|
|
|
![]() |
|
Strumenti |
![]() |
#6981 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Un virus deve avere una componente fisica su disco da mettere nella boot sequence (e quella componente può essere tracciata).
La ragione è che se fai un qualsiasi upgrade di un driver o se devi cambiare un componente del PC o se installi qualche patch a Windows il riavvio è necessario (senza contare che i BSOD, come i black out, capitano). Un "buon" virus potrebbe tentare di sopravvivere ad un riavvio (in modo decisamente complesso, infatti dovrebbe "virtualizzare" un reboot, che non è puerile) ma non ad uno shutdown. Per questa ragione deve mettere il suo "corpo" da qualche parte, e con la chiavetta lo becchi... Per il resto fermo restando che sono sicuro che qualora venga virtualizzato un sistema c'è sempre il modo di beccarlo (esempio semplice: accedo alla memoria fisica in modo sequenziale e scrivo dati semicasuali, andandoli poi a ricontrollare; verifico quindi quanta memoria fisica ha a disposizione la macchina ed avverto su particolari discrepanze) rimane il fatto che cercare di trovare (ed ancor peggio, di eliminare) un virus in un ambiente in cui è in esecuzione il virus stesso è una battaglia a perdere (e questo indipendentemente da quello che, per marketing, dicono i vari produttori d'antivirus). PS: Spiegazione del modo "sopra"... ...la memoria fisica ha un quantitativo fisso che non cambia a meno di operazioni palesi (impostazioni del bios sulle IGP o aggiunta fisica di altri banchi di memoria) ed il "virus" deve stare da qualche parte "non visto", cioè al di fuori dello spazio d'indirizzamento della VM. Se un virus si cela in un area di memoria "al di fuori" dello spazio d'indirizzamento della VM allora automaticamente la memoria "disponibile" al SO diminuisce, e questa cosa può essere tracciata... e non c'è modo di evitarlo.
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 09-07-2008 alle 11:37. |
![]() |
![]() |
![]() |
#6982 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7244
|
capisco le vostre posizioni, in fondo in fondo il mio timore è che useranno questo tipo di virus per rendere necessario il TC. perciò sono molto diffidente
ma cosa ne pensi del fatto che Windows Vista come comportamento predefinito si iberna? ![]() |
![]() |
![]() |
![]() |
#6983 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
TC non è la soluzione, è uno dei problemi.
Sotto l'ombrello del TC s'abilita la possibilità di definire aree di memoria (in accordo col SO) che neppure il SO in modalità "kernel" può accedere (aree riservate per i calcoli ed i dati del TPM); questo è un regalo bello e buono a chi vuol fare un virus, perché se ti metto un virus in un area che poi "marco" come TPM gli antivirus non provano neppure a scansionarla. Per il resto il supporto ibernativo è fikissimo e comodissimo; tutti preferiscono ibernare il sistema e riaverlo pronto "per come l'hanno lasciato" anziché dover, ogni volta, riavviare tutto. Oh, aggiungo una nota... quando l'OS guest s'iberna iberna se stesso e basta, non iberna anche l'hypervisor che stà a monte, per cui un hypervisor davanti ad un ibernazione deve trovare il modo d'ibernarsi pure lui e di "stubbare" la procedura di "ripristino". Se il SO è una scatola l'hypervisor è una scatola più grande al cui interno c'è il SO virtualizzato; quando il SO s'iberna "sistema le cose" per far sì che al riavvio la "scatola" SO si "presenti" per come è stata lasciata dopodiché effettua uno shutdown... l'hypervisor "virale" deve "intercettare" lo shutdown, capire che si tratta di un ibernazione e quindi ibernare sé stesso (il che tra l'altro implica lo "scriversi" da qualche parte su disco) affinché al riavvio sia LUI e non il SO a ripartire. E la complessità aumenta esponenzialmente.
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 09-07-2008 alle 12:01. |
![]() |
![]() |
![]() |
#6984 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7244
|
hai ragione, funzionerebbe solo se stesse in stand-by e non con l'ibernazione.
