerare che circa il 46% degli utilizzatori mondiali utilizza ancora Windows XP, un sistema operativo chiaramente e senza ombra di dubbio insicuro. Ciò significa che almeno una persona su due è una potenziale vittima. Direi che il target principale diventa evidente.
Linux cresce? Cresce anche l'attenzione su di lui, tranquillamente, con relativi malware. Apple con iOS (una versione fortemente ottimizzata di OS X per mobile) ha dimostrato come sia possibile cadere immediatamente sotto gli attacchi dei pirati informatici se ne hanno un rientro immediato (vedi jailbreak con due falle di cui una per l'esecuzione su piattaforma e l'altra per elevazione dei privilegi)
dici che ai crimilani informatici non interesserebbe "dominare" tutti server su piattaforma linux dove risiedono informazioni un pochino piu iterressanti rispetto ai pc delle casalinghe che si leggono le ricette online? interessante!
dici che hai crimilani informatici non interesserebbe "dominare" tutti server su piattaforma linux dove risiedono informazioni un pochino piu iterressanti rispetto ai pc delle casalinghe che si leggono le ricette online? interessante!
Forse le policy di sicurezza di un server sono leggermente più restrittive di quelle di un client?
Tanto per cominciare la maggior parte dei server (anche Windows) non ha davanti un utente che scarica 24 ore su 24 warez o naviga nel web.
Forse le policy di sicurezza di un server sono leggermente più restrittive di quelle di un client?
Tanto per cominciare la maggior parte dei server non ha un utente che scarica 24 ore su 24 warez.
anche nei server ms si possono impostare policy di sicurezza piu restrittive ma non mi sembra che siano la prima scelta!
p.s. neanche un utente linux si scarica warez dalla mattina alla sera! quindi viva il free software, viva linux!
Lo chiedo e me lo sono chiesto anch'io ma nessuno a questa domanda riesce mai a dare una risposta....:) :)
Comunque complimenti,ho trovato interessanti i tuoi post.
Ti ringrazio per il complimento sui post, d'altra parte ho scritto a WarDuck qualche post fa che è stato grazie a lui che mi sono addentrato nel discorso, dato che pure i suoi post erano molto "tosti". Devo dire che questa è stata la discussione più stimolante dal punto di vista intellettuale che ho avuto negli ultimi tempi, e non perchè abbia avuto a che fare con persone banali finora, ma perchè l'argomento è comunque difficile, richiede di "mettere in moto" la testa e fare quelli che alle superiori chiamavano "collegamenti interdisciplinari", inoltre in questo forum si trovano utenti di tutte le opinioni e con preparazione tecnica di buon spessore (assolutamente superiore alla mia, per inciso) e salvo alcune guerre di religione portate avanti da pochi, per il resto gli utenti sono sempre "agguerriti" a livello di nozioni ma quasi mai arroganti. :)
Perché la celebrità di questo genere non è tanto redditizia quanto una botnet ad esempio.
Se guardi come si sono evoluti i malware dai primi anni ad oggi, vedrai che non c'è più l'interesse all'essere celebri e famosi (o forse è meglio dire famigerati), c'è molto più interesse nel colpire velocemente il più ampio numero di PC possibili.
E linux, con uno utilizzo mondiale in ambito client dell'1.45% (fonte W3Counter Settembre 2010), richiede un impegno altino e un rientro in termini di profitti troppo esiguo per perderci tempo. Senza considerare che circa il 46% degli utilizzatori mondiali utilizza ancora Windows XP, un sistema operativo chiaramente e senza ombra di dubbio insicuro. Ciò significa che almeno una persona su due è una potenziale vittima. Direi che il target principale diventa evidente.
Linux cresce? Cresce anche l'attenzione su di lui, tranquillamente, con relativi malware. Apple con iOS (una versione fortemente ottimizzata di OS X per mobile) ha dimostrato come sia possibile cadere immediatamente sotto gli attacchi dei pirati informatici se ne hanno un rientro immediato (vedi jailbreak con due falle di cui una per l'esecuzione su piattaforma e l'altra per elevazione dei privilegi)
Corretto, ma tu sei andato a prendere il dato dei desktop: Linux però non è solo sui desktop, anzi, la maggior parte dello share ce l'ha sull'ambito server ed embedded, dove in effetti si potrebbero fare danni piuttosto remunerativi.
Comunque obbiettivamente..con un sistema aggiornato e un suo utilizzo responsabile direi che è difficile beccare qualcosa:ci pensavo giusto oggi,in 20 anni di pc i virus che ho preso ci stanno in una mano...
Tant'è vero che mi è venuto lo schiribizzo di provare a installare xp su Virtualbox e mettermi alla mercè del web...ignudo :D
Con Seven aggiornato penso che si possa vivere pacificamente, più o meno, anche se dopo tutta sta discussione mi chiedo quindi se esistano ancora virus che possono essere eseguiti senza l'intervento dell'utente. In pratica abbiamo discusso per molte pagine sulla robustezza del sistema in sè, e direi che siamo giunti alla conclusione che Seven è sicuro, salvo che l'utente non doppioclicchi sull'eseguibile. E' veramente così o comunque si può creare un file che senza intervento dell'utente riesca a iniettare codice malevolo in un eseguibile noto del sistema? Io la tua prova l'avevo fatta con XP e dopo un mese mi son preso Conficker, però stiamo appunto parlando di XP, non di Seven...
Bhè certo se uno si mette a fare pratiche zotiche non approvate dalla Apple...grazie al cavolo!
Comunque il messaggio di alcuni quì dentro mi sembra più o meno questo:continuate a comprare (e regalare soldi alla microsoft in licenze) perché tanto gli altri sistemi sono violabili e hanno gli stessi problemi esattamente tanto quanto l'O.S più diffuso.
