Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-06-2008, 12:45   #21
Norskeningia
Member
 
Iscritto dal: Jan 2008
Messaggi: 130
Ma il problema non è mica nel concetto di Virtualizzazione, solamente nella sua implementazione.

L'idea alla base della virtualizzazione è ottima e i vantaggi sono ovvi. Basti pensare al risparmio.

Si riesce a massimizzare l'efficacia di un hardware ( facendoci girare più VM lo stesso Hardware riesce a svolgere vari compiti tutti i solati ) minimizzando quindi la spesa.

E.g. nei webserver o webhosting è la manna.

L'implementazione verrà corretta col tempo in modo che i vari Blue Pill siano più facili da intercettare.

Non c'è mai stato un virus che non sia stato sconfitto e non c'è mai stata una tecnologia esente da exploits. Quindi mi sembra più che comprensibile essere entusiasti in proposito all'argomento badando allo stesso tempo a non utilizzare tecnologie troppo bleeding edge se si ha cara la security.
Norskeningia è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 12:48   #22
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7240
Quote:
Originariamente inviato da sierrodc Guarda i messaggi
codice nell'Hardware di vitualizzazione??? eh??

mi pare una cosa esagerata... Alla fine sulla macchina tutto è virtualizzato... mah! vedremo...
Hyper-V è codice che gira nell'hardware di virtualizzazione. immagina cosa succederebbe se al suo posto ci fosse un malware qualsiasi. avrebbe il completo controllo della macchina, persino il sistema operativo non potrebbe fare nulla
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 12:52   #23
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7240
Quote:
Originariamente inviato da Norskeningia Guarda i messaggi
Ma il problema non è mica nel concetto di Virtualizzazione, solamente nella sua implementazione.

L'idea alla base della virtualizzazione è ottima e i vantaggi sono ovvi. Basti pensare al risparmio.

Si riesce a massimizzare l'efficacia di un hardware ( facendoci girare più VM lo stesso Hardware riesce a svolgere vari compiti tutti i solati ) minimizzando quindi la spesa.

E.g. nei webserver o webhosting è la manna.

L'implementazione verrà corretta col tempo in modo che i vari Blue Pill siano più facili da intercettare.

Non c'è mai stato un virus che non sia stato sconfitto e non c'è mai stata una tecnologia esente da exploits. Quindi mi sembra più che comprensibile essere entusiasti in proposito all'argomento badando allo stesso tempo a non utilizzare tecnologie troppo bleeding edge se si ha cara la security.
beh per ora nessuno è riuscito a rilevare blue pill in maniera efficace. finchè non si trova una soluzione mi sembra rischioso adottare questa tecnologia in massa
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 12:54   #24
floc
Senior Member
 
L'Avatar di floc
 
Iscritto dal: Sep 2004
Messaggi: 3731
ma quelli che esaltano gli hyper-v microsoft hanno mai provato una soluzione seria targata vmware?
floc è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 12:58   #25
sierrodc
Member
 
Iscritto dal: Jan 2008
Messaggi: 304
Ok, Hyper-V è codice...

allora sono vulnerabili anche le soluzioni come wmware o altro se la macchina guest (non host) sono attaccate??

Anche perchè a mio modo di vedere la macchina host (parallelizzando il discorso Hyper-V e la partizione root) dovrebbero restare componenti isolati...
sierrodc è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 14:00   #26
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7240
Quote:
Originariamente inviato da sierrodc Guarda i messaggi
Ok, Hyper-V è codice...

allora sono vulnerabili anche le soluzioni come wmware o altro se la macchina guest (non host) sono attaccate??

Anche perchè a mio modo di vedere la macchina host (parallelizzando il discorso Hyper-V e la partizione root) dovrebbero restare componenti isolati...
chi lo sa, c'è tutta una nuova generazione di malware da scoprire ai posteri l'ardua sentenza
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 15:12   #27
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
beh per ora nessuno è riuscito a rilevare blue pill in maniera efficace. finchè non si trova una soluzione mi sembra rischioso adottare questa tecnologia in massa
Per beccarsi oggi giorno un malware come NBP ce ne vuole se consideri che le dimensioni non sono comunque trascurabili ed anche le modalità di infezione non sono da sottovalutare. Che poi sia complesso da rilevare è verissimo.

Quote:
Originariamente inviato da sierrodc Guarda i messaggi
Ok, Hyper-V è codice...

allora sono vulnerabili anche le soluzioni come wmware o altro se la macchina guest (non host) sono attaccate??

Anche perchè a mio modo di vedere la macchina host (parallelizzando il discorso Hyper-V e la partizione root) dovrebbero restare componenti isolati...
Il concetto alla base di VMware Server ESX è simile a quello di Microsoft Hyper-V quindi i problemi sono simili. Con "sistemi più piccoli" come Parallels Desktop, VMware Player/Workstation o Sun VirtualBox i problemi sono inferiori ma ovviamente quello che si ottiene con queste soluzioni è differente.
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 15:22   #28
MisterG
Senior Member
 
Iscritto dal: Aug 1999
Città: Monza
Messaggi: 4178
I relatori dei documenti pdf lincati prima sono consulenti RSA? RSA e VMware sono state entrambe acquistate da EMC.