Quote:
il "regalo" di cui parli in pratica è lo stesso problema di cui parlo io ![]() il TC verrà spacciato per soluzione a questo problema (che paradossalmente ha creato lui stesso) nel momento in cui questo hypervisor è l'unica componente di tutto il sistema che può evitare l'installazione di malware nell'hardware di virtualizzazione. probabilmente però l'hypervisor che ha in mente microsoft sarà abbastanza complicato (perchè suppongo che debba interagire con l'hardware), quindi non è da escludere che sia una componente esposta a attacchi di vario genere. se uno riuscisse a scoprire un bug in questo hypervisor suppongo che sia un disastro ![]() aggiungo però che queste informazioni sul fatto che NGSCB (cioè il TC secondo MS) userebbe la virtualizzazione le avevo trovate circa 2 anni fa nella pagina ufficiale del progetto, ma adesso non riesco più a trovare nessuna conferma (anche perchè non c'è più una pagina ufficiale, ma rimane solo una FAQ e qualche informazione sparsa). non penso comunque che sia possibile implementare questa gestione dei privilegi senza virtualizzazione hardware ps.non penso che queste aree di memoria stiano nel TPM, perchè non mi sembra sia citato nelle specifiche ma se mi sbaglio sarebbe interessante Ultima modifica di k0nt3 : 09-07-2008 alle 12:59. |
|
![]() |
![]() |
![]() |
#6985 | |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Quote:
In pratica il "chip fritz" è un processore che svolge alcune transazioni sulle chiavi; perché "funzioni" a dovere però il chip ha bisogno di avere delle aree di memoria "sicure" in cui "nessuno" possa guardare. I processori (ed i chipset) con supporto TPM hanno le estensioni che permettono di rendere tali aree "non leggibili", in pratica la CPU perde la capacità di accedere ad alcune zone della memoria designate appositamente per il TCPA. Il problema è che tali aree verranno comunque "segnate come tali" nel SO (in modo che il sistema non provi ad allocarle o ad accederci per sbaglio) e questo apre un "buco" nel sistema di sicurezza del PC perché nulla vieta ad un software malevolo di mettere il suo codice in un area, segnarla come "TCPA" ed approfittare poi del fatto che il SO non "permette d'accedervi" per costruirsi un "isola felice" al sicuro dagli antivirus. Il "problema" relativo alle aree (vere o finte) per TCPA non è legato a doppio filo alla VT, però rende la vita più facile a tutti i virus che possono "sfruttare" tale "feature" per nascondere il proprio codice virale. Il discorso è che in informatica il concetto di base è il KISS (Keep It Simple, Stupid!) ovvero evitare bizantinismi e fesserie, qui invece Microsoft (per ragioni inconfessabili e, come tali, confessate, glorificate e portate ad esempio) ha continuato a complicare tutto per far contente le major. Ora ok, l'idea di proteggere i software è sempre esistita, esattamente come l'idea di proteggere i SO (i Silicon Graphics avevano le chiavi d'attivazione a scadenza) ma l'idea di costruire un intera impaclatura che pesa come un macigno sul SO e sull'hardware (vedasi il fatto che l'hardware DX10 dev'essere progettato per accettare flussi multimediali codificati -mi pare in 3DES- in modo da evitare che qualcuno li "intercetti") è eccessiva; il Personal Computer (PC) è nato come hack degli IBM-XT ed è diventato uno standard perché non c'era una direttrice che decideva come orientare lo sviluppo, quando IBM c'ha provato (con l'introduzione del Microchannel) ha dovuto fare dieci passi indietro... qui invece Microsoft ed Intel, forte del monopolio sull'hardware, vogliono dettare schemi su come dovrà evolversi la piattaforma. A questo punto anziché Windows Vista potevano darci un OS che terminava con la Dashboard della XBox360.