Non sono un'esperto informatico ma se visito QUESTA PAGINA (http://www.hwfiles.it/sicurezza/)a me(ma penso a tanti altri)francamente mi scappa la voglia di buttare soldi in un software che viene attaccato sistematicamente quando aggratis c'è di meglio!:)
E siccome non sono un'esperto me ne sbatto del market share e delle statistiche di diffusione....:D
Minchia, non avevo mai fatto la prova guardando le notizie così in sequenza... :eek:
Beh, qui hai toccato una nota che sotto di sè racchiude un impero di nozioni, discussioni e considerazioni, perchè hai correlato il costo del sistema, con la sua sicurezza e la sua qualità... E' il discorso di sempre su vantaggi e svantaggi che presenta Linux rispetto a Windows, ma è meglio lasciarlo perdere perchè sarebbe offtopic, aprirebbe l'impero di Satana (leggi: flames) e si rigirerebbe sempre sui soliti punti esposti un po' ovunque sui siti e forum Linux.
In linea di massima però posso darti ragione: se non vi è motivo di usare Windows, ovvero se le cose che si fan con Windows possono essere fatte agevolmente anche con Linux, indubbiamente conviene passare al pinguino, dal punto di vista della sicurezza. Notare che sono molto pacifico nel dire tutto ciò, non mi reputo un fanboy (io stesso ho dual boot e uso anche Win) e anche se non sono un sistemista nè un luminare dell'informatica, posso dire che per la mia piccola esperienza è più difficile incappare in rogne usando una distribuzione aggiornata di Linux, sia essa Ubuntu, Debian, Mandriva, Arch, Gentoo, Slackware, OpenSuse o quel che vi pare. :)
Gli aggiornamenti sono necessari anche su GNU/Linux se per questo e chiunque dica che non ce ne sia bisogno ignora semplicemente l'importanza che questi hanno.
Il firewall su Windows è integrato nel SO e attivo di default da Win XP SP2... giusto se sei dietro NAT può non essere necessario.
In ogni caso di default non viene filtrato il traffico in uscita.
Riguardo all'antivirus sul mio PC desktop semplicemente non ce l'ho e campo tranquillo con scansioni online che sistematicamente non trovano nulla.
Windows 7 Professional originale (thanks to uniroma2), non scarico dal P2P, uso web mail e uso programmi free.
Il sistema aggiornato su Linux è fondamentale, dici bene, anche perchè Linux è una sorta di rolling release per sua stessa natura, quindi non aggiornare significherebbe rimanere indietro. Per il resto io non mi fiderei comunque a usare Windows senza antivirus, però se riesci a stare sicuro pure così tanto meglio, roba in meno che installi. :)
Corretto, ma tu sei andato a prendere il dato dei desktop: Linux però non è solo sui desktop, anzi, la maggior parte dello share ce l'ha sull'ambito server ed embedded, dove in effetti si potrebbero fare danni piuttosto remunerativi.
Hai ragione, io stavo prendendo in considerazione l'ambito desktop che è quello più esposto fondamentalmente. Un server si presuppone che, una volta configurato, le uniche altre attività siano di manutenzione e aggiornamento. Non ci si scarica - o non si dovrebbe almeno - warez, non ci naviga su siti sospetti né ci si eseguono file presi chissà dove.
Effettivamente Linux è il sistema più diffuso in ambito server. Stando alle statistiche zone-h.org, nel 2010 sono stati registrati 256.648 attacchi a sistemi basati su Linux mentre 87.755 verso sistemi basati su Windows.
Quindi Linux è meno sicuro di Windows? No. Linux è più esposto di Windows in ambito server, c'è più interesse nell'attaccare i server basati su Linux, sia per diffusione che - di conseguenza - per un numero più ampio di persone che magari utilizzano male (errata configurazione) il sistema operativo.
Certo perchè crack e warez sono consigliati in prima pagina sul sito Microsoft :sbonk:
:asd: infatti :p Mi hai tolto le parole di bocca :p
strangers
17-10-2010, 20:43
Certo perchè crack e warez sono consigliati in prima pagina sul sito Microsoft :sbonk:
E allora??
Se io mi compro un Ipad e non mi metto a paciugare un prodotto quasi perfetto e quasi a prova di hacker posso ragionevolmente pensare di navigare tranquillamente ovunque senza incappare quasi mai nel minimo problema.
Se mi metto a fare jailbreack o pratiche zotiche non posso di certo dire che qualcuno mi ha violato il sistema perché l'ho fatto io fisicamente e di proposito.
Mi sembra un tantino diverso dal visitare un cacchio di sito con il pc e trovarselo impestato da un giorno all'altro. :sbonk:
Quindi secondo il tuo parere(e quello di pochi altri) basta acquistare un PC e usarlo solo per giocare a campo fiorito oppure a prato minato!
Niente mail niente internet nessun sito perché sai,magari se per sbaglio vai su quello sbagliato e non hai l'antivirus,l'antitrojan e tutti gli altri anti che normalmente occorrono allora sei fottuto!
Interessante,mi stavi quasi convincendo a ritornare a windows ma pensandoci...continuo a restare dove sono.
Non sò voi ma io per passare dalla licenza di XP a quella puttanata di windows vista ho speso dei soldi.
Se a questo aggiungi che mamma microsoft non ha di certo regalato le licenze di windows7(che alla fine altro non è che vista funzionante)non so...tu e qualche altro fanatico di windows tirate le dovute conclusioni su cosa conviene fare per vivere felici e contenti!:D :D
N.B
Ho sottolineato il quasi perché è appurato oramai da tutti che il sistema inviolabile non esiste.
Ma è altresì vero che esistono delle alternative valide che,(per ora) non ti fanno vivere giornalmente con l'angoscia.
