Nella disputa Symantec vs Microsoft interviene Sophos

Nella disputa Symantec vs Microsoft interviene Sophos

Il PatchGuard di Microsoft non piace a Symantec ma Sophos sostiene che non sia un grosso problema.

di Fabio Boneschi pubblicata il , alle 16:54 nel canale Sicurezza
MicrosoftSymantec
 

Symantec da qualche tempo ha avviato un vivace contenzioso con Microsoft a causa delle nuove tecnologie di sicurezza del prossimo sistema operativo Windows Vista. Il vero elemento di contrasto è il componente PatchGuard che impedisce a software di terze parti ogni possibile azione a livello del kernel.

Symantec sostiene che per garantire la sicurezza degli utenti nei confronti delle odierne minacce informatiche PatchGuard non dovrebbe in nessun modo interferire con i software di protezione; secondo la software house impegnata sul fronte della sicurezza tale elemento impedisce a terze parti di sviluppare soluzioni efficaci a tutto vantaggio di Microsoft Defender. Di altro avviso Microsoft che non intende accogliere la proposta di Symantec.

Betanews.com ha voluto indagare in merito cercando di raccogliere elementi da Sophos, altra società concorrente di Symantec ma appartenente al programma "Gold Partner" e quindi potenzialmente potrebbe avere accesso a ulteriori informazioni. Sophos non è dello stesso avviso di Symantec e per il momento non ritiene necessaria la disabilitazione del componente PatchGuard; da quanto riportato Sophos reputa pretestuoso il comportamento di Symantec e McAfee.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

28 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Pashark29 Settembre 2006, 16:58 #1
Se magari avesso chiesto gentilmente M$ non avrebbe cambiato idea riguardo a patchguard, ma qualcosina in accordo con gli altri l'avrebbe potuto rilasciare...
rutto29 Settembre 2006, 17:11 #2
dal punto di vista della SICUREZZA e della struttura del sistema operativo PatchGuard e' UNA FIGATA, o meglio, il classico uovo di colombo... ovvero non permettere a software non firmato (aka che non paga $$$ per farsi certificare da MS) di lavorare a livello / patchare il kernel.

questo ha 2 risvolti:
1) i software microsoft risulteranno incredibilmente avvantaggiati (a partire dal firewall);
2) i produttori di driver open/gratuiti (tipo boh... ext2 per windows) non saranno in grado di portare avanti il loro lavoro sotto vista. da qualche parte lessi che la licenza minima per farsi certificare il codice da MS e' di 500 dollari all'anno, non un'esagerazione ma sicuramente sconfortante per chi NON CI GUADAGNA NULLA.
guerret29 Settembre 2006, 17:19 #3
Mah, a dire il vero non credo proprio che i driver per i filesystems operino a livello kernel. Ho usato e talvolta uso explore2fs e mi pare che proprio non abbia bisogno di alcun privilegio per operare (non va neanche installata, a dire il vero). Ma non mi intendo di kernel Windows, quindi potrei averla sparata grossa.
danyroma8029 Settembre 2006, 17:21 #4
Anche se un po' OT, si tratta anche di antivirus

http://www.thepcspy.com/articles/ot..._windows_down/5

i risultati sono veramente entusiasmanti
Snickers29 Settembre 2006, 17:29 #5
Non diciamo porcate, rutto. Il patchguard serve semplicemente X IMPEDIRE ad OGNI programma di entrare a lavorare nel kernel, non a quelli certificati o meno, visto che (dovresti saperlo) i driver da Vista non staranno più su Kernel. E' una misura di sicurezza perfetta, in quanto permette di evitare che qualcuno possa bucare il Kerneò, semplicemente blindandolo. E il fatto che gli antivirus quali Norton e Mcafee abbiano lavorato X tutti sti anni, come dei veri e propri VIRUS nel Kernel, gli si è ritorto contro. Microsoft, ha sempre sconsigliato un approccio di tale tipo nel kernel, ma sti due furboni, hanno fatto sempre di testa loro Xché costava di meno, adesso che il Kernel è blindato, si trovano giustamente inchiappettati, affar loro a voler proseguire in un sentiero sconsigliato.
DevilsAdvocate29 Settembre 2006, 17:29 #6
Tanto il progetto per l'NGSCB (previsto nell' SP2 di Vista) e' di non consentire
l'avvio di alcun software che non sia certificato. Questo significa che chi non
vuol pagare per ogni (in)utility si dovra' probabilmente trasferire su un
computer Apple o linux. (o accontentarsi delle funzioni terra-terra accluse
di base in windows)
ronthalas29 Settembre 2006, 17:35 #7
il fatto che il kernel sia blindato è una cosa buona, già con Linux molte cose possono essere collegate al kernel solo come moduli o ricompilate insieme, e da sempre si raccomanda di non far girare eseguibili nello spazio kernel o con privilegi di root... Il fatto che si voglia "aprire" il kernel per fare business un po' meno, anche perchè una volta aperto per uno, verrà aperto da tutti, virus/trojami in primis...
XSonic29 Settembre 2006, 18:24 #8
Originariamente inviato da: "
Tanto il progetto per l'NGSCB (previsto nell' SP2 di Vista) e' di non consentire
l'avvio di alcun software che non sia certificato. Questo significa che chi non
vuol pagare per ogni (in)utility si dovra' probabilmente trasferire su un
computer Apple o linux. (o accontentarsi delle funzioni terra-terra accluse
di base in windows)
Fonti sicure?
IMHO (e sottolineo IMHO), questa è una gran **zzata, con Win Update automatico attivo in questo modo da un avvio all'altro l'utente comune potrà trovarsi un computer inutilizzabile (3rd party app), il che mi pare inattuabile e impossibile visto che già ora la UE rompe, immagina se per ogni sw la M$ chiede $... ma va laaaa

Scusate per l'OT, questo è il primo e l'ultimo in questo 3d
XSonic29 Settembre 2006, 18:25 #9
Scusate per il doppio post (56k not rulez)
veoloz29 Settembre 2006, 19:01 #10
@danyroma80
Veramente un bench esplicativo!

Questa volta sono con Microsoft, PatchGuard dovrebbe eliminare molti problemi alla fonte. Di certo Microsoft non lascierà pubbliche le informazioni su come interfacciarsi al livello kernel ed è giusto richiedere un pagamento e una certificazione a tutte le applicazioni che ne richiederanno l'uso.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^