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 09-07-2008 alle 14:20. |
|
![]() |
![]() |
![]() |
#6986 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 3411
|
Quote:
E' ovvio che sennò ti crei i tuoi paradisi memoriali ( ![]() cioè quello che voglio dire è che non sarà facile emulare il lavoro fatto dal chip... o almeno non penso... |
|
![]() |
![]() |
![]() |
#6987 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 3411
|
Quote:
E se capita un utonto ecco che siamo a cavallo...dice allow che ca*** ne so di sta roba e l'utilizzo del VT continuerà a fare i suoi danni... non so se l'utenza sarà così libera di giudicare cosa è bene e cosa è male... tutto il sistema tcpa di per se è una limitazione alla libertà di utilizzo delle macchine ![]() |
|
![]() |
![]() |
![]() |
#6988 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7244
|
che io sappia il TPM permette di crittare i dati in memoria con una chiave che conosce solo lui, ma questo è diverso dal dire che la CPU non può leggere tali dati. infatti li può leggere, solo che a livello applicativo sono mere sequenze di bit senza senso (perchè sono criptate).
questa cosa può essere sfruttata da un virus solo se si possiede un certificato valido penso.. e qui si può pensare a un attacco sui certificati, ma io stavo parlando di un'altra cosa. cioè di quella componente di NGSCB che dovrebbe supervisionare il tutto stando addirittura sopra il SO (facile pensare a una VM e ripeto.. qualche anno fa le indicazioni erano quelle), purtroppo le informazioni sono quel che sono.. quindi non ci resta che aspettare ![]() |
![]() |
![]() |
![]() |
#6989 | |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Nello spazio di memoria non paginato (liscio, da 0 a maxmem - 1) ci sarà un area, magari "concordata" tramite ACPI o simili, dedicata alle "transazioni" TCPA.
Il SO quando parte prende possesso di tutta la memoria e l'affida al memory manager, che poi la divide in pagine che vengono destinate a tenere aree di memoria dei vari processi (cfr. paginazione). Alcune aree di memoria non vengono allocate per i processi, e questo perché il TCPA deve usarle e sono quindi "riservate", ad esempio le aree di memoria dove sono mappate le interfacce dei dispositivi di I/O, la VGA aperture o, in questo caso, il chip fritz. Esattamente come un antivirus non andrebbe mai a guardare nella RAM video per vedere se c'è dentro un virus così non farà per le aree del chip Fritz. Se un "driver" malevolo (i.e.trojanizzato o infetto) aggiunge fra le pagine "riservate" quelle del virus stesso e se indica che tali aree sono riservate al chip fritz non c'è verso di accedervi, non perché il chip fritz "proteggerà" tali aree ma perché l'OS considererà tali pagine "off limits" per tutti tranne che per il driver stesso. E'un esempio fatto con poca conoscenza dell'ambito windows ma che rende bene l'idea di cosa si può fare. Per il resto, K0nt3, il discorso è che è stato chiesto, in fase di specifica, che i sistemi offrissero aree in cui (ad esempio) non è possibile fare dei DMA attack per recuperare chiavi e simili; inoltre se la cosa stesse semplicemente come dici tu non capisco quale sarebbe la necessità di avere parte del framework TCPA "nella CPU" visto che, stando a quanto dici tu, il chip fritz fa tutto da solo. Io so (allora lessi così) che la CPU (ed il chipset) devono fornire un ambiente (mi pare lo chiamassero nexus o qualcosa del genere) dove il chip possa operare "al sicuro", un area dove solo il chip può accedere, e questo sulla RAM del sistema ospite. Per il resto quoto... Quote:
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 09-07-2008 alle 16:24. |
|
![]() |
![]() |
![]() |
#6990 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 3411
|
Quote:
però non capisco bene come possa un sistema così "sicuro" essere bucato da un "driver" malevolo... cioè i drivers per essere letti/installati dovranno superare una data certificazione che verrà poi stabilita o no? perchè se così fosse solo i drivers certificati saranno installati e quindi quelli "benevoli". Come può uno scrittore di virus fare un driver malevolo e farlo eseguire all'interno di una macchina TC? Deve fregare il sistema di gestione certificati (che ancora non so come sarà impostato). A mio avvio la possibilità di bucare c'è, oddio non voglio dire che non esista, ma la vedo comunque dura.... perchè tutto sta nel fregare la gestione certificati e quindi eseguire il driver... andare a mettere un malware in un driver certificato non mi sembra troppo fattibile... ![]() |
|
![]() |
![]() |
![]() |
#6991 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Un vecchio adagio dice che ad avere la peggio sono sempre gli utenti legittimi.