D'altronde come ho più volte detto:non sono un pecorone che segue la mandria convinto che quella sia la giusta via...:stordita:
Hai ragione, io stavo prendendo in considerazione l'ambito desktop che è quello più esposto fondamentalmente. Un server si presuppone che, una volta configurato, le uniche altre attività siano di manutenzione e aggiornamento. Non ci si scarica - o non si dovrebbe almeno - warez, non ci naviga su siti sospetti né ci si eseguono file presi chissà dove.
Effettivamente Linux è il sistema più diffuso in ambito server. Stando alle statistiche zone-h.org, nel 2010 sono stati registrati 256.648 attacchi a sistemi basati su Linux mentre 87.755 verso sistemi basati su Windows.
Quindi Linux è meno sicuro di Windows? No. Linux è più esposto di Windows in ambito server, c'è più interesse nell'attaccare i server basati su Linux, sia per diffusione che - di conseguenza - per un numero più ampio di persone che magari utilizzano male (errata configurazione) il sistema operativo.
Dati molto interessanti, non li conoscevo. Quello che vorrei sapere è quanti di quei 256.648 attacchi sono andati a buon fine e quanti degli 87.755 sono andati a buon fine. In effetti mi hanno fatto notare su un altro forum che anche su Windows sono relativamente pochi i virus che funzionano basandosi su loro stessi, semmai molti sfruttano vulnerabilità di Windows. Da questo punto di vista, IN TEORIA (ma anche in pratica direi) su Linux si è più sicuri per via della velocità con cui vengono create le patch e per il processo di revisione fatto senza fretta che coinvolge il kernel e i programmi.
E allora??
Se io mi compro un Ipad e non mi metto a paciugare un prodotto quasi perfetto e quasi a prova di hacker posso ragionevolmente pensare di navigare tranquillamente ovunque senza incappare quasi mai nel minimo problema.
Se mi metto a fare jailbreack o pratiche zotiche non posso di certo dire che qualcuno mi ha violato il sistema perché l'ho fatto io fisicamente e di proposito.
Mi sembra un tantino diverso dal visitare un cacchio di sito con il pc e trovarselo impestato da un giorno all'altro. :sbonk:
Quindi secondo il tuo parere(e quello di pochi altri) basta acquistare un PC e usarlo solo per giocare a campo fiorito oppure a prato minato!
Niente mail niente internet nessun sito perché sai,magari se per sbaglio vai su quello sbagliato e non hai l'antivirus,l'antitrojan e tutti gli altri anti che normalmente occorrono allora sei fottuto!
Interessante,mi stavi quasi convincendo a ritornare a windows ma pensandoci...continuo a restare dove sono.
Non sò voi ma io per passare dalla licenza di XP a quella puttanata di windows vista ho speso dei soldi.
Se a questo aggiungi che mamma microsoft non ha di certo regalato le licenze di windows7(che alla fine altro non è che vista funzionante)non so...tu e qualche altro fanatico di windows tirate le dovute conclusioni su cosa conviene fare per vivere felici e contenti!:D :D
N.B
Ho sottolineato il quasi perché è appurato oramai da tutti che il sistema inviolabile non esiste.
Ma è altresì vero che esistono delle alternative valide che,(per ora) non ti fanno vivere giornalmente con l'angoscia.
D'altronde come ho più volte detto:non sono un pecorone che segue la mandria convinto che quella sia la giusta via...:stordita:
Questo appunto è ciò che ho chiesto prima, attendiamo risposta. Avevo chiesto se fosse possibile infettarsi senza fare nulla di che, ovvero se esiste un eseguibile che "si arrangia" e infetta il sistema.
@WarDuck: quando ho nominato SELinux ho dimenticato in pieno l'esistenza di AppArmor, molto più configurabile e nativamente attivo, almeno sul mio Ubuntu 10.10, dove mi sta proteggendo vari eseguibili che spaziano dalla gestione della rete alla visualizzazione dei pdf. Era giusto per darti qualche info in più che ti avevo circa promesso. :)
In effetti mi hanno fatto notare su un altro forum che anche su Windows sono relativamente pochi i virus che funzionano basandosi su loro stessi, semmai molti sfruttano vulnerabilità di Windows.
In che senso? Semmai è il contrario direi
strangers
17-10-2010, 21:27
Dati molto interessanti, non li conoscevo. Quello che vorrei sapere è quanti di quei 256.648 attacchi sono andati a buon fine e quanti degli 87.755 sono andati a buon fine. In effetti mi hanno fatto notare su un altro forum che anche su Windows sono relativamente pochi i virus che funzionano basandosi su loro stessi, semmai molti sfruttano vulnerabilità di Windows. Da questo punto di vista, IN TEORIA (ma anche in pratica direi) su Linux si è più sicuri per via della velocità con cui vengono create le patch e per il processo di revisione fatto senza fretta che coinvolge il kernel e i programmi.
Questo appunto è ciò che ho chiesto prima, attendiamo risposta. Avevo chiesto se fosse possibile infettarsi senza fare nulla di che, ovvero se esiste un eseguibile che "si arrangia" e infetta il sistema.
Non ne avrai,almeno credo.
Anch'io sono in attesa di una risposta riguardo i famosi malware trovati in alcuni altrettanto famosi DMG di casa Apple.
Nessuno sul web è mai riuscito a capire cosa effettivamente combinino quei malware e quale danno hanno arrecato ai PC colpiti.
Morale:su windows non pochi nel corso degli anni si sono ritrovati il PC talmente incasinato da doverlo radere al suolo.
Sugli altri sistemi dopo un'attenta indagine scopri che si,forse effettivamente hanno fatto un malware o quello che vuoi ma che però non è riuscito a combinare alcunchè.
Della serie:vi facciamo vedere che è possibile farlo però non insistiamo più di tanto perché non abbiamo voglia...:)
bondocks
17-10-2010, 21:36
E allora??
Se io mi compro un Ipad e non mi metto a paciugare un prodotto quasi perfetto e quasi a prova di hacker posso ragionevolmente pensare di navigare tranquillamente ovunque senza incappare quasi mai nel minimo problema.