Salut

Ultima modifica di MisterG : 27-06-2008 alle 15:29.
MisterG è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 15:38   #29
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7240
Quote:
Originariamente inviato da sirus Guarda i messaggi
Per beccarsi oggi giorno un malware come NBP ce ne vuole se consideri che le dimensioni non sono comunque trascurabili ed anche le modalità di infezione non sono da sottovalutare. Che poi sia complesso da rilevare è verissimo.
le dimensioni invece sono trascurabili, non si tratta di blobboni come il prototipo di rootkit presentato da microsoft, ma di hypervisor ultra leggeri.
le modalità di infezione sono molteplici e non devono necessariamente passare da bachi di sistema (vedi social engineering), ma in ogni caso la strada del baco è sempre aperta.
la cosa più interessante di tutte comunque sarebbe stabilire la possibilità di rilevare tale malware, non tanto la sua complessità.
sono stati proposti dei metodi che misurano la durata media di alcune istruzioni che si suppone siano intercettate dall'hypervisor "cattivo", ma di fatto sono metodi poco applicabili in pratica perchè richiederebbero un orologio esterno al sistema

Ultima modifica di k0nt3 : 27-06-2008 alle 15:41.
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 16:40   #30
Norskeningia
Member
 
Iscritto dal: Jan 2008
Messaggi: 130
Hyper-V e VMWare benche' condividano l'utenza target per ora hanno fondamental differenze.

VMware Workstation e' emulazione software, quindi meno performante ma piu' sicura. ( Al massimo ti sfasciano una macchina virtuale )

Hyper-V promette di sfruttare le nuove tecnologie Hardware di virtualizzazione inserite nelle CPU di ultima generazione.

Il pericolo di cui si e' parlato qui sopra NON E' Hyper-V, bensi' queste nuove funzionalita' hardware che potrebbero essere utilizzate anche da malware per infettare il PC indipendentemente dal sistema operativo.

Bluepill & company non sono malware per windows o linux o macos, sono indipendenti dall'os grazie alla tecnologia di virtualizzazione.

xD Ma vedrete che nasceranno anche antivirus virtuali :P
Symantec non vede l'ora
Norskeningia è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 17:07   #31
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da Norskeningia Guarda i messaggi
Hyper-V e VMWare benche' condividano l'utenza target per ora hanno fondamental differenze.

VMware Workstation e' emulazione software, quindi meno performante ma piu' sicura. ( Al massimo ti sfasciano una macchina virtuale )

Hyper-V promette di sfruttare le nuove tecnologie Hardware di virtualizzazione inserite nelle CPU di ultima generazione.
Anche VMware dispone di prodotti che fanno questo, VMware ESX Server ne è un esempio.

Quote:
Originariamente inviato da Norskeningia Guarda i messaggi
Il pericolo di cui si e' parlato qui sopra NON E' Hyper-V, bensi' queste nuove funzionalita' hardware che potrebbero essere utilizzate anche da malware per infettare il PC indipendentemente dal sistema operativo.
Il vero pericolo è che ora NBP permette di eseguire al suo interno altri hypervisor quindi, se prima in un sistema infettato da BP non era possibile utilizzare un hypervisor, ora in un sistema infettato da NBP è possibile quindi la possibilità di rilevamento di un malware simile si riducono ancora di più.

Quote:
Originariamente inviato da Norskeningia Guarda i messaggi
Bluepill & company non sono malware per windows o linux o macos, sono indipendenti dall'os grazie alla tecnologia di virtualizzazione.
Se non erro la prima dimostrazione di BP venne eseguita con FreeBSD.

Quote:
Originariamente inviato da Norskeningia Guarda i messaggi
xD Ma vedrete che nasceranno anche antivirus virtuali :P
Symantec non vede l'ora
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 17:11   #32
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
le dimensioni invece sono trascurabili, non si tratta di blobboni come il prototipo di rootkit presentato da microsoft, ma di hypervisor ultra leggeri.
Se ci riferiamo a NBP stiamo comunque parlando di qualche decina di MB. Se consideriamo che un'infezione avviene attraverso Internet è comunque una dimensione da considerare, almeno dal mio punto di vista.
Poi è ovvio che se qualche cosa come NBP viene installata da un software malevolo scaricato volontariamente dall'utente allora qualche decina di MB sul disco sono irrisori.

Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
le modalità di infezione sono molteplici e non devono necessariamente passare da bachi di sistema (vedi social engineering), ma in ogni caso la strada del baco è sempre aperta.
Comunque il sistema operativo per essere infettato deve essere bacato (qualche falla sfruttabile via Web per esempio) oppure deve essere bacato chi lo gestisce.

Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
la cosa più interessante di tutte comunque sarebbe stabilire la possibilità di rilevare tale malware, non tanto la sua complessità.
sono stati proposti dei metodi che misurano la durata media di alcune istruzioni che si suppone siano intercettate dall'hypervisor "cattivo", ma di fatto sono metodi poco applicabili in pratica perchè richiederebbero un orologio esterno al sistema
Questo è molto complicato. Purtroppo è possibile utilizzare solo tecniche euristiche al momento.
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 17:29   #33
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7240
Quote:
Originariamente inviato da sirus Guarda i messaggi
Il vero pericolo è che ora NBP permette di eseguire al suo interno altri hypervisor quindi, se prima in un sistema infettato da BP non era possibile utilizzare un hypervisor, ora in un sistema infettato da NBP è possibile quindi la possibilità di rilevamento di un malware simile si riducono ancora di più.
EDIT: avevo letto male
Quote:
Originariamente inviato da sirus Guarda i messaggi
Se ci riferiamo a NBP stiamo comunque parlando di qualche decina di MB. Se consideriamo che un'infezione avviene attraverso Internet è comunque una dimensione da considerare, almeno dal mio punto di vista.
Poi è ovvio che se qualche cosa come NBP viene installata da un software malevolo scaricato volontariamente dall'utente allora qualche decina di MB sul disco sono irrisori.
non ho mai scaricato quel coso perchè non ho nemmeno hardware di virtualizzazione ( ). in ogni caso è un prototipo che sicuramente non è perfetto, ma 10Mb non sono nemmeno così tanti confronto alle centinaia di Mb che occupava il prototipo di rootkit virtuale presentato da MS
Quote:
Originariamente inviato da sirus Guarda i messaggi
Comunque il sistema operativo per essere infettato deve essere bacato (qualche falla sfruttabile via Web per esempio) oppure deve essere bacato chi lo gestisce.
quale sistema non lo è la differenza con la vecchia generazione di malware (dico vecchia anche se quella nuova deve ancora arrivare) è che questi sono molto più pericolosi, difficili da scovare e rimuovere.

Quote:
Originariamente inviato da Norskeningia
Symantec non vede l'ora
vedo che hai colto un aspetto molto importante

Ultima modifica di k0nt3 : 27-06-2008 alle 17:34. Motivo: rimossa parte non rilevante ;)
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 17:38   #34
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7240
ehm per curiosità l'ho scaricato... una volta scompattato (sorgenti + eseguibile) occupa 400Kb
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 17:47   #35
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
non ho mai scaricato quel coso perchè non ho nemmeno hardware di virtualizzazione ( ).
Io invece sono felice del mio microprocessore con supporto al set di istruzioni VT. Sono felice perché ora lavoro molto meglio che con 2 macchine virtuali che mi servono grazie al mio bel hypervisor (VMware Fusione o Sun Virtual Machine).
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 27-06-2008, 17:59   #36
ABCcletta
Senior Member
 
L'Avatar di ABCcletta
 
Iscritto dal: Sep 2004
Città: Ovunque
Messaggi: 5804
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
la mia impressione è che qui sta avvenendo l'opposto, cioè si pensa solo ai lati positivi e si crede di essere invulnerabili.
Dov'è che se ne parla nella notizia?
ABCcletta è offline   Rispondi citando il messaggio o parte di esso
Old 30-06-2008, 19:25   #37
OregonBeryl
Member
 
L'Avatar di OregonBeryl
 
Iscritto dal: Nov 2006
Messaggi: 106
Secondo me in futuro tutti i problemi di sicurezza saranno affrontati con la virtualizzazione e la sovrapposizione di sempre più layer... strada che secondo me è sbagliata perché molto dispendiosa in termini di risorse, ma che per aziende che producono software invece è vantaggiosa PROPRIO perché è molto dispendiosa in termini di risorse...

Anche per i sistemi virtuali si appronteranno dunque soluzioni simili.

su Hyper-V e le altre novità, io spero che portino ad un sempre più stretto interfacciamento della virtualizzazione con l'hardware... per capirci, macchine virtuali che sfruttino direttamente l'hardware, il che non servirebbe soltanto per giocare in 3D sulle macchine emulate (LOL) ma anche per ristrutturare i software moderni. Per esempio, pensavo ad un sistema operativo che operasse come un insieme di macchine virtuali con compiti specializzati...
OregonBeryl è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
AVM avvia la distribuzione di FRITZ! OS ...
Super offerte Bose: le QuietComfort a me...
Epic vince (ancora) contro Google: Andro...
Sconti nuovi di zecca su Amazon: 27 arti...
Un'esplorazione del 'lato oscuro' di Fac...
Apple ha venduto 3 miliardi di iPhone da...
Grandi sconti oggi sugli spazzolini elet...
Reddit sfida Google: vuole diventare il ...
Nuovi sconti super mini PC: Ryzen 7, 32G...
Addio NATO, benvenuta PAX ARMATA: tutto ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1