|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/19061.html
La società Authentium riesce a sviluppare una tecnica che scavalca le misure restrittive poste da Patch Guard Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jul 2006
Città: Verona
Messaggi: 1136
|
E' la dimortrazione che non esiste la soluzione definitiva al malware, e più aziende ci lavorano più saranno buoni i risultati.
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Mar 2005
Città: frankfurt am main
Messaggi: 942
|
il patchguard ha un senso (e io, per il momento, lo difendo) solo se e' inibita a TUTTI i non autorizzati la possibilita' di patchare il kernel, non solo agli "onesti".
gran brutta notizia questa. prevedibilissima... ![]() |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: May 2000
Città: Milano
Messaggi: 13914
|
be', naturalmente non esiste un sistema operativo sicuro al 100%... nè windows, nè OS X, nè Linux o Unix sono sicuri...
certo, c'è chi lo è di più e chi di meno... sta di fatto che, ora che hanno detto che è crackabile, io fossi in MS farei una patch per rendere inutile il lavoro di Authentium... |
![]() |
![]() |
![]() |
#5 | |
Bannato
Iscritto dal: Dec 2005
Città: Spezzano Alb. Cibernetica~Informatica c++~ la ()♀ ~
Messaggi: 3601
|
Quote:
![]() ![]() |
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jul 2003
Messaggi: 2238
|
Brutta notizia ma presto verrà risolta. La versione di PatchGuard delle release beta e rc1 di Vista era la prima versione, la stessa che c'era in Win server 2003 x64 e Winxp x64 solo che per la poca diffusione di questi os non era mai stata bucata. Il rilascio delle versoni beta e rc1 e2 di Vista è servito proprio per farla bucare, così da permettere a Microsoft di modificarla e renderla più sicura per l'uscita della versione definitiva, RTM.
E non esiste da nessuna parte il discorso che serve accedere al kernel per sviluppare un antivirus decente, serve solo per non doversi sbattere troppo nello sviluppo del codice risparmiando tempo e, di conseguenza, soldi. |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Feb 2004
Città: Imola(BO)
Messaggi: 442
|
"al lavoro per risolvere il problema" ...
Ci credo che sono al lavoro, praticamente hanno trovato un modo per bucare il loro SO ancora prima che Windows Vista venga ufficialmente rilasciato! Comunque è "carino" come questa software house definisca come una semplicissima ed innocua procedura di patching per fare funzionare al meglio software di terze parti una autentica operazione di cracking, cosa che se un utente normale si azzarda solo a pensare... APRITI CIELO! Ciauz! |
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Aug 2002
Città: Udine
Messaggi: 1914
|
Quote:
__________________
CCIE Routing&Switching 40590 |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: May 2000
Città: Milano
Messaggi: 13914
|
be' certo, ma più è difficle "bucarlo", meglio è
![]() poi, come sappiamo, il miglior antivirus sta seduto davanti al monitor ![]() |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Oct 2006
Città: Salerno
Messaggi: 463
|
Sinceramente questa notizie mi inquieta non poco.
Io sono un sostenitore di Patch Guard, perchè non mi va l'idea che Symantec e compagnia pasticcino nel kernel con i loro software pesanti e buggosi. Il punto della questione è che per essere efficace Patch Guard deve essere veramente inviolabile, altrimenti si trasforma in un male. Immaginate un malware che sfrutti la stessa tecnica descritta nell'articolo per modificare allegramente il kernel. Chi potrà fare qualcosa per aggiustare il problema, se i produttori di software per la sicurezza non possono accedere al kernel? Dovremmo per forza aspettare una soluzione da Microsoft stessa, e sappiamo tutti che ha tempi biblici per chiudere le falle. |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Feb 2005
Messaggi: 675
|
hihihi come dire che quelli della symantec e mcafee non sanno programmare muhauahuah... come dare torto.
|
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Sep 2002
Città: provincia di Siracusa
Messaggi: 7277
|
Certo questo sistema di Ms non è malvagio, ma il fatto che sia già stato aggirato la dice lunga su cosa potrebbe accadere nel caso in cui un virus riuscisse ad emulare il crack di Authentium, rendendo di fatto inutile il sistema Ms.