Se mi metto a fare jailbreack o pratiche zotiche non posso di certo dire che qualcuno mi ha violato il sistema perché l'ho fatto io fisicamente e di proposito.
Mi sembra un tantino diverso dal visitare un cacchio di sito con il pc e trovarselo impestato da un giorno all'altro. :sbonk:
In 20 anni che uso il pc mai successo :rolleyes:
Gli unici virus presi li ho presi grazie all'amico che mi passava il programma da urlo del momento.
Quindi secondo il tuo parere(e quello di pochi altri) basta acquistare un PC e usarlo solo per giocare a campo fiorito oppure a prato minato!
Niente mail niente internet nessun sito perché sai,magari se per sbaglio vai su quello sbagliato e non hai l'antivirus,l'antitrojan e tutti gli altri anti che normalmente occorrono allora sei fottuto!
Interessante,mi stavi quasi convincendo a ritornare a windows ma pensandoci...continuo a restare dove sono.
Non sò voi ma io per passare dalla licenza di XP a quella puttanata di windows vista ho speso dei soldi.
Se a questo aggiungi che mamma microsoft non ha di certo regalato le licenze di windows7(che alla fine altro non è che vista funzionante)non so...tu e qualche altro fanatico di windows tirate le dovute conclusioni su cosa conviene fare per vivere felici e contenti!:D :D
Io sarò uno dei pochi ma Vista l'ho apprezzato subito dopo il SP1 (nel senso che prima non lo utilizzavo) e non mi ha mai deluso,ha sempre fatto quello che mi serviva e che dovrebbe fare un sistema operativo..servire.
Ho sottolineato il quasi perché è appurato oramai da tutti che il sistema inviolabile non esiste.
Ma è altresì vero che esistono delle alternative valide che,(per ora) non ti fanno vivere giornalmente con l'angoscia.
D'altronde come ho più volte detto:non sono un pecorone che segue la mandria convinto che quella sia la giusta via...:stordita:
Come dici tu "io e pochi altri" ci troviamo bene così?
Bè :D tutto stà a decidere da che parte stà il pecorone a questo punto :asd:
Anch'io sono in attesa di una risposta riguardo i famosi malware trovati in alcuni altrettanto famosi DMG di casa Apple.
Nessuno sul web è mai riuscito a capire cosa effettivamente combinino quei malware e quale danno hanno arrecato ai PC colpiti.
Frase completamente errata e faziosa
http://www.intego.com/news/hellrts-backdoor-can-allow-malicious-remote-users-to-control-macs.asp
http://www.intego.com/news/ism0902.asp
http://www.intego.com/news/ism0901.asp
http://www.intego.com/news/ism0808.asp
http://www.intego.com/news/ism0807.asp
http://www.intego.com/news/ism0806.asp
http://www.intego.com/news/ism0803.asp
http://www.intego.com/news/ism0802.asp
http://www.intego.com/news/ism0705.asp
http://www.sans.org/reading_room/whitepapers/forensics/mac-os-malware-analysis_33178
http://www.f-secure.com/v-descs/trojan_osx_dnschanger.shtml
http://www.f-secure.com/v-descs/worm_osx_tored_a.shtml
e si potrebbe continuare a lungo
Frase completamente errata e faziosa
http://www.intego.com/news/hellrts-backdoor-can-allow-malicious-remote-users-to-control-macs.asp
http://www.intego.com/news/ism0902.asp
http://www.intego.com/news/ism0901.asp
http://www.intego.com/news/ism0808.asp
http://www.intego.com/news/ism0807.asp
http://www.intego.com/news/ism0806.asp
http://www.intego.com/news/ism0803.asp
http://www.intego.com/news/ism0802.asp
http://www.intego.com/news/ism0705.asp
http://www.sans.org/reading_room/whitepapers/forensics/mac-os-malware-analysis_33178
http://www.f-secure.com/v-descs/trojan_osx_dnschanger.shtml
http://www.f-secure.com/v-descs/worm_osx_tored_a.shtml
e si potrebbe continuare a lungo
Altra cosa molto interessante. In questo caso si ritorna al discorso dell'installazione da sorgenti dubbie. Per chiunque volesse approfondire la questione riguardante Linux, segnalo questi link qui, spiegati molto bene, anche se non troppo tecnici:
http://guiodic.wordpress.com/2008/07/12/perche-non-serve-quasi-mai-un-antivirus-su-gnulinux-parte-1/
http://guiodic.wordpress.com/2008/07/14/quando-serve-un-antivirus-su-gnulinux-seconda-parte/
http://guiodic.wordpress.com/2008/07/17/virus-e-gnulinux-precauzioni-intelligenti/
http://guiodic.wordpress.com/2010/06/14/buone-notizie-un-altro-trojan-per-gnulinux/
https://help.ubuntu.com/community/Linuxvirus
Alla fine conferma che bisogna in ogni caso stare attenti a cosa si installa. :)
bondocks
17-10-2010, 22:03
Alla fine conferma che bisogna in ogni caso stare attenti a cosa si installa. :)
E questo con qualsiasi sistema operativo venga utilizzato ;)
Alla fine conferma che bisogna in ogni caso stare attenti a cosa si installa. :)
esatto :)
claclo62
18-10-2010, 05:52
Il problema non è il sistema operativo, ma l'utente. Se il dominatore di mercato fosse OSX, o Linux, o BSD, o chi vuoi te, quei numeri non cambierebbero di molto...
Esatto quello che limita la diffusione di virus e altro software malevolo e' la diffusione dei vari sistemi operativi dato che non avrebbe senso creare malware o virus per sistemi operativi che hanno si e' no il 2% del mercato totale.
[..]
