|
|
|
|
Strumenti |
25-06-2020, 08:57 | #1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75175
|
Link all'Articolo: https://edge9.hwupgrade.it/articoli/...oft_index.html
Abbiamo parlato con Cyril Voisin, consigliere capo della sicurezza in Microsoft, riguardo come l'approccio di Microsoft sia cambiato nel corso degli anni e di come l'azienda guardi al futuro, tra IA e lavoro da remoto, in un contesto in continuo cambiamento e che richiede investimenti massicci nella sicurezza, nonché un cambio di mentalità Click sul link per visualizzare l'articolo. |
25-06-2020, 09:53 | #2 |
Member
Iscritto dal: Feb 2015
Messaggi: 281
|
Sì, la sicurezza che con il closed source non poi sapere cosa esegue il tuo device.
|
25-06-2020, 11:02 | #3 | |
Senior Member
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 5473
|
Quote:
Ho segnalato diversi problemi su netbeans ed eclipse e sono ancora li. Ho segnalato dei problemi con visual studio e li risolvono quasi sempre nelle release incrementali.
__________________
Non abbiamo ereditato il mondo dai nostri padri L'abbiamo preso in prestito dai nostri figli |
|
25-06-2020, 11:49 | #4 | |
Senior Member
Iscritto dal: May 2001
Messaggi: 12580
|
Quote:
Questo è vero _solo parzialmente_, puoi sempre disassemblare il binario, anzi paradossalmente è l'unico modo per capire cosa sta eseguendo realmente il tuo device. In ogni caso è solo un tassello della questione. Heartbleed ti dice niente? In generale poi seguendo un approccio globale no-trust, dovresti farti l'hardware in casa. Ultima modifica di WarDuck : 25-06-2020 alle 12:00. |
|
25-06-2020, 12:45 | #5 |
Member
Iscritto dal: Apr 2020
Messaggi: 140
|
con zero password si intende usare il biometrico o analisi comportamento? O combinazioni di queste e altre strategie?
|
25-06-2020, 17:53 | #6 | |
Senior Member
Iscritto dal: May 2020
Messaggi: 453
|
Quote:
Inoltre, occorrono reproducible builds e possibilmente audit del codice sorgente. |
|
26-06-2020, 07:56 | #7 |
Senior Member
Iscritto dal: Apr 2008
Messaggi: 680
|
@jepessen cazzo non dirglielo che poi la gente come lui non dorme la notte.. ;-)
uno dei luoghi comuni che avrò sentito 1213123 volte. Ed il brutto che in università spesso ste idee trovano terreno fertile poi si va a lavorare e cucù .... good night.. |
26-06-2020, 10:11 | #8 |
Amministratore
Iscritto dal: Jun 2009
Città: Glasgow, Scozia
Messaggi: 1869
|
Tendenzialmente accesso tramite dati biometrici, ma non solo. La verità è che nessuno ha bene idea di come cambiare le cose, ci sono un po' di proposte ma nulla di più concreto (sia chiaro: le tecnologie ci sono, semplicemente non c'è accordo su cosa usare).
__________________
Riccardo Robecchi - autore per Hardware Upgrade MB ASUS Crosshair VI Hero, CPU Ryzen 7 1700X, RAM 32 GiB Corsair Vengeance 3000MHz, VGA Sapphire AMD Radeon RX 5700 XT Pulse, CASE Sun Ultra 24, PSU Corsair TX650W. KDE neon x64 & Win 10 Pro x64. |
26-06-2020, 13:16 | #9 | |
Senior Member
Iscritto dal: May 2001
Messaggi: 12580
|
Quote:
In ambito mission critical non ti basterebbe, così come non ti basterebbero anche i soli audit del codice sorgente. Ad esempio i compilatori potrebbero (come spesso fanno per altro) alterare il tuo codice per tentare di renderlo più veloce e violare alcune assunzioni di fondo del codice che hai scritto. Quindi hai bisogno anche di controllare i compilatori e il codice generato. In generale il codice che un programmatore scrive NON è il codice che viene eseguito. Senza contare che poi entra in gioco anche DOVE questo viene eseguito. Lo stesso identico processore che esegue lo stesso identico binario, potrebbe non girare nella stessa maniera, ad esempio se il microcodice alla base della CPU è diverso (certo, si può questionare filosoficamente se sia lo stesso identico processore ). Comunque, gli audit del codice possono essere fatti anche per codice "closed" al pubblico. Che è un po' quello che avviene in ambienti mission critical. In generale il solo fatto che un codice sia "closed" non è indice di nulla in termini di security, né in bene né in male. Puoi solo affermare che sia closed, e cioè non accessibile al pubblico. Ultima modifica di WarDuck : 26-06-2020 alle 13:19. |
|
27-06-2020, 15:11 | #10 |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26107
|
Esatto. Peraltro il codice closed è almeno "sicuro" quanto quello open.
Quella del software open "più sicuro" di quello closed è soltanto una favola che circola da tempo, ed è dimostrato essere sbagliata.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
30-06-2020, 08:28 | #11 |
Senior Member
Iscritto dal: Jun 2004
Messaggi: 964
|
"Voisin lo spiega così: "alla fine cos'è il software sicuro? È software che fa quello che dovrebbe fare e non fa nient'altro" DOPO aver fatto quella mostruosità che è Windows 10, infarcito di tutto quello che non serve (tranne che a M$)? Ipocriti .....
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 03:25.