Io cmq resto favorevole alla blindatura del Kernel.
__________________
i5 3570K@4700Mhz@Corsair H100i Gigabyte Z77X UD3H Corsair Vengeance 1600Mhz 16Gb HD 7950 Windforce 3@1200/1600Mhz SSD Samsung 840 Pro 128Gb + SSD Verbatim 128Gb + 9,5 Tb storage su h.d. Corsair TX850W Scythe Kaze Q8 CM HAF 922 Benq GW2750HM CM Storm Trigger Logitech MX518 TRATTATIVE SUL MERCATINO ![]() |
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
|
Ma bravi...
tutti volete un kernel blindato di cui non sono diffusi i sorgenti...
E chi vi dice che nel kernel non sia inclusa la funzionalità di mandare ogni vostro dato in giro per la rete in maniera TRASPARENTE ad ogni programma che gira in user mode? Siete dei polli! |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Nov 2003
Messaggi: 1825
|
Quote:
|
|
![]() |
![]() |
![]() |
#15 |
Member
Iscritto dal: Sep 2003
Città: Svizzera!
Messaggi: 184
|
Ma chi è sto Kernel?
|
![]() |
![]() |
![]() |
#16 |
Registered User
Iscritto dal: Mar 2005
Messaggi: 923
|
chissà he dati importanti che hai tu...
cmq, kernel blindato o meno quello che esce dalla rete lo puoi sempre controllare con un altra macchina colelgata sul medesimo "filo"... aspetta aspetta.. mi pare che si chiami "firewall" ? eh no.. non serve solo per tenere fuori i virussini e programmini cattivi... d'altra parte chi ha davvero l'esigenza di protegegre i suoi dati prende anche le dovute misure. ad ogni modo, puoi dormire sonni tranquilli, se si scoprisse che MS collezionasse dati dei suoi utenti, dati dei governi, dati finanziari riservati e via dicendo sarebbe come se si tirassero una bomba atomica in casa, e ti assicuro che non sono cosi "polli", quelli sono dati che MS non vorrebbe mai. Piuttosto il rischio è che qualcun'altro buchi il kernel, ci installi sopra un programmino di collezione dati e li spedisca alla proria "casa"(leggi: associazione a delinquere), questo si è il rischio ed è grave e purtroppo presente, in windows come in ogni altro os. quindi dormi traqnuillo duqnue, chiamatadisistema. |
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
|
Quote:
Non è detto che il kernel spari fuori roba a flusso continuo.. potrebbe farlo solo in determinati periodi o piu' probabilmente solo a richiesta... e sfido chiunque a controllare 24h su 24h il proprio firewall (Hw naturalmente dato che quello sw girerebbe in user mode...). Chiaramente parlo degli utenti home.. anche perchè non c'è nessuna assicurazione che la versione di Win fornita alle grosse organizzazioni sia la stessa che forniscono agli utenti home.. Sono sicuro che almeno una backdoor per le FBI CIA e cazz.. varie americane l'hanno inclusa... Una cosa cmq è farsi bucare il kernel un'altra è che probabilmente è già bucato e tu non puoi farci niente.. In linux il kernel te lo puoi compilare.. in win no. |
|
![]() |
![]() |
![]() |
#18 |
Member
Iscritto dal: Oct 2006
Città: Giffone
Messaggi: 30
|
x syscall,
"Il problema tuo e di molti altri utenti è che la fate troppo facile... Non è detto che il kernel spari fuori roba a flusso continuo.. potrebbe farlo solo in determinati periodi o piu' probabilmente solo a richiesta... e sfido chiunque a controllare 24h su 24h il proprio firewall (Hw naturalmente dato che quello sw girerebbe in user mode...). Chiaramente parlo degli utenti home.. anche perchè non c'è nessuna assicurazione che la versione di Win fornita alle grosse organizzazioni sia la stessa che forniscono agli utenti home.. Sono sicuro che almeno una backdoor per le FBI CIA e cazz.. varie americane l'hanno inclusa... Una cosa cmq è farsi bucare il kernel un'altra è che probabilmente è già bucato e tu non puoi farci niente.. In linux il kernel te lo puoi compilare.. in win no." secondo tè tutte le porsone possono leggere, capire e compilare il kernel di linux? figuriamoci già hanno problemi ad installarlo... |
![]() |
![]() |
![]() |
#19 | |
Registered User
Iscritto dal: Mar 2005
Messaggi: 923
|
il problema tuo invece è che non ti fai nessun riguardo a dare dei "polli" agli altri.