Mi sembra un tantino diverso dal visitare un cacchio di sito con il pc e trovarselo impestato da un giorno all'altro. :sbonk:
Quindi secondo il tuo parere(e quello di pochi altri) basta acquistare un PC e usarlo solo per giocare a campo fiorito oppure a prato minato!
Niente mail niente internet nessun sito perché sai,magari se per sbaglio vai su quello sbagliato e non hai l'antivirus,l'antitrojan e tutti gli altri anti che normalmente occorrono allora sei fottuto!
Se navighi con un browser vecchio, magari condito da plugin vecchi che presentano sistematicamente falle (vedi Flash e Adobe Reader), il rischio ovviamente è reale.
IE e Chrome hanno una sandbox proprio per ovviare a certi inconvenienti.
Ma ovviamente nulla si può nel momento in cui un utente consapevolmente sceglie di eseguire un software e di dargli tutti i privilegi.
Il sistema operativo è obbligato ad eseguire ciò che gli richiede l'utente. Tra l'altro il problema di stabilire se un eseguibile sia dannoso o meno prima dell'esecuzione stessa è indecidibile.
Faccio notare che ormai la maggior parte degli antivirus basati su firme è accoppiato ad un modulo euristico oltre che ad un modulo che controlla il comportamento a run-time.
Riguardo all'antivirus sul mio PC desktop semplicemente non ce l'ho e campo tranquillo con scansioni online che sistematicamente non trovano nulla..
bisogna informare le sw house che gli a.v. non servono a nulla, quindi un po' di attenzione sull'operazioni che si eseguono sul pc e tutto ok
quindi che 4-5milioni di pc della botnet sono tutti pc di utenti dementi?
bisogna informare le sw house che gli a.v. non servono a nulla, quindi un po' di attenzione sull'operazioni che si eseguono sul pc e tutto ok
quindi che 4-5milioni di pc della botnet sono tutti pc di utenti dementi?
Dov'è che avrei detto che gli antivirus non servono? Io ho detto una cosa diversa, ovvero che sul mio PC desktop IO non lo uso e ho spiegato anche perché. E' ben diverso direi no?
Non mi va di ripetere le solite cose, ne abbiamo parlato per l'intero thread (e non solo questo)...
Il numero da solo poi non significa nulla, va anche analizzato ed in particolare andrebbe analizzato il comportamento che ha portato quegli utenti ad infettarsi.
Tra l'altro stento a credere che tutti i pc infetti non avessero un antivirus. L'infallibilità di questi ultimi è tutta da dimostrare (anzi si riesce a dimostrare facilmente il contrario).
strangers
18-10-2010, 18:38
Frase completamente errata e faziosa
http://www.intego.com/news/hellrts-backdoor-can-allow-malicious-remote-users-to-control-macs.asp
http://www.intego.com/news/ism0902.asp
http://www.intego.com/news/ism0901.asp
http://www.intego.com/news/ism0808.asp
http://www.intego.com/news/ism0807.asp
http://www.intego.com/news/ism0806.asp
http://www.intego.com/news/ism0803.asp
http://www.intego.com/news/ism0802.asp
http://www.intego.com/news/ism0705.asp
http://www.sans.org/reading_room/whitepapers/forensics/mac-os-malware-analysis_33178
http://www.f-secure.com/v-descs/trojan_osx_dnschanger.shtml
http://www.f-secure.com/v-descs/worm_osx_tored_a.shtml
e si potrebbe continuare a lungo
Si certo,la solita roba vecchia di oltre un'anno!
Ovviamente non hai specificato che la intego produce antivirus...:D
Se prendi in esame quello più famoso (http://www.intego.com/news/ism0901.asp) che è stato trovato in iwork e in photoshop capirai quanto può essere considerata una minaccia dopo che 2 produttori di antivirus lo analizzano in maniera differente....
Da notare che Intego classifica come “serious” il rischio di questo Trojan e dell’altro, mentre Symantec, che produce Norton Antivirus 11 ritiene che Trojan di iWork ’09 non sia pericoloso (e presumibilmente anche quest’altro di Photoshop sarà catalogato come “risk low”).
e si potrebbe continuare a lungo
Non esagerare per favore,capisco che da esperto di sicurezza magari ti senti depositario della verità ma se per divertimento qualcuno si mette a cercare l'elenco che interessa windows,il fanatico(o pecorone) di questo famoso O.S a pagamento ne uscirebbe con le ossa rotte,mentre chi sceglie l'alternativa continuerebbe a vivere sonni tranquilli.:ciapet:
D'altronde non è neanche tanto difficile,basta aggiornarsi una volta al mese su QUESTA PAGINA (http://www.hwfiles.it/sicurezza/)per avere un'ottimo quadro d'insieme su quale O.S non conviene usare per stare abbastanza sereni :)
N.B
E' uscito da un bel pezzo CS5,mi domando perché non hanno messo un bel trojan anche in quel DMG..
Forse perché la intego con il precedente trojan non ha fatto gli affari sperati??:D :D
Eccolo :D Qui ti aspettavo :D
Nessuno sul web è mai riuscito a capire cosa effettivamente combinino quei malware e quale danno hanno arrecato ai PC colpiti.
Si certo,la solita roba vecchia di oltre un'anno!
Ecco visibile a tutti il senso dei tuoi post, esclusivamente a scopo di flame senza un minimo di coerenza, scrivendo oggi il contrario di ieri.
Ieri scrivi "nessuno ha mai capito cosa fanno". Oggi scrivi "si, ma tanto è vecchio di un anno".
Et voilà :D Come smascherarsi nel giro di due post :D
Au revoir :)
bondocks
18-10-2010, 19:01
:ahahah:
Mi hai anticipato eraser :D
:ahahah:
Mi hai anticipato eraser :D
:D Pardon :D
strangers
18-10-2010, 20:47
Eccolo :D Qui ti aspettavo :D
Ecco visibile a tutti il senso dei tuoi post, esclusivamente a scopo di flame senza un minimo di coerenza, scrivendo oggi il contrario di ieri.