Se parliamo di un driver possiamo parlare di driver con exploit incorporato che "fregano" l'algoritmo di firma e simili, se parliamo di software possiamo parlare di un eseguibile che bypassa i check di sistema. Il discorso è che se c'è un solo, piccolo, buco allora da quel buco può passarci un elefante (la sicurezza sulla X360 è stata compromessa - con conseguente linux sulle X360 - da un check che esaminava solo l'LSB di una word anziché la word stessa nel "parsare" la funzione). E questo senza contare il fatto che l'adozione dei driver "firmati" come obbligo è ancora in "forse" in quanto ad oggi è presente (in modo mandatory) solo su Vista 64 e non è che i (pochi) fruitori (che stanno facendo da beta tester) siano particolarmente felici di driver firmati e con data di scadenza. Ad oggi i bug nei moduli TPM continuano a saltare fuori (uno per i Lenovo l'avevo segnalato su console-tribe, dov'ero mod, a scopo "trivia", e non l'hanno pubblicato), e questo lascia pensare che tutta l'infrastruttura sia pensata (come UAC) solo per "dare l'impressione" di sicurezza anziché per proteggere davvero.
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 09-07-2008 alle 18:39. |
![]() |
![]() |
![]() |
#6992 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 3411
|
ok ho capito ma io ragiono pensando al sistema come DATO A SAPERE ovvero con controllo di driver e qualsiasi applicazione/ processo che il procio deve eseguire.
Certo sarà che se un bug di questo genere non venisse scoperto e corretto potrebbe fare davvero un gran numero di danni senza via di correzione (perchè ovviamente neanche i vari software di "sicurezza" installati potrebbero controllare le zone "franche"). Non so a dire il vero a che livello di precisione sarà rilasciato il sistema... e se una volta scoperta la falla i tempi di sviluppo soluzione sono quelli a cui ci hanno abituato i programmers winzoz siamo a posto... ![]() |
![]() |
![]() |
![]() |
#6993 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
I problemi sono di due tipi...
1. C'è da vedere come Microsoft testerà la bontà dei dispositivi. Un driver/programma "fallato" con sufficienti diritti può compromettere l'intero sistema, e la quantità di driver che viene prodotta per MS rende poco probabile che i driver vengano testati a dovere. 2. Microsoft può, in forza al suo nuovo ruolo di "certificatore", limitare o comunque condizionare lo sviluppo dell'hardware e del software, semplicemente rifiutando o ritardando la certificazione dei driver/programmi "non graditi". ...questo fa sì che Microsoft stessa, probabilmente, farà marcia indietro sulla certificazione "obbligatoria" non appena arriverà "alla resa dei conti" con la mole di lavoro da sostenere, e questo anche perché l'altro grosso problema è dovuto ai tempi che Microsoft ci mette per "approvare" un driver, già oggi i driver certificati WHQL sui siti ATi e nVidia (che sono due grossi produttori) sono decisamente "vecchi" se paragonati agli ultimi driver "ufficiali" "non certificati". Tutto, nel prossimo futuro, dipenderà da come Ballmer deciderà di muovere il timone, specie ora che Bill Gates è andato in pensione ma, considerando la jerkyness del tizio è facile che Windows 7 debutti con una politica di lockdown molto accentuata, politica che verrà poi abbandonata davanti alle proteste della gente (che già con Vista non è che stia godendo per la quale).
