Kernel Data Protection (KDP) rende Windows 10 più sicuro

Microsoft sta testando tramite le build Windows Insider una nuova funzionalità di sicurezza chiamata Kernel Data Protection (KDP) pensata per impedire la corruzione dei dati e rendere molto difficile la vita dei malintenzionati.
di Manolo De Agostini pubblicata il 12 Luglio 2020, alle 11:31 nel canale SicurezzaMicrosoft
34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoNon ci leggi le mail
Non ci navighi in internet
non viene usato dall'utente medio che clicka ovunque
Sia su Linux che su windows, è difficilissimo che gli attacchi partano dai server. I virus stanno sui pc degli utenti e poi da lì fanno danni.
E questo secondo te significa che non ci sono buchi? Hai intenzione di farmi ridere? Non si contano gli attacchi fatti BUCANDO i server e depositando dentro dei virus di varia natura CHE POI attaccavano le macchine degli utenti, e non certo il contrario. Perchè se un server si fa corrompere da una macchina client è un VERO cesso dal punto di vista della sicurezza.
Preferire la sicurezza alla velocità non è una filosofia sbagliata. Soprattutto in ambito server.
E secondo te, i 2 miliardi e rotti di utenti Android, quale kernel c'hanno sotto il cofano dei loro telefonini?
Poi dimenticate sempre che il mondo del computing è più vasto di quella nicchia fatta di gamer. Esistono computer che lavorano h24, in posti dove nemmeno li vedete. E moltissimi di questi girano su Linux.
Preferire la sicurezza alla velocità non è una filosofia sbagliata. Soprattutto in ambito server.
Con le pezze dovute ai casini combinati da Intel e le sue allegre implementazioni di esecuzione speculativa e quant'altro, già abbiamo perso un bel pò di prestazioni.
I desktop sono "interattivi", ovvero l'utente è libero di installare un po' quello che vuole, navigare su internet e via discorrendo.
E chiaramente, se i sistemi vengono tenuti aggiornati, lì l'utente è l'anello debole della catena. Phishing e ransomware e la frittata è fatta. E non è una questione di buchi nel codice.
I server, a meno di errori di configurazione, che pur sempre possono esserci, sono molto più complessi da attaccare in quanto richiedono mediamente una falla sfruttabile da remoto.
Su Android il discorso è complesso. I dispositivi che non vengono tenuti aggiornati sono pieni di buchi.
Al momento l'unica soluzione per questi sistemi è quella di installare solo le applicazioni note dall'app store. Ma certo è un problema non da poco.
I desktop sono "interattivi", ovvero l'utente è libero di installare un po' quello che vuole, navigare su internet e via discorrendo.
E chiaramente, se i sistemi vengono tenuti aggiornati, lì l'utente è l'anello debole della catena. Phishing e ransomware e la frittata è fatta. E non è una questione di buchi nel codice.
I server, a meno di errori di configurazione, che pur sempre possono esserci, sono molto più complessi da attaccare in quanto richiedono mediamente una falla sfruttabile da remoto.
Su Android il discorso è complesso. I dispositivi che non vengono tenuti aggiornati sono pieni di buchi.
Al momento l'unica soluzione per questi sistemi è quella di installare solo le applicazioni note dall'app store. Ma certo è un problema non da poco.
Quoto totalmente. Attaccare un server è molto più complesso che attaccare un utente dell'azienda.
Per il discorso Android è come dici tu: per quanto sia linux è comunque molto più blindado di una distribuzione desktop. Ci sono comunque diverse falle, ma il grosso dei problemi derivano da app installate ad di fuori del PS.
Per il discorso Android è come dici tu: per quanto sia linux è comunque molto più blindado di una distribuzione desktop. Ci sono comunque diverse falle, ma il grosso dei problemi derivano da app installate ad di fuori del PS.
Purtroppo non solo. I problemi spesso sono anche nelle componenti del runtime Android, come ad esempio le librerie multimediali, spesso oggetto di patch negli aggiornamenti di sicurezza mensili.
Chiaramente più vai in basso nello stack e peggio è: se il bug è nel runtime, tutte le app che utilizzano una certa feature sono potenzialmente a rischio, incluse ovviamente quelle del Play Store.
Questo ovviamente vale per tutti i sistemi.
Chiaramente più vai in basso nello stack e peggio è: se il bug è nel runtime, tutte le app che utilizzano una certa feature sono potenzialmente a rischio, incluse ovviamente quelle del Play Store.
Questo ovviamente vale per tutti i sistemi.
Se ci pensi però alla fine è la stessa cosa: questi bug (tipo quello di libstagefright) vengono usati di solito tramite pagine web... che equivale a eseguire codice untrusted che non arriva dallo store
(è il motivo per cui Nintendo Switch non ha un browser, perché gli hanno bucato ogni singola console tramite quello)
E infatti android è un colabrodo, ma il bello è che per i dati non c'è bisogno di chissà quale hackeraggio, sono gli utenti android che li regalano tranquillamente in rete.
Più che altro diciamo che non viene tenuto aggiornato dalla maggior parte dei produttori di cellulari, che dal mio punto di vista hanno responsabilità non da poco. Fossi l'UE e dovessi racimolare soldi da multe comincerei proprio da questi.
Solo gli Android One e alcune case tipo Nokia riescono a garantirti aggiornamenti mensili come dovrebbe essere.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".