Ieri scrivi "nessuno ha mai capito cosa fanno". Oggi scrivi "si, ma tanto è vecchio di un anno".
Et voilà :D Come smascherarsi nel giro di due post :D
Au revoir :)
Nessun flame.
Non posso non sorridere di fronte a un trojan che viene definito pericoloso da una software house e innocuo da un'altra.
Per questo continuo a domandarmi gli effettivi danni causati da questi trojan che saltano fuori dagli elenchi che ogni fan microsoft mostra orgoglioso.
La domanda a questo punto nasce spontanea:come mai l'evoluzione dello stesso non è presente in photoshop CS5??
Risposta: probabilmente la intego non è riuscita a piazzare il suo antivirus...:D
Tra l'altro,non vorrei rovinarti i piani ma con un firewall come Little Snitch quel trojan e molti altri non combinano un'emerito cappero.
E se vogliamo proprio mettere i puntini,chi si scarica illegalmente photoshop sa benissimo che la licenza farlocca gli parte se non blocca le rischieste di connessione.:D
Comunque,non voglio insistere oltre anche perché qui dentro ci sono autorevoli esperti di sicurezza che non hanno mai usato l'antivirus con windows perchè conoscono tutti gli hacker del web.
Tu e pochi altri non fate testo,girato l'angolo c'è una marea di gente con il computer sminchiato pronto per ingrassare le tasche dell'assistenza...
So che continuerai con il tuo messaggio di speranza...battaglia persa.
Chi cambia non glie ne frega una beata fava del perché ci sono più virus su windows e meno negli altri sistemi,l'unica cosa che gli importa è che c'è ne sono meno,moooooolti meno.:D
[..]
Tra l'altro,non vorrei rovinarti i piani ma con un firewall come Little Snitch quel trojan e molti altri non combinano un'emerito cappero.
E perché lo stesso non dovrebbe valere per Windows, che per altro vanta una tradizione in termini di software di sicurezza rispetto ad altri sistemi operativi?
Comunque la tua affermazione dimostra che l'esistenza anche di un solo trojan giustifica l'uso di un software di protezione, anche su altri sistemi, smentendo ampiamente la tesi che "su altri SO non servono".
E se vogliamo proprio mettere i puntini,chi si scarica illegalmente photoshop sa benissimo che la licenza farlocca gli parte se non blocca le rischieste di connessione.:D
Comunque,non voglio insistere oltre anche perché qui dentro ci sono autorevoli esperti di sicurezza che non hanno mai usato l'antivirus con windows perchè conoscono tutti gli hacker del web.
Da dove lo deduci? A volte mi sorprendo da come la gente faccia inferenza basandosi sul nulla.
Un computer saprebbe argomentare in maniera migliore.
Tu e pochi altri non fate testo,girato l'angolo c'è una marea di gente con il computer sminchiato pronto per ingrassare le tasche dell'assistenza...
So che continuerai con il tuo messaggio di speranza...battaglia persa.
Chi cambia non glie ne frega una beata fava del perché ci sono più virus su windows e meno negli altri sistemi,l'unica cosa che gli importa è che c'è ne sono meno,moooooolti meno.:D
Il punto è che voi siete convinti che tutti abbiano a che fare con PC infetti sempre e comunque, secondo voi dovrebbe essere così tragica da costringere tutti a cambiare, e sappiamo bene che non è così, specialmente visti i volumi di vendita di Windows 7.
Tu e pochi altri? Stiamo parlando di centinaia di milioni di computers, che costituiscono una superficie decisamente più ampia di quella di altri sistemi operativi, quantomeno nell'ambito consumer.
Non mi si può dire che questo non significa nulla o che la sicurezza non dipenda anche da questo.
Se è vero che ad esempio in un dato sistema la superficie d'attacco è proporzionale ai programmi che hai, allora è vero anche che presi N computer (in una rete magari) la superficie d'attacco sarà mediamente N volte quella del singolo.
Nessun flame.
Non posso non sorridere di fronte a un trojan che viene definito pericoloso da una software house e innocuo da un'altra.
....
Ok, bene. Con gli scherzi e i post simpatici forse è ora di fara finita e di iniziare i post seri.
Apple OS X 10.6 Snow Leopard si può definire come un sistema operativo più al sicuro ma non più sicuro. Cosa significa questa frase?
Snow Leopard è stato analizzato più volte in dettaglio, a livello tecnico da un numero di ricercatori internazionali, ed è risultato essere vulnerabile tanto quanto Windows 7.
OS X soffre di alcune falle di implementazione che sono evidenti, stesse falle che vengono comunemente utilizzate in ambito Windows per iniettare malware all'interno dei pc. Falle che, tuttavia, in Windows vengono provocate da un utilizzo improprio del sistema operativo. Invece Snow Leopard, al momento, ci esce "di fabbrica".
Windows 7 e OS X Snow Leopard sono perlopiù equivalenti a livello tecnico di sicurezza del sistema (il perlopiù pende a favore di Windows al momento). Ciò che gioca fortemente a sfavore di Windows è un utilizzo improprio del sistema operativo da parte delle persone.
Microsoft con Vista e 7 ha notevolmente incrementato la sicurezza del proprio sistema operativo, seppellendo completamente Windows XP - un sistema insicuro per definizione, nel quale molti utenti eseguono i propri programmi con diritti amministrativi.
Statistiche vogliono che, ad oggi, Windows XP è un sistema operativo con una diffusione mondiale ancora prossima al 50%. Ciò significa che quasi un utente ogni due utilizza Windows XP. Questo spinge molto i malware writer a studiare nuovi attacchi nei confronti di questa piattaforma targata Microsoft.
Tecnicamente tutti gli attacchi che vengono sferrati contro Windows possono essere tranquillamente essere sferrati contro OS X, alcuni anche con più facilità. Sono ben accette spiegazioni tecniche che neghino questa asserzione, basata su osservazioni tecniche.