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 09-07-2008 alle 20:39. |
![]() |
![]() |
![]() |
#6994 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 3411
|
Quote:
beh si effettivamente analizzando la situazione M$ non penso riuscirà a gestire la gigantesca mole di lavoro che questo nuovo sistema comporterà... però sono sicuro che un modo lo zio lo troverà... questo nuovo sistema vorrà anche dire fine del software libre? Fine dei drivers scritti da fanatici di qualche pezzo hw? Fine di tutte le software house medio/piccole che senza certificazione per il propri prodotti dovranno chiudere baracche e baracchini? Magari per smaltire il lavoro M$ metterà una bella cifra da versare per avere il proprio prodotto "testato" e quindi TC compliant così che pochi potranno godere del privilegio di avere un'applicazione eseguita su pc internazionali. non so a dire il vero se questo sarà possibile, chiaramente mi auguro di no però anche M$ si è messa in una bella posizione... ![]() |
|
![]() |
![]() |
![]() |
#6995 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 3411
|
Quote:
mmm e tutti questi anni di lavoro spesi per cercare di lockare al massimo l'utente? Buttati via per movimenti della gente? Dipende sempre dalla qualità della gente... cioè se tu dici a tizio di usare il pc così e così quello lo fa, e lo farà anche caio senza manco sapere di avere winzoz 7 installato. Le masse seguiranno la scia inconsapevoli ... a mio avviso la fine del tc non è così vicina... ![]() |
|
![]() |
![]() |
![]() |
#6996 |
Senior Member
Iscritto dal: Jun 2007
Messaggi: 5795
|
Con la virtualizzazione hardware esiste un sistema operativo principale oppure in un PC può essere avviato un numero qualsiasi di macchine virtuali che hanno tutte le stesse priorità o diritti di accesso all'hardware?
|
![]() |
![]() |
![]() |
#6997 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Io penso che, molto semplicemente, Microsoft si renderà conto dell'impraticabilità delle pratiche che vuole intraprendere.
Fate conto che Pinnacle rilasci una scheda d'acquisizione da 10.000 euro per editing A/V avanzato, Microsoft "segni" il driver e, due giorni dopo la messa in vendita emerge un bug che rende la scheda quasi del nulla utilizzabile (già avvenuto mille volte su mille prodotti)... Pinnacle rilascia il driver aggiornato ma se ne vanno due mesi per i test e la conseguente firma... con chi pensate che se la prenderebbero tutti ? Microsoft stà "testando" la cosa con Vista (la carenza di driver Vista a 32 bit è stata una sofferenza ma non è nulla se confrontato al "combinato" di "niente driver ufficiali" + "niente driver non beta"). Io ho idea che alla fine questi proponimenti verranno abbandonati con Windows 7, che avrà il solito sistema "stile XP" con messaggio di warning sui driver non firmati, e finisce lì... il soldo (e quindi il mercato, che è già abbastanza incazzato per Vista) ha la precedenza anche rispetto al costruirsi i monopoli. Per quel che riguarda la virtualizzazione ho letto (ma confusamente) che uno dei "vantaggi" di VT è quello di permettere "macchine virtuali" differenti che agiscono come "peer" ai driver, cioè una "semi-vm" che gestisce un driver e comunica attraverso hypervisor con il core del sistema. La cosa è solo l'ennesima idea vecchia di trent'anni ma cucinata per farla sembrare "innovativa", cioè la versione "hardware oriented" dei sistemi microkernel, però è facile che l'implementino. Da un lato c'è un grosso vantaggio, che è quello di avere spazi separati per la gestione dei singoli device, il che implica che se qualcosa smette di funzionare o và riinizializzato lo si può fare senza dover riinizializzare l'intero sistema... dal punto di vista pratico però questo vuol dire buttare a mare l'architettura (anch'essa microkernel) di NT e ricominciare da capo, il che significa : 1. una grossissima fetta del software legacy (=per 2000/XP/Vista) avrà grossi problemi (=non funzionerà) a girare su Windows 7. 2. tutto il debugging, il testing e le ottimizzazioni per il kernel NT va buttato a mare, per ricominciare da capo. Ho idea comunque che per (1) Microsoft recupererà le "Windows box" "virtualizzando" macchine "simil NT" "dentro" Windows 7 per offrire la compatibilità. Del resto che Windows 7 preveda un decisivo cambio di kernel, che manterrà solo parte della compatibilità è noto, sarà bellissimo vedere quanto il mercato vorrà accettare la cosa... in alternativa Microsoft potrà (nel 2012) ammettere che dal 2002 in poi ha fatto solo cappellate e rimettere in commercio XP ![]()
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 09-07-2008 alle 22:18. |
![]() |
![]() |
![]() |
#6998 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 3411
|
Quote:
che dire... speriamo! ![]() ![]() comunque perchè a vostro avviso si sono buttati nel mondo di tc (e non sono 2 giorni che ci lavorano su) sapendo che poi in un modo o nell'altro avrebbero dovuto cedere al mercato? Avranno fatto i loro conti? Penso di si... comunque M$ finora (al di la di vista) di buchi nell'acqua a livello di commercializzazione non ne ha fatti molti... tantomeno di questa entità... mandare tutto al rogo significherebbe sostanzialmente aver perso anni e anni (miliardi e miliardi di $). qualche modo lo troveranno... però è vero q8 quanto hai detto sull'esempio pinnacle... il rischio di avere prodotti buggati non funzionanti è davvero elevato ![]() però se non ci sarà possibilità di cambiare verso altre piattaforme dite che gli utenti si indigneranno e diranno "BASTA WINZOZ" oppure, come sempre, zitti e muti ad attendere qualche mese in più per l'aggiornamento? ![]() |
|
![]() |
![]() |
![]() |
#6999 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Beh, non che dall'uscita di XP in poi MS abbia azzeccato tanta roba.