a parte questo, cosa te ne fai di un FW se lo devi a stare controllare tu? le macchine con dati _veramente_ sensibili solitamente hanno delle liste di altre macchine "trusted" con le quali parlare i FW stanno sempre su un altra macchina, e spesso e volentieri nei sistemi che richiedono molta sicurezza ci sono più FW (fisici) a cascata in modo che se uno ha bug/falle/è aggirabile gli altri introducano un livello di sicurezza in più inoltre se hai dei dati che non devono uscire da un posto puoi controllare se quei dati stanno passando sul canale (a scapito delle prestazioni, ma cmq non è una cosa impossibile) tu puoi far notare che se la comunicazione è criptata, col cavolo che vedi i dati che passano, a questo punto ti basta consentire le connessionic criptate solo verso le altre macchine trusted. e proibirle a priori altrimenti o proprio proibire tutte le connessioni verso macchine non "trusted" cmq sistemi per avere un elevato grado di sciurezza ce ne sono tanti, di sicuro ci sono eprsone che ne sanno più di me, e probabilmente anche molto più di te. immaginati che divertente se una persona con a disposizione un sistema di questo tipo, per curiosità o per "errore" installasse una copia di vista "home" dietro a FW di questo tipo e scoprisse cosa passa, verso chi e a che intervalli, pensi che non ci sia nessuno che vuole fare le scarpe a MS, MS secondo te gliene da la possibilità ? Quote:
|
|
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Sep 2005
Messaggi: 2717
|
beh guardiamo il lato positivo, una volta dimostarto che patchguard è crack... aggirabile finsicono i problemi di symantec & co e relative procedure presso antitrust vari, basterà loro ingegnarsi a trovare il loro modo di patchare il kernel se vogliono, nonché tranquillizza quella % di utenti che ritenevano patchguard un pericolo...
riguardo alla ormai famosa controversia però, mi pare di avre letto nell'ultimo mese(no ho ora il link purtroppo, ma mi pare ci fosse almeno una news su winsupersite.com) che patchguard, oltre ad essere solo per le vers. x64 (cosa che non ho mai capito, se patchguard nelle intenzioni di ms è un accorgimento di siucrezza importante, cos'è chi ha la cpu a 32 bit è troppo "pezzente" per meritarsi anche patchguard ? ![]() (cosa che snatura patchguard datoc he se esistono api per la modifica del kernel posso anche essere usate da "terze parti".... diciamo... ostili ...) ma nella news pur ricordando la controversia con symantec e altri, non si accenna a queste cose, quindi mi viene il dubbio di avere un ricordo errato... ![]()
__________________
"La teoria è quando si sa tutto ma non funziona niente. La pratica è quando funziona tutto ma non si sa il perché. In ogni caso si finisce sempre con il coniugare la teoria con la pratica: non funziona niente e non si sa il perché." - Albert Einstein fonte: http://it.wikiquote.org/wiki/Albert_Einstein Ultima modifica di MenageZero : 30-10-2006 alle 13:05. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 19:21.