Perché non ci sono così tanti malware quanti ce ne sono invece per Windows? La risposta è nelle cifre sopra esposte. Quasi un 90% per Windows, un 8% di OS X.Cifra che comunque, complimenti ad Apple, è aumentata nel corso degli scorsi anni.
Aumentandone l'attenzione, ne aumenta l'attenzione anche dei malware writer. Non è un caso che Apple abbia inserito uno scanner antimalware di default nel proprio Snow Leopard, a meno che i programmatori non avessero niente da fare e abbiano deciso di sprecare il tempo in qualcosa di inutile.
OS X è un sistema più al sicuro, perché è meno esposto alla criminalità. OS X non è un sistema più sicuro, come è stato ampiamente dimostrato con spiegazioni tecniche. OS X non è impermeabile ai virus informatici, vista la presenza di oltre 100/150 malware documentati per OS X e vista la politica scelta di Apple di inserire un software antimalware.
C'è meno rischio di prendere un virus con OS X rispetto che con Windows? Sì, è vero. Ma non bisogna trarre in inganno le persone che utilizzano OS X pensando di essere sicuri. Non sono sicuri, non si può abbassare la guardia perché le falle ci sono, perché i mezzi utilizzati per Windows possono essere utilizzati tranquillamente contro OS X.
Ricordo lo scandalo Sony BMG, venuto alla luce nel 2005 quando il ricercatore (ora dipendente Microsoft) Mark Russinovich scoprì che la multinazionale vendeva i propri cd con un rootkit che veniva installato automaticamente nei PC Windows - come tecnologia DRM.
Lo scandalo venne alla luce nel 2005, ma Sony stava utilizzando quella tecnologia già da alcuni anni. Venne fuori casualmente, quando Russinovich scrisse un programma per l'individuazione di rootkit in ambiente Windows.
Quello che prima era un tema principalmente di ricerca, sviluppato ma non così fortemente utilizzato dai malware writer, con il caso Sony venne portato all'attenzione di tutti. Si può tranquillamente definire il caso Sony come l'inizio "ufficiale" dell'epoca dei rootkit in ambiente Windows su kernel NT.
L'anno dopo, 2006, ci fu il caso Gromozon, un altro rootkit che si diffuse silenziosamente nei PC italiani per svariati mesi prima che le società di sicurezza, ancora impreparate a controbattere tale tecnologia, si accorgessero dell'infezione.
Ci sono voluti anni prima che le società di sicurezza si adattassero a tale tecnologia (e ancora sono in difficoltà).
Per chi è tranquillo che il proprio sistema OS X sia al riparo da rischi perché meno diffuso, dovrebbe studiare meglio la storia. Capirebbe che una minaccia può rimanere nascosta nel sistema anche per mesi, anni, prima che venga scoperta.
Windows 7, utilizzato come viene utilizzato OS X, è al sicuro tanto quanto OS X. Se le fonti utilizzate per il download di prodotti sono ufficiali, se non si scaricano warez, se si fanno sempre gli aggiornamenti di sistema, se si utilizza il sistema con UAC attivo o con account limitato, i rischi diminuiscono radicalmente.
Sono rischi assenti? Assolutamente no, così come assolutamente no è la risposta alla domanda "OS X è sicuro contro i virus?".
Nel momento in cui si scarica un DMG da fonte non ufficiale (e non è neanche detto che si possa essere tranquilli dalle fonti ufficiali), il rischio è identico al download di un eseguibile per Windows.
Punto. Il resto è pura demagogia basata sul nulla se non su letture superficiali di argomenti dei quali non si ha una padronanza tale da poter valutarne il reale significato.
Ok, bene. Con gli scherzi e i post simpatici forse è ora di fara finita e di iniziare i post seri.
Apple OS X 10.6 Snow Leopard si può definire come un sistema operativo più al sicuro ma non più sicuro. Cosa significa questa frase?
Snow Leopard è stato analizzato più volte in dettaglio, a livello tecnico da un numero di ricercatori internazionali, ed è risultato essere vulnerabile tanto quanto Windows 7.
OS X soffre di alcune falle di implementazione che sono evidenti, stesse falle che vengono comunemente utilizzate in ambito Windows per iniettare malware all'interno dei pc. Falle che, tuttavia, in Windows vengono provocate da un utilizzo improprio del sistema operativo. Invece Snow Leopard, al momento, ci esce "di fabbrica".
Windows 7 e OS X Snow Leopard sono perlopiù equivalenti a livello tecnico di sicurezza del sistema (il perlopiù pende a favore di Windows al momento). Ciò che gioca fortemente a sfavore di Windows è un utilizzo improprio del sistema operativo da parte delle persone.
Microsoft con Vista e 7 ha notevolmente incrementato la sicurezza del proprio sistema operativo, seppellendo completamente Windows XP - un sistema insicuro per definizione, nel quale molti utenti eseguono i propri programmi con diritti amministrativi.
Statistiche vogliono che, ad oggi, Windows XP è un sistema operativo con una diffusione mondiale ancora prossima al 50%. Ciò significa che quasi un utente ogni due utilizza Windows XP. Questo spinge molto i malware writer a studiare nuovi attacchi nei confronti di questa piattaforma targata Microsoft.
Tecnicamente tutti gli attacchi che vengono sferrati contro Windows possono essere tranquillamente essere sferrati contro OS X, alcuni anche con più facilità. Sono ben accette spiegazioni tecniche che neghino questa asserzione, basata su osservazioni tecniche.
Perché non ci sono così tanti malware quanti ce ne sono invece per Windows? La risposta è nelle cifre sopra esposte. Quasi un 90% per Windows, un 8% di OS X.Cifra che comunque, complimenti ad Apple, è aumentata nel corso degli scorsi anni.