La neverending story con l'UE, il flop di Zune, il fiasco del search, la sua diminuita "autorità" nei confronti di Apple e Google indicano che Microsoft qualcosa patisce. Il vero problema di MS è legato al fatto che ha saturato il suo mercato e non riesce ad entrare in altri mercati degni di nota (con l'eccezione delle console, ma è solo da sei mesi a questa parte che quel settore è in attivo) e quindi pensa a come modificare il suo modello per proporsi in modo più allettante. Fra questi modi l'idea di affittare l'OS anziché comprarlo, l'idea di offrire versioni diverse dello stesso OS a prezzi diversi, l'idea di offrire il sistema operativo ovunque (in effetti ultimamente MS stà cominciando a spingere anche su CE e derivati) ed ovviamente l'idea di segare Linux e gli altri OS dal mercato office e workstation per mezzo del "plusvalore" di un sistema totalmente controllato. TCPA in origine nasce con uno scopo molto più modesto, evitare che la gente in ufficio si faccia i cacchi propri con la macchina inibendo l'accesso a quanto non è espressamente permesso (da qui il concetto di codice firmato ed autorizzato) dall'owner (cioè dalla società), evitando che i dipendenti introducano per errore virus o che sprechino le risorse societarie. Poi da cosa nasce cosa ed hanno tirato fuori TCPA...
__________________
A casa ho almeno sette PC, in firma non ci stanno
|
![]() |
![]() |
![]() |
#7000 |
Senior Member
Iscritto dal: Feb 2007
Città: Verona
Messaggi: 1060
|
Sinceramente?
Io non mi fido del TPM, per cui mi barrico dietro un NAT, sto attento a quello che scarico, in caso scansiono con un AV "valido" e se ho un virus formatto, e semmai resetto l'MBR. Al massimo, tolgo la batteria del BIOS e sterilizzo sul fuoco il disco rigido. Dà meno problemi così, piuttosto che avere falle di virtualizzazione, certificati, aree di memoria inaccessibili (dall'utente) dove il virus in qualche maniera può nascondersi. Io non ho bisogno del TPM e non lo voglio. Almeno, non per le sue funzioni di controllo imperativo di tutto il MIO sistema. Qualche post fa si parlava di utilità nel campo della crittografia (devo ancora capire come CONCRETAMENTE possa aiutare). Ben venga, ma dubito che le funzionalità si possano limitare a questo... Se in un futuro lontano a MS verrà in mente di rivendere XP (nn succederà) l'OS sarà già vecchio. Oppure hanno fatto uno schifo di OS come Vista solo per far aumentare la stima in XP e rivenderlo tra 10 anni.... Ma no scherzo ovviamente, non sono così stupido né io né loro. Cmq, secondo me, alla MS hanno delle manie di Monopolismo ![]() ![]() MS avrà anche sbagliato scelte tecniche e di sviluppo, ma quasi nessuna scelta di mercato... ![]() Magari il TC sarà l'elemento che farà dominare (un po' come fa già, anche se sempre meno) oppure crollare la Mircozozz....
__________________
Ultima modifica di malocchio : 10-07-2008 alle 08:56. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:07.