Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
Nelle ultime settimane abbiamo provato tre delle proposte top di gamma di NZXT nelle categorie case, dissipatori e ventole. Rispettivamente, parliamo dell'H9 Flow RGB+, Kraken Elite 420 e F140X. Si tratta, chiaramente, di prodotti di fascia alta che si rivolgono agli utenti DIY che desiderano il massimo per la propria build. Tuttavia, mentre i primi due dispositivi mantengono questa direzione, le ventole purtroppo hanno mostrato qualche tallone d'Achille di troppo
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN è il primo monitor gaming con pannello QD-OLED Gen 5 a layout RGB Stripe Pixel e 360 Hz su 34 pollici: lo abbiamo misurato con sonde colorimetriche e NVIDIA LDAT. Ecco tutti i dati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-07-2008, 07:41   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Fortify: open source insicuro per le imprese

martedì 22 luglio 2008

Roma - Si può leggere come un avvertimento alle aziende o un attacco ad alzo zero contro lo sviluppo open source, di certo la valutazione di Fortify Software secondo cui l'open source rappresenta un rischio industriale sta facendo parlare di sé.

Lo studio Open Source Security Study, dice Fortify, "certifica che le comunità di sviluppo open source debbano ancora adottare un processo di sviluppo sicuro, e che spesso non si occupano di pericolose vulnerabilità. In più, lo studio ha scoperto che quasi tutte le comunità open non forniscono agli utenti accesso agli esperti di sicurezza per contribuire a rimediare a queste vulnerabilità e ai rischi di sicurezza".

L'esperto Larry Suto, incaricato delle analisi insieme alla divisione sicurezza di Fortify, ha preso in esame 11 pacchetti software, in particolare Tomcat, Derby, Geronimo, Hibernate, Hipergate, JBoss, Jonas, OFBiz, OpenCMS, Resin e Struts. L'esame mette a confronto le community di sviluppo di questi applicativi e pacchetti con le procedure e gli standard tipici della produzione di software proprietario. E sostiene che è inesatto ritenere che l'adozione di software open source a livello industriale, che peraltro procede speditamente, significhi disporre di un apparato software più sicuro di una controparte proprietaria, anzi sarebbe spesso vero il contrario.

Degli 11 software analizzati, sostiene Suto, nessuno fornisce un contatto riservato ed efficiente sul fronte sicurezza: il reporting di vulnerabilità viene perlopiù trascurato, e addirittura sarebbero moltissime le falle che seppure segnalate migrano da una versione precedente del software a quella successiva, totalmente trascurate dagli sviluppatori.

"Le imprese - ha commentato Jacob West, a capo del gruppo di ricerca di Fortify - devono trattare l'open source proprio come un software sviluppato internamente o dato in sviluppo a terze parti in outsourcing, ovvero devono farlo passare attraverso i propri processi interni di sicurezza, compiendo attività come determinazione del rischio e revisione del codice".

E se fonti autorevoli sostengono che il codice open tende ad essere assai più stabile e solido di molto software commerciale, secondo Suto e Fortify le cose non stanno così, almeno non per quanto riguarda i pacchetti analizzati in ambito industriale. Fortify avrebbe individuato nel complesso 22.826 problemi di cross-site scripting e 15.612 di SQL injection nei pacchetti esaminati e in versioni diverse di questi software, ma quando ha tentato di avvertire le rispettive comunità di sviluppo "in due terzi dei casi non si sono proprio ottenute risposte".

Il numero di buchi, sostiene Fortify, è rimasto quasi lo stesso, o persino aumentato, nelle tre versioni successive di sei dei pacchetti esaminati. Ci va giù pesante West: "Non ci sono numeri di telefono. A chi chiedi informazioni? È spesso persino difficile capire chi sia questa gente". Commenti destinati a non piacere a molti nella comunità open source, che da sempre si sforza per condividere i processi di sviluppo e ragionare in modo aperto anche su bug e vulnerabilità. Mozilla, uno dei nomi più importanti del software a codice aperto, non a caso ha assunto Rich Mogul come consigliere della sicurezza e avviato una iniziativa complessiva sulla sicurezza.

Fortify riporta anche i commenti di altri analisti, come Jennifer Bayuk, già CISO di Bear Stearns, secondo cui "la maggiorparte delle comunità open source non seguono standard di controllo di livello industriale. Esiste un costo nascosto per le imprese nel ricorrere all'open source perché devono testare e patchare i bug di sicurezza che si trovano dinanzi all'improvviso". Molti dei commenti riportati da Fortify sembrano implicare che, invece, il mondo del closed software sia perfettamente sicuro, ma è inevitabile chiedersi se si tratti di un giudizio equo, a fronte degli innumerevoli bachi individuati su software proprietari di primo piano, e spesso risolti solo con grande ritardo dai rispettivi fornitori.

Più equilibrato potrebbe apparire a molti Rogert Thornto, CTO di Fortify, secondo cui "è imperativo che le aziende adottino un processo che consenta loro di verificare, sistemare e prevenire le vulnerabilità di sicurezza su tutti i propri software di produzione indipendentemente da quale sia la fonte".

Il problema vero, dunque, starebbe più che altro nell'approccio delle imprese al software, un approccio notoriamente deficitario che secondo gli esperti deve essere sostituito da analisi del codice e del rischio. E magari dall'uso dei software proprietario di produttori che proprio come Fortify forniscono piattaforme di confronto e valutazione di prodotti di diversa natura.



Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 22-07-2008, 13:05   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
ripreso da webnews:

http://www.webnews.it/news/leggi/885...-la-sicurezza/

e punto informatico:

http://punto-informatico.it/2366046/...-Source/p.aspx
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 23-07-2008 alle 06:59.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 31-07-2008, 08:31   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
intervento di Microsoft Italia su punto informatico:

http://punto-informatico.it/2375668/...-software.aspx
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Unitree H1: il robot umanoide vicino al ...
GPU esterne: PCI-SIG porta le prestazion...
Per Lenovo i giocatori sono ricchi: Legi...
Polaroid lancia la nuova stampante Hi-Pr...
Da Kyndryl un gemello digitale per il di...
La Cina si prepara a una nuova missione ...
Climatizzatore Inverter A++ con Wi-Fi a ...
NZXT Flex, lo 'scandalo' del PC gaming a...
Robot lavavetri in offerta su Amazon: EC...
Attenti a questo update fake di Windows ...
NIO chiede la standardizzazione di batte...
Da 80 mesi-uomo a poche ore: l'AI cambia...
In 2 settimane senza social il cervello ...
Amazon top 7 di oggi: 2 portatili intere...
SteamGPT trapela dal client Steam: ecco ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:22.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v