Aumentandone l'attenzione, ne aumenta l'attenzione anche dei malware writer. Non è un caso che Apple abbia inserito uno scanner antimalware di default nel proprio Snow Leopard, a meno che i programmatori non avessero niente da fare e abbiano deciso di sprecare il tempo in qualcosa di inutile.
OS X è un sistema più al sicuro, perché è meno esposto alla criminalità. OS X non è un sistema più sicuro, come è stato ampiamente dimostrato con spiegazioni tecniche. OS X non è impermeabile ai virus informatici, vista la presenza di oltre 100/150 malware documentati per OS X e vista la politica scelta di Apple di inserire un software antimalware.
C'è meno rischio di prendere un virus con OS X rispetto che con Windows? Sì, è vero. Ma non bisogna trarre in inganno le persone che utilizzano OS X pensando di essere sicuri. Non sono sicuri, non si può abbassare la guardia perché le falle ci sono, perché i mezzi utilizzati per Windows possono essere utilizzati tranquillamente contro OS X.
Ricordo lo scandalo Sony BMG, venuto alla luce nel 2005 quando il ricercatore (ora dipendente Microsoft) Mark Russinovich scoprì che la multinazionale vendeva i propri cd con un rootkit che veniva installato automaticamente nei PC Windows - come tecnologia DRM.
Lo scandalo venne alla luce nel 2005, ma Sony stava utilizzando quella tecnologia già da alcuni anni. Venne fuori casualmente, quando Russinovich scrisse un programma per l'individuazione di rootkit in ambiente Windows.
Quello che prima era un tema principalmente di ricerca, sviluppato ma non così fortemente utilizzato dai malware writer, con il caso Sony venne portato all'attenzione di tutti. Si può tranquillamente definire il caso Sony come l'inizio "ufficiale" dell'epoca dei rootkit in ambiente Windows su kernel NT.
L'anno dopo, 2006, ci fu il caso Gromozon, un altro rootkit che si diffuse silenziosamente nei PC italiani per svariati mesi prima che le società di sicurezza, ancora impreparate a controbattere tale tecnologia, si accorgessero dell'infezione.
Ci sono voluti anni prima che le società di sicurezza si adattassero a tale tecnologia (e ancora sono in difficoltà).
Per chi è tranquillo che il proprio sistema OS X sia al riparo da rischi perché meno diffuso, dovrebbe studiare meglio la storia. Capirebbe che una minaccia può rimanere nascosta nel sistema anche per mesi, anni, prima che venga scoperta.
Windows 7, utilizzato come viene utilizzato OS X, è al sicuro tanto quanto OS X. Se le fonti utilizzate per il download di prodotti sono ufficiali, se non si scaricano warez, se si fanno sempre gli aggiornamenti di sistema, se si utilizza il sistema con UAC attivo o con account limitato, i rischi diminuiscono radicalmente.
Sono rischi assenti? Assolutamente no, così come assolutamente no è la risposta alla domanda "OS X è sicuro contro i virus?".
Nel momento in cui si scarica un DMG da fonte non ufficiale (e non è neanche detto che si possa essere tranquilli dalle fonti ufficiali), il rischio è identico al download di un eseguibile per Windows.
Punto. Il resto è pura demagogia basata sul nulla se non su letture superficiali di argomenti dei quali non si ha una padronanza tale da poter valutarne il reale significato.
Bellissimo post, complimenti! :eek:
Non posso che essere d'accordo con te: so per certo che anche al Pwn2Own mi pare dell'anno scorso abbiano violato prima X di 7, con buona pace per i sostenitori Apple. Penso che l'unica forza che ha Linux sia proprio il fatto che il suo codice è open e quindi chiunque può darci un occhio e patchare, se qualcosa non va...In effetti Ubuntu si aggiorna molto spesso, e io non lo considero certo un male, semmai sono felice del fatto che qualcuno lavori continuamente per rendere innocue eventuali falle. Su X so che gli aggiornamenti escono ogni tot, ma quel tot non è frequentissimo. In effetti Apple trasmette questo senso di falsa sicurezza che va sfatato assolutamente.
strangers
20-10-2010, 08:55
Concordo,ottimo post.
Tuttavia Eraser faccio notare una cosa...
Ho dato in pasto alla mia cara nipote diciottenne un pc con ubuntu e successivamente
successivamente un mac con snow leopard.
Dopo un mese d'uso tra i più svariati tra cui molto p2p entrambe le macchine sono tornate come erano partite:niente malware,niente troian.
Stessa prova con windows7...dopo un mese il sistema non era certamente nelle condizioni in cui era partito.
Ora,il tuo post regge alla grande su basi solide.
Tralasciando linux che è in una botte di ferro,i dmg di osx che possono veicolare un virus o quello che vuoi nel sistema sono davvero pochi e diciamolo:la suite di iwork costa 70€ e uno se la compra.
Osx è meno sicuro secondo molti esperti?
Benissimo,non credo che a cupertino ci sia pippo o topolino a guida di una grossa azienda,prova ne è il fatto che in qualche modo cercano di integrare nuove sicurezze di cui manco ero a conoscenza.
Ora come ora però se lascio 3 pc in mano a gente abituata a clickkare sempre si uno di questi mi torna con le ossa rotte.
E la massa purtroppo è abituata proprio così,se fosse il contrario questa news non esisterebbe.
Diciamolo:chi lancerebbe un'eseguibile proveniente da qualsiasi fonte senza controllarlo con un buon antivirus?
Penso nessuno!
E quanti invece tra quelli che usano un mac eseguirebbero un dmg che non richiede alcuna password root?
Io per ora di minacce davvero serie non ne vedo.
Quando saranno reali tanto da meritarsi una news al giorno su ogni angolo del web allora metterò un bel antivirus anche sugli altri sistemi che fino ad ora non ne hanno mai avuto bisogno